¿Qué algoritmos se pueden usar para encontrar rutas más seguras en una red de modo que sea casi imposible de rastrear y ningún pirata informático pueda utilizarlo completamente?

Bueno, si tomo tu pregunta literalmente, entonces la respuesta es “ninguna”.

Rara vez tiene control sobre qué ruta de red tomar desde el origen hasta el destino, y prácticamente no tiene forma de controlar la ruta de red desde el destino hasta su origen.

Y para que un pirata informático “se meta en él”, simplemente necesita estar en cualquiera de las redes donde atraviesa su conexión. Y dado que los hackers son individuos separados donde no tienes control sobre su comportamiento, no puedes evitar eso.

Hacer una conexión de red desde su computadora portátil al servidor es muy parecido a pasar una nota de la última fila a la primera fila de un aula. Su nota se pasa de una persona a otra, y todos y cada uno de los que la reciben y la entregan pueden y probablemente la mirarán, sin importar cuántas veces les diga que dejen de mirar. Cada persona en el camino es libre de elegir la mejor ruta para llegar al destino. No tienes absolutamente ningún control.

Sin embargo, puede hacer que la nota sea increíblemente difícil de entender para los espías. Una forma de hacer que eso suceda es mediante el cifrado SSL. Cuando se conecta a un sitio web a través de “https”, esto significa que hay un cifrado de extremo a extremo. Cualquier espía que use “wireshark” u otras formas de capturar información de su conexión tendrá dificultades para descifrar el tráfico.

Ese algoritmo se llama ‘cortacables’.

No hay un enlace que no pueda ser cableado.

Quieres seguridad? Luego use encriptación de extremo a extremo o manténgase alejado de la red.

More Interesting

Cómo calcular el gran espacio O de una pila en problemas de retroceso

¿Cuáles son algunos algoritmos interesantes que no tienen implementación conocida hasta la fecha?

¿Es posible tener análisis predictivos utilizando motores de recomendación? En caso afirmativo, ¿cuáles son algunos de los algoritmos de análisis predictivo utilizados por los motores de recomendación?

Cómo comparar dos cadenas C para igualdad, usando una matriz de caracteres

¿Cuál es la técnica de clasificación eficiente para organizar los libros en una biblioteca?

¿Existe un método o algoritmo matemático para expresar la suma de un número y un número multiplicado por un radical como la fórmula (a + b) ^ 3?

Dada una matriz con 100 elementos (números del 0 al 99), si saco un elemento aleatorio, ¿cómo encontrarías el que saqué? ¿Cómo resolvería esto si 1: la matriz está ordenada o 2: la matriz no está ordenada?

¿Por qué los algoritmos no hacen las preguntas sobre Quora?

¿Cuáles son los algoritmos que uno debería usar para generar automáticamente intentos de chatbots?

¿Por qué es necesario un relleno de palabra no utilizado al comienzo del espacio de almacenamiento dinámico asignado?

¿Cuál es un buen algoritmo de hash para identificar de forma exclusiva una URL en una base de datos?

¿Cómo se realiza la coincidencia de cadenas en SQL?

¿Cómo resuelvo esta pregunta SPOJ.com - Problema XOINC?

¿Por qué el algoritmo ikj es más rápido que el algoritmo ijk para la multiplicación de matrices?

¿Cuál es el máximo común divisor de 55 y 75 usando el algoritmo euclidiano?