Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

crypto

Criptografía

NIST lanzó los primeros estándares post-cuánticos

El NIST (National Institute of Standards and Technology) lanzó los primeros tres estándares de cifrado diseñados para resistir los ataques criptográficos realizados desde computadoras cuánticas. Como ya comenté hace tiempo en varios posts y en mi tesis de posgrado, la computación cuántica, basada en los principios de la mecánica cuántica, Leer más

Por Diego Córdoba, hace 1 año15 agosto, 2024
Criptografía

Criptografía Aplicada – Índice de la serie

En esta oportunidad les comparto un breve artículo a modo de índice de la serie de posts sobre criptografía aplicada que he publicado recientemente en el blog. Quienes me conocen saben que la criptografía aplicada utilizando herramientas libres y de código abierto me apasiona, y pretendo seguir investigando y profundizando Leer más

Por Diego Córdoba, hace 3 años14 febrero, 2023
Criptografía

PKI: ¿Qué es la infraestructura de clave pública?

En esta oportunidad vamos a introducir los conceptos fundamentales de la infraestructura de clave pública, o PKI, cómo se relaciona con los certificados y firmas digitales, y su importancia dentro de la seguridad informática. En un artículo anterior hablamos sobre certificados digitales, sus formatos y algunos detalles adicionales. Hoy aprenderemos Leer más

Por Diego Córdoba, hace 3 años20 diciembre, 2022
Criptografía

Criptografía Post-Cuántica: tesis de maestría

Un resumen muy escueto de lo que fue el desarrollo de mi Tesis de Maestría en Teleinformática sobre Criptografía Post-Cuántica! Aquí describo mi trabajo, y al final enlazo el documento de la tesis y los recursos adicionales. Sí, luego de tantos años de esfuerzo y trabajo, logré terminar y presentar Leer más

Por Diego Córdoba, hace 3 años27 octubre, 2022
Criptografía

Criptografía asimétrica – Conceptos clave

Seguimos con la serie sobre criptografía aplicada! Esta vez vamos a analizar cómo se logra la seguridad, en términos de confidencialidad, autenticidad e integridad, mediante el uso de criptografía asimétrica. Criptografía asimétrica En su momento comentamos los pilares fundamentales de la seguridad informática basada en criptografía. Posteriormente expusimos las formas Leer más

Por Diego Córdoba, hace 3 años5 octubre, 2022
Criptografía

Cifrado simétrico por bloques

Hoy vamos a adentrarnos en el cifrado simétrico por bloques y la forma con la que los cifradores simétricos encadenan dichos bloques durante la encriptación. Partimos del artículo anterior, en el que introdujimos los conceptos básicos sobre cómo lograr la seguridad utilizando cifrado simétrico y funciones hash. Hablamos de seguridad Leer más

Por Diego Córdoba, hace 3 años15 septiembre, 2022
Criptografía

SSH-Agent forwarding: reenvío de autenticación

Hoy aprenderemos a reenviar la autenticación desde ssh-agentlas solicitudes de gestión de claves provistos por ssh-agent, por medio de una conexión SSH utilizando ssh-agent forwarding. Si no leyeron el artículo anterior, les recomiendo que le den una mirada ya que les va a facilitar el entendimiento de lo que sigue. Leer más

Por Diego Córdoba, hace 3 años29 julio, 2022
Criptografía

x.509: Certificados digitales DER, CRT y CER

Hoy aclararemos algunas dudas respecto de los certificados digitales X.509, formatos y extensiones de los archivos y, por qué no, algunos comandos útiles de la suite OpenSSL. Un certificado digital x.509 es un documento digital que ha sido codificado y/o firmado digitalmente de acuerdo a la RFC 5280. De hecho, Leer más

Por Diego Córdoba, hace 8 años2 febrero, 2018
Aplicaciones

TOR: Proxificando la salida a Internet en Linux

Hoy hablaremos sobre cómo podemos proxificar o, en la jerga, «torificar», toda la salida a Internet de nuestro ordenador utilizando la red TOR. Seguramente alguna vez nos ha pasado que hemos necesitado conectarnos a servicios remotos en alguna red que restringe todo trafico excepto web y dns, cierto? Sin ir Leer más

Por Diego Córdoba, hace 8 años8 septiembre, 2017
gnupg rsa crypto cipher cryptography vulnerability
Criptografía

RSA 1024bit: Logran romper el algoritmo en GNUPG

Hoy hablaremos de un fallo de seguridad encontrado en la implementación de los algoritmos RSA en libgcrypt, la biblioteca de programación que utiliza GnuPG. Expertos en seguridad informática descubren una vulnerabilidad crítica en la biblioteca de desarrollo criptográfica de GnuPG. Esta vulnerabilidad permite romper el algoritmo de 1024b y obtener Leer más

Por Diego Córdoba, hace 8 años11 julio, 2017

Paginación de entradas

1 2 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • kill: Matando todos los procesos de GNU/Linux con un comando
  • Flujo de paquetes en iptables: cómo se procesan las reglas
  • Extensiones en Flask: Guía práctica
  • Syncthing: Cómo sincronizar archivos en red [Guía completa]
  • Introducción a los marcadores en Folium: íconos, colores y tooltips
  • /dev/null y algunas curiosidades
  • Ordenamiento de columnas con Pandas
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip top torvalds tunneling vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle