From Old Ciphers to Modern Communications

La seguridad de la informacin̤ transmitida, independientemente de la p̌oca y el canal seleccionado, siempre ha sido una de las principales preocupaciones de quienes utilizan diversos sistemas de comunicacin̤. Este es particularmente el caso hoy en da̕, cuando Internet ha hecho posible la distribucin...

Descripció completa

Guardat en:
Dades bibliogràfiques
Altres autors: Flaut C, Flaut D, Hoskova-Mayerova S, Vasile R, University of Defence<U+0009>
Format: Llibre
Idioma:anglès
Matèries:
Accés en línia:From Old Ciphers to Modern Communications
Etiquetes: Afegir etiqueta
Sense etiquetes, Sigues el primer a etiquetar aquest registre!

MARC

LEADER 00000nam a22000004a 4500
001 vpro21074
005 20201223000000.0
008 200515s2020 ck # g## #001 0#eng#d
020 |a 2533-4123 (Versin̤ electrn̤ica); 1802-2308 (Versin̤ Impresa) 
022
040 |a CO-BoINGC 
041 0 |a eng 
245 1 0 |a From Old Ciphers to Modern Communications 
246 |a Desde viejos cifrados hasta comunicaciones modernas 
264 |a Bogot ̀(Colombia) :  |b Revista VirtualPRO,  |c 2020 
520 3 |a La seguridad de la informacin̤ transmitida, independientemente de la p̌oca y el canal seleccionado, siempre ha sido una de las principales preocupaciones de quienes utilizan diversos sistemas de comunicacin̤. Este es particularmente el caso hoy en da̕, cuando Internet ha hecho posible la distribucin̤ masiva de cualquier tipo de informacin̤. Los cd̤igos pueden usarse para transmitir datos a travš de varios canales ruidosos y cualquier error que pueda ocurrir puede corregirse; Por lo tanto, es muy importante diseąr cd̤igos apropiados para la brecha con parm̀etros adecuados. Esta encuesta resume brevemente la evolucin̤ de las formas en que la informacin̤ ha sido recopilada, transmitida y utilizada desde el pasado hasta el presente.1. Introduccin̤En el texto que sigue, nos proponemos echar una mirada retrospectiva y hacer una breve comparacin̤ entre las formas en que se recogi,̤ transmiti ̤y utiliz ̤la informacin̤ en el pasado y las empleadas en el presente.La seguridad de la informacin̤ ha pasado por diversas etapas, desde el simple proceso de cifrar y descifrar la informacin̤ y entregarla a travš de un emisario, que puede considerarse el primer canal de comunicacin̤, hasta los elaborados intentos de persuadir a la persona que posee la informacin̤ para que la revele. Aunque alguna informacin̤ puede no tener un valor real para su custodio, puede adquirir fc̀ilmente una importancia considerable si cae en manos de personas que pueden utilizarla en su beneficio, para beneficio personal. Por lo general, es bastante fc̀il hacerse con los datos personales de alguien, sin que la persona en cuestin̤ experimente ninguna sensacin̤ de přdida. Sin embargo, los datos personales recogidos de varias personas pueden ser de valor para una agencia de comercializacin̤, por ejemplo, vǎse [1].As ̕pues, ha surgido todo un campo, conocido como ingeniera̕ social. Este campo se ocupa de obtener informacin̤ o acceder a diversos sistemas seguros, manipular a quienes los poseen o tienen acceso legt̕imo a ellos mediante diversas estrategias fraudulentas o legales. El principal objetivo que se persigue en este campo es ganar la confianza de los destinatarios elegidos para que revelen informacin̤ importante o para que accedan al sistema seguro que se quiere violar. Esas estrategias se basan en diversos factores psicolg̤icos (ingenuidad, vanidad, irresponsabilidad, avaricia), as ̕como en una serie de formas de desviar la atencin̤ de cuestiones importantes o aprovechar los automatismos humanos. Por ello, las estrategias de ingeniera̕ social se emplean cada vez con mayor frecuencia en el mercado actual, que es muy competitivo [2]. Los aspectos que se exponen a continuacin̤, relacionados con la recopilacin̤ y el uso de informacin̤ aparentemente trivial, sl̤o son nuevos en lo que respecta a las estrategias implicadas y los niveles en que se aplican. De hecho, las ideas en las que se basan esas acciones son extremadamente antiguas, sl̤o la forma que adoptan y el modus operandi son nuevos. 
650 \ \ |a Tecnologa̕ de las comunicaciones 
650 \ \ |a Seguridad en computadores 
650 \ \ |a Internet 
650 \ \ |a Communication technology 
650 \ \ |a Computer security 
650 \ \ |a Internet (Computer network) 
650 \ \ |a Cd̤igo 
650 \ \ |a sistema criptogrf̀ico 
650 \ \ |a comunicacin̤. 
650 \ \ |a Code 
650 \ \ |a crypto<U+0096>system 
650 \ \ |a communication.  
700 \ \ |a Flaut C 
700 \ \ |a Flaut D 
700 \ \ |a Hoskova-Mayerova S 
700 \ \ |a Vasile R  
700 \ \ |a University of Defence<U+0009> 
856 |z From Old Ciphers to Modern Communications  |u https://virtualpro.unach.elogim.com/biblioteca/desde-viejos-cifrados-hasta-comunicaciones-modernas