cyte - Infosec Technology Newsletter

Encuentra a continuación artículos de actualidad referentes a seguridad de la información, escritos por nuestros ingenieros en cyte

NL_35_La_Ley_de_Moore_ha_muerto

NL_35_La_Ley_de_Moore_ha_muerto

1/6/21

Gordon Moore en 1965 observó muy agudamente que el número de transistores que se podían poner en un circuito integrado se duplicaba aproximadamente cada dos años. Esta observación de la industria en 1965, siguió siendo válida por varias décadas, en una especie de profecía auto-cumplida, que sin embargo, aparentemente muestra su fin. Este artículo pretende analizar este fenómeno y el impacto que tendrá en la industria IT como la conocemos.

Ver más...

NL_33 Homomorphic Encryption

NL_33 Homomorphic Encryption

6/4/21

Sin lugar a dudas en tecnología, esta década ha sido la década de la criptografía. Desde las criptomonedas, la blockchain, la dark-web y el end-to-end encryption de WhatsApp®, hemos presenciado en estos últimos años una gran transformación social por la incorporación de las técnicas criptográcas en la vida diaria de la sociedad post-COVID. En este artículo se pretende presentar el más grande y menos conocido avance conceptual: la «criptografía homomórfica» y sus aplicaciones especialmente
relevantes para la computación en la nube.

Ver más...

NL_32 Criptografía post-cuántica

NL_32 Criptografía post-cuántica

9/3/21

Los medios de comunicación resaltan con frecuencia los avances que registra la tecnología de computación cuántica como el computador mostrado en la foto de la izquierda. Algunos avances son en números de qubits, otros en temperatura de operación más asequible y otros más en la algorítmica de criptoanálisis que permite romper toda la criptografía de la computación clásica von Neumann en tiempos que el mismo Einstein sin duda calificaría de “spooky”. Este artículo presenta una descripción de algunos algoritmos y protocolos llamados precisamente «criptografía post-cuántica», que se sabe, son resistentes a ataques realizados desde computadores cuánticos y que tienen un gran potencial de uso en aplicaciones de computación en nube.

Ver más...

NL_31 Firmas digitales: ¿Qué son y cómo usarlas?

NL_31 Firmas digitales: ¿Qué son y cómo usarlas?

4/2/21

En este artículo el ingeniero de Cybertech Damián Salcedo nos enseña cómo se puede autenticar Información en línea, especialmente documentos PDF, así como la validez legal de firmas electrónicas y firmas digitales.

Ver más...