La tecla ESC
  • Home
  • Categories
  • Tags
  • Archives
  • About

#Mitm

Los certificados digitales

23 March 2024  |   8 minutos

Motivación

La seguridad de las comunicaciones electrónicas es de vital importancia en el mundo digital que nos rodea.

En artículos anteriores hemos intentado resolver sin éxito el temido ataque Man In The Middle (MITM). Lo hemos intentado usando usando criptografía simétrica, criptografía asimétrica, e incluso firmas digitales. Pero ningún mecanismo por si solo ha demostrado ser eficaz.

Leer más
/img/posts/digital-certificate.webp

Las firmas digitales

16 March 2024  |   10 minutos

Motivación

En este articulo analizo otro concepto fundamental en seguridad informática: las firmas digitales. Este concepto esta muy relacionado con las firmas manuscritas. Así que voy a empezar hablando sobre ellas.

Leer más
/img/posts/digital-signature.webp

Las huellas digitales

10 March 2024  |   7 minutos

Motivación

Este articulo explica las huellas digitales, un concepto fundamental en seguridad informática.

Las huellas digitales actúan con los objetos digitales de la misma forma que las huellas dactilares con las personas. Voy a empezar definiendo con claridad que es eso de un objeto digital.

Leer más
/img/posts/huellas-digitales.webp

Criptografía asimétrica

29 February 2024  |   7 minutos

Criptografía asimétrica

La criptografía asimétrica, también conocida como criptografía de clave pública, implica el uso de dos claves, una pública y otra privada:

  • K_PUB (clave publica)
  • K_PRI (clave privada)

Propiedades de las claves asimétricas

Las claves asimétricas tienen 2 propiedades:

Leer más
/img/posts/asymmetric-cryptography.webp

Criptografía simétrica

16 February 2024  |   7 minutos

Criptografía simétrica

La criptografía simétrica, también conocida como criptografía de clave privada, implica el uso de una clave única K, que permite tanto encriptar como desencriptar el mensaje.

  • K (clave secreta)

Propiedades de las claves simétricas

Las claves simétricas deben cumplir 4 propiedades para considerarse robustas y seguras:

Leer más
/img/posts/symmetric-cryptography.webp

Ivan CR.  • © 2025  •  La tecla ESC

Powered by Hugo & Lightbi.  Made with ❤ by myself