Tendencias actuales en la concepción de subsistemas hardware para la protección de aplicaciones
Palabras clave:
Subsistemas Hardware, Protección de Aplicaciones, VulnerabilidadesResumen
En los últimos tiempos, el auge alcanzado por Internet ha propiciado el aumento de las publicaciones y el intercambio de información digital entre personas o entidades. Evidentemente, estos elementos constituyen ventajas irrefutables, aunque existen ejemplos que demuestran que no siempre se trata de ventajas. Tal es el caso de la información publicada que permite a un atacante explotar fallas o vulnerabilidades presentes en las aplicaciones, con el fin de violar la integridad de las aplicaciones y obtener información sensible de las mismas. En la actualidad, existe una variedad de estrategias que tienen como objetivo proteger las aplicaciones contra tales acciones. Dentro de esta variedad resaltan dos grandes vertientes, las estrategias basadas en software y las basadas en hardware. En este artículo se pretende establecer una taxonomía de las estrategias tecnológicas que emplea un dispositivo de hardware externo a la computadora en su esquema de protección.