ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
PUBLICIDAD

Píldora 1: ¿Seguridad informática o seguridad de la información?

Formato: Vídeo
Fecha: 08/05/2014
Autor: Proyecto Thoth
Web: http://www.criptored.upm.es/thoth/index.php
     
Valoración de los usuarios:  Valoración de los usuarios    9,0 en base a 1 voto
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
No es lo mismo seguridad informática que seguridad de la información.

Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros sistemas y redes ante intrusos o malware y de gestionar adecuadamente esa información ante un entorno hostil, es común usar indistintamente los términos seguridad informática y seguridad de la información.

No obstante, y aunque a simple vista puedan parecer sinónimos, no lo son. En este videotutorial verás por qué.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 42)
¿Cómo se oculta información con esteganografía?Recurso nuevo
Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información...
► sigue leyendo
¿Cómo funciona el algoritmo RSA?Recurso nuevo
Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA. En febrero de 1978, es decir poco más de un año después...
► sigue leyendo
¿Cómo funciona el algoritmo de exponenciación rápida?Recurso nuevo
Cuando se habla de criptografía moderna, las operaciones modulares se realizan con números muy grandes, siendo común en sistemas asimétricos el uso de claves de...
► sigue leyendo
¿Cómo se usan los registros de desplazamiento en la cifra?Recurso nuevo
Esta píldora formativa 33 del proyecto Thoth, corresponde a la segunda píldora de la serie sobre cifrado en flujo. Un registro de desplazamiento es un sistema, circuito o memoria de n...
► sigue leyendo
¿Cómo funciona el algoritmo de Elgamal?Recurso nuevo
Didáctico vídeotutorial que ofrece una clara descripción del funcionamiento del algoritmo de Elgamal. En 1985, el investigador egipcio Taher Elgamal, popularmente conocido como...
► sigue leyendo
¿Qué son los postulados de Golomb?
Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido...
► sigue leyendo
¿Qué es la esteganografía?
La criptografía es segura mientras nadie demuestre lo contrario, dicen los entendidos. Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación...
► sigue leyendo
¿Qué es la cifra por transposición o permutación?
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera...
► sigue leyendo
¿Por qué sucumbe el DES ante un ataque en red?
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
► sigue leyendo
¿Por qué hablamos de criptografía clásica y moderna?
Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Ransomware qué es y cómo actuarRecurso nuevo
Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es...
► sigue leyendo
El grooming y el acoso sexual en Internet
Posiblemente no conozcas el término grooming, pero sí conozcas su significado, pues hace referencia a una actividad tan antigua como peligrosa. Gooming, proviene del inglés...
► sigue leyendo
Timos y estafas en Internet: ¡Abre los ojos!
¿Has sido estafado o engañado en Internet? Tanto si tu respuesta es afirmativa como si es negativa, te interesará mucho leer este artículo. En este tutorial...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Varios
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2018 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.