Dada la potencial vulnerabilidad del DES ante un ataque de fuerza bruta, ha habido un considerable interés por encontrar una alternativa. Un método, que preserva la inversión existente en software y equipos, consiste en utilizar cifrado múltiple con DES y …

Triple DEA Acceder »

Por desgracia existen personas que causan ataques y daños a las redes y a los sistemas. En la bibliografía sobre seguridad, a quienes realizan este tipo de actividades se les denomina intrusos o, a veces, adversarios. Los intrusos actúan de …

Intrusos Acceder »

Desde una perspectiva de seguridad, los sistemas de computación tienen tres metas generales, con sus respectivas amenazas, como se muestra en la figura siguiente. La primera, la confidencialidad de los datos, tiene que ver con mantener en secreto los datos. …

Amenazas Acceder »