ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Criptografía y Seguridad en Computadores (4ta Edición)

Formato: Comprimido en ZIP
Fecha: 29/07/2013
Autor: Manuel Lucena López
     
Valoración de los usuarios:  Valoración de los usuarios    7,3 en base a 10 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Anotaciones
  • Opiniones
  • Recomendar

PUBLICIDAD
Cuarta edición de un excelente libro sobre criptografía y seguridad en computadores.

Esta obra ha sido organizada en seis partes:

1. Preliminares. Aquí se incluyen todos los conceptos básicos y se introduce la terminología empleada en el resto del libro.

2. Fundamentos Teóricos de la Criptografía. Se desarrollan brevemente los resultados teóricos sobre los que se van a apoyar las diferentes técnicas descritas en el libro.

3. Algoritmos Criptográficos. Este bloque está dedicado a los algoritmos de cifrado - simétricos y asimétricos - a las funciones resumen, y en general a las técnicas que permiten garantizar la seguridad de la información.

4. Aplicaciones Criptográficas. A lo largo de la segunda parte del libro estudiaremos distintas aplicaciones de la Criptografía, como la comunicación segura, los certificados digitales, etc.

5. Seguridad en Computadores. El propósito de esta sección consiste en identificar y analizar los distintos problemas de seguridad que surgen en redes de computadores y en sistemas operativos. Se estudiarán diversas técnicas que permiten resolverlos o, al menos, minimizar los riesgos.

6. Apéndices.

»Descarga el contenido completo

Notas de interés

Esta edición corresponde a la versión 0.8.1.

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo se oculta información con esteganografía?Recurso nuevo
Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información...
► sigue leyendo
¿Qué es la cifra por transposición o permutación?Recurso nuevo
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera...
► sigue leyendo
¿Por qué sucumbe el DES ante un ataque en red?Recurso actualizado
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 1,50 MB
56Kbps5,6 minutos
512Kbps34 segundos
1Mbps17 segundos
2Mbps8 segundos
6Mbps3 segundos
10Mbps2 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.