ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Gestión de claves y tecnología HSM CryptoSign Server

Formato: Vídeo
Fecha: 30/07/2014
Autor: Intypedia
Web: http://www.intypedia.com/
     
Valoración de los usuarios:  Valoración de los usuarios    7,5 en base a 2 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
En esta ocasión Rebeca Toledo y Roberto Padilla analizan la problemática que subyace en una gestión de claves segura.

Presentan soluciones para HSM Hardware Security Module mediante CryptoSign Server de Realsec, un servidor criptográfico integrado (hardware y software) para servicios de firma electrónica avanzada de documentos.

Con este primer vídeo se desea presentar a la comunidad la nueva sección de formación práctica en seguridad de esta enciclopedia visual, en la que caben todo tipo de proyectos de difusión sobre productos y servicios de seguridad desde una plataforma formativa a la que acceden más de 10.000 personas al mes, con la única condición de que la información que se entregue ofrezca un valor añadido y formativo, no sólo la presentación de ese producto o servicio de seguridad.

El videotutorial tiene una duración de 12:15 minutos.

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo funciona el hash SHA-1?Recurso nuevo
Las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se...
► sigue leyendo
¿Cómo funciona el hash MD5?
Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,...
► sigue leyendo
Algoritmos de cifra por sustitución polialfabética
Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores...
► sigue leyendo
Ver más tutoriales de esta categoría
Tutorial de la semana
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.