ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Píldora 1: ¿Seguridad informática o seguridad de la información?

Píldora 1: ¿Seguridad informática o seguridad de la información?

Formato: Vídeo
Fecha: 01/11/2023
Autor: Proyecto Thoth
Web: https://www.criptored.es/thoth/index.php
     
Valoración de los usuarios:  Valoración de los usuarios   9,0 en base a 1 voto
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
No es lo mismo seguridad informática que seguridad de la información.

Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros sistemas y redes ante intrusos o malware y de gestionar adecuadamente esa información ante un entorno hostil, es común usar indistintamente los términos seguridad informática y seguridad de la información.

No obstante, y aunque a simple vista puedan parecer sinónimos, no lo son. En este videotutorial verás por qué.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 42)
¿Qué son los postulados de Golomb?Recurso actualizado
Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido...
► sigue leyendo
¿Cómo se oculta información con esteganografía?Recurso nuevo
Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información...
► sigue leyendo
¿Qué es la esteganografía?Recurso nuevo
La criptografía es segura mientras nadie demuestre lo contrario, dicen los entendidos. Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación...
► sigue leyendo
¿Cómo funciona el algoritmo RSA?
Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA. En febrero de 1978, es decir poco más de un año después...
► sigue leyendo
¿Qué es la cifra por sustitución polialfabética?
Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos. Esta píldora número 14 nos...
► sigue leyendo
¿Por qué hablamos de criptografía clásica y moderna?
Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas...
► sigue leyendo
Calculando inversos con el algoritmo extendido de Euclides
¿Cómo calculamos inversos con el algoritmo extendido de Euclides? Como ya se ha explicado en píldoras anteriores, en criptografía es de vital importancia conocer el valor...
► sigue leyendo
¿Qué es la cifra por matrices de Hill?
Lester Hill fue un matemático neoyorquino que nace en 1891 y fallece a los 70 años en 1961. Profesor en las universidades de Yale, Princeton, Montana y Hunter College, gran parte de su...
► sigue leyendo
¿Qué son los inversos aditivos en un cuerpo?
En esta píldora número 23 se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. Al cifrar un mensaje, aplicamos ciertas...
► sigue leyendo
¿Qué son los principios de Kerckhoffs?
Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Ransomware qué es y cómo actuar
Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es...
► sigue leyendo
Derechos de niños y niñas, deberes de los padres y madres
Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información...
► sigue leyendo
Seguridad en las redes sociales: trucos útiles
Si alguna vez te has preguntado si tus cuentas en línea están protegidas de los hackers, entonces esta lectura es para ti. La seguridad en línea es un tema cada vez más...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Varios
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.