ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Criptografía y la I+D+i en seguridad de la información en España

Criptografía y la I+D+i en seguridad de la información en España

Formato: PDF
Fecha: 24/12/2025Recurso actualizado
Autor: Jorge Ramió Aguirre
Web: https://www.criptored.es/guiateoria/gt_m00...
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España?

La criptografía, con sus más de 5 siglos de historia, ha sido uno de los pilares de la seguridad informática. Si bien en los últimos 30 años esta ciencia ha ido perdiendo aquel papel preponderante que desempeñaba antaño, últimamente el interés por el estudio y la investigación en criptografía vuelve a resurgir con nuevos bríos, entre otras cosas por los interrogantes que nos plantean la seguridad real de las actuales operaciones de cifra (especialmente la asimétrica) ante los avances en computación cuántica y las cadenas de bloques, con las criptomonedas como ejemplo de aplicación real con gran impacto en la sociedad.

Si conocemos cuántos grupos de investigación en seguridad de la información existen en España y cuántos de ellos se dedican preferentemente o tienen como línea principal de investigación a la criptografía, podríamos establecer en una primera aproximación qué importancia relativa tiene esta ciencia dentro del amplio espectro de la seguridad de la información. Si nos permitimos ahora unir la investigación con la producción de tesis doctorales, una licencia a priori discutible si bien estas dos facetas no deberían estar demasiado desligadas, podríamos buscar por ejemplo cuántas tesis doctorales se han leído en España sobre criptografía y cuántas tesis en los demás campos de la seguridad de la información.

Cabe esperar, en este caso, que los datos obtenidos tendrán una relación directa con ese peso relativo antes comentado de la criptografía dentro de la seguridad de la información, pero no será así.
En esta conferencia se presentan dichos datos y se dejan abiertas las conclusiones que puedan derivarse de ello.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
Criptografía ClásicaRecurso actualizado
Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en...
► sigue leyendo
Entendiendo la fortaleza de RSA
Ejercicio práctico del problema de la factorización entera. Documento en el que se recogen los datos de una práctica realizada con el freeware factor.exe para factorizar...
► sigue leyendo
Seguridad de la información en el negocio
Elementos de optimización en la gestión de la seguridad de la información orientada a la continuidad del negocio. Como consecuencia del establecimiento de normas internacionales...
► sigue leyendo
Qué son y qué objetivo se crean y distribuyen virus
¿Qué son los virus informáticos? ¿Con qué objetivo se crean? ¿Cómo se distribuyen? ¿Cuántos tipos de virus existen? En la sección...
► sigue leyendo
Seguridad y Protección de la Información
Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en...
► sigue leyendo
Seguridad Informática y criptografía v4.1
Profundiza en el apasionante tema de la criptografía y la protección de la información. En esta edición se han actualizado todos los temas, especialmente el dedicado a la...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Píldora 10: ¿Cómo se clasifican sistemas cifra clásica?Recurso nuevo
Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien...
► sigue leyendo
¿Cómo funciona el hash MD5?Recurso nuevo
Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,...
► sigue leyendo
Una Introducción a la CriptografíaRecurso actualizado
Básicamente, el objeto de la Criptografía es permitir la transmisión de información privada por un canal inseguro, de forma que cualquier intruso que intercepte la...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 1,66 MB
56Kbps6,2 minutos
512Kbps37 segundos
1Mbps19 segundos
2Mbps9 segundos
6Mbps3 segundos
10Mbps2 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2026 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.