ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Ir a la categoría
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 738
¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?
Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1281
¿Cómo funciona el algoritmo de Elgamal?
Didáctico vídeotutorial que ofrece una clara descripción del funcionamiento del algoritmo de Elgamal. En 1985, el investigador egipcio Taher Elgamal, popularmente conocido como...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1306
¿Cómo funciona el algoritmo de exponenciación rápida?
Cuando se habla de criptografía moderna, las operaciones modulares se realizan con números muy grandes, siendo común en sistemas asimétricos el uso de claves de...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 2045
¿Cómo funciona el algoritmo RC4?
RC4, acrónimo de Ron's Code número 4, es un algoritmo de cifrado en flujo diseñado por Ronald Rivest en el año 1987 y guardado en secreto durante años. Sin...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 828
¿Cómo funciona el algoritmo RSA?Recurso nuevo
Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA. En febrero de 1978, es decir poco más de un año después...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1284
¿Cómo funciona el hash MD5?
Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1105
¿Cómo funciona el hash SHA-1?
Las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1246
¿Cómo funcionan los algoritmos DES y 3DES?
En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1057
¿Cómo podemos atacar al algoritmo RSA?
A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1138
¿Cómo se ataca por Gauss-Jordan la cifra de Hill?
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1154
¿Cómo se ataca por Kasiski la cifra de Vigenère?
Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 835
¿Cómo se cifra con el algoritmo AES?
Conoce el funcionamiento del algoritmo Advanced Encryption Standard AES, actual estándar mundial de cifra simétrica. En el año 1997, el National Institute of Standards and...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1011
¿Cómo se clasifican los sistemas de cifra moderna?
Es nueva píldora formativa proyecto Thoth comienza un bloque dedicado a la criptografía moderna. La píldora 26 presenta la clasificación de los algoritmos que actualmente...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 785
¿Cómo se oculta información con esteganografía?Recurso nuevo
Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 869
¿Cómo se usan los registros de desplazamiento en la cifra?
Esta píldora formativa 33 del proyecto Thoth, corresponde a la segunda píldora de la serie sobre cifrado en flujo. Un registro de desplazamiento es un sistema, circuito o memoria de n...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 821
¿Desde cuándo existe la criptografía?
El conocimiento del uso de técnicas criptográficas por el ser humano para ocultar información, y mantener así a buen recaudo sus secretos, se remonta al siglo V antes de...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1112
¿El algoritmo de Euclides para calcular inversos?
¿Por qué usamos el algoritmo de Euclides para calcular inversos? Sabemos que Euclides fue un importante matemático griego que vivió entre los años 330 y 275 antes...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 791
¿Es vulnerable el algoritmo RSA?
La existencia de un conjunto de números de una clave RSA, conocidos como números no cifrables, que al cifrarlos se transmiten en claro, así como otros números diferentes...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1141
¿Por qué busca criptografía confusión y difusión?Recurso actualizado
En esta píldora 9 se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1326
¿Por qué hablamos de criptografía clásica y moderna?Recurso nuevo
Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 954
¿Por qué sucumbe el DES ante un ataque en red?
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 830
¿Qué es el intercambio de clave de Diffie y Hellman?
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 800
¿Qué es la cifra de Vigenère?
Esta píldora número 19 presenta el método de cifra polialfabética cuya fortaleza lo hizo indescifrable durante más de 250 años. Blaise de Vigenère fue...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 823
¿Qué es la cifra por matrices de Hill?Recurso nuevo
Lester Hill fue un matemático neoyorquino que nace en 1891 y fallece a los 70 años en 1961. Profesor en las universidades de Yale, Princeton, Montana y Hunter College, gran parte de su...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1078
¿Qué es la cifra por sustitución monoalfabética?
En esta píldora informativa se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado. Se trata de...
► sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 920
¿Qué es la cifra por sustitución polialfabética?Recurso nuevo
Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos. Esta píldora número 14 nos...
► sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 831
¿Qué es la cifra por transposición o permutación?
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 723
¿Qué es la esteganografía?Recurso nuevo
La criptografía es segura mientras nadie demuestre lo contrario, dicen los entendidos. Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 970
¿Qué es mejor, criptografía simétrica o asimétrica?
Comparativa entre cifra simétrica y cifra asimétrica. Es nueva píldora formativa proyecto Thoth es la segunda parte de un bloque dedicado a la criptografía moderna. La...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 722
¿Qué son los inversos aditivos en un cuerpo?Recurso nuevo
En esta píldora número 23 se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. Al cifrar un mensaje, aplicamos ciertas...
► sigue leyendo
Valoración: 3,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1502
¿Qué son los postulados de Golomb?Recurso actualizado
Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1601
¿Qué son los principios de Kerckhoffs?Recurso actualizado
Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 787
¿Qué son los rellenos y los modos de cifra en bloque?
Sexta píldora de una serie sobre criptografía moderna. Al igual que nos sucedía con la cifra clásica, si ahora al formar bloques de texto en claro nos faltan bits para que...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 994
¿Qué son y para qué sirven las funciones hash?
Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. Un número que, a modo de huella digital, representa a...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1017
Algoritmos de cifra por sustitución monoalfabética
Estudio de los sistemas de cifra por sustitución, que son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. Esta lección está...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 781
Algoritmos de cifra por sustitución polialfabética
Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1141
Algoritmos de cifra por transposición o permutación
En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan...
► sigue leyendo
Valoración: 6,6
Valoración de los usuarios
Núm. votos: 9
Descargas: 1983
Cómo funciona la encriptación
La encriptación informática está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Este breve artículo, nos...
► sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 895
Calculando inversos con el algoritmo extendido de EuclidesRecurso nuevo
¿Cómo calculamos inversos con el algoritmo extendido de Euclides? Como ya se ha explicado en píldoras anteriores, en criptografía es de vital importancia conocer el valor...
► sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 2538
Certificados X.509
Este documento presenta una descripción de los certificados digitales X.509 y su uso como herramienta de autenticación...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 792
Certificados y autoridades de certificación
Los certificados y la autoridades de certificación son elementos de gran importancia en los actuales modelos de seguridad existentes, figurando entre lo más relevante la...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 728
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1548
Criptógrafos vs Criptoanalistas
Una guerra de piratas y corsarios que ha hecho cambiar la historia. Completo resumen de toda la historia de la criptología con una gran cantidad de imágenes. Se hace un repaso de las...
► sigue leyendo
Valoración: 6,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 1241
Criptografía Cuántica Experimental
Conoce un poco más sobre criptografía actual y criptografia cuántica. La computación cuántica utiliza estados cuánticos para representar bits. A estos bits...
► sigue leyendo
Valoración: 6,8
Valoración de los usuarios
Núm. votos: 6
Descargas: 2864
Criptografía Clásica
Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 816
Criptografía con curvas elípticas
Lección 1. Criptosistemas basados en el problema del logaritmo discreto. Temario Apartado 1.1. Ley de grupo en una curva elíptica Apartado 1.2. Curvas elípticas sobre cuerpos...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 631
Criptografía con emparejamientos
Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el...
► sigue leyendo
Valoración: 6,4
Valoración de los usuarios
Núm. votos: 14
Descargas: 2727
Criptografía para Todos
Compilado de distintas técnicas y algoritmos criptográficos, de fácil lectura para los neófitos. La palabra Criptografía proviene del griego kryptos (ocultar) y...
► sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 1206
Criptografía y esteganografía: una breve experiencia
Ponencia que trata de los principios básicos de criptografía en imágenes aplicados a JPEG y mapas de bits. También se exponen medidas de entropía que pueden ayudar...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 656
Criptografía y I+D+i seguridad información España
Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno...
► sigue leyendo
Valoración: 7,1
Valoración de los usuarios
Núm. votos: 11
Descargas: 4694
Criptografía y Seguridad en Computadores (4ta Edición)
Cuarta edición de un excelente libro sobre criptografía y seguridad en computadores. Esta obra ha sido organizada en seis partes: 1. Preliminares. Aquí se incluyen todos los...
► sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 4
Descargas: 2653
Cuaderno de Prácticas de Seguridad Informática
Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1516
Privacidad y protección comunicaciones digitales
Mediante 8 lecciones temáticas, se abordan cuestiones relacionadas con la privacidad y la protección de comunicaciones que pueden ser hoy en día habituales para cualquier...
► sigue leyendo
Valoración: 8,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 1813
El Algoritmo RSA
Excelente curso dedicado al cifrado de números y mensajes. En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender...
► sigue leyendo
Valoración: 6,7
Valoración de los usuarios
Núm. votos: 10
Descargas: 2319
El Criptosistema RSA
Una introducción a la criptografía. El criptosistema de RSA fue inventado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman y se basa en criptografía de clave pública...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1054
Funciones Unidireccionales y algoritmos de hash
En esta lección Alicia explica a Bernardo las características y usos de las funciones unidireccionales y los hash en criptografía. Se resalta su importancia como primitivas de...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 817
Fundamentos de la criptografía
Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que...
► sigue leyendo
Valoración: 7,3
Valoración de los usuarios
Núm. votos: 3
Descargas: 864
Fundamentos de la seguridad
Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 955
Fundamentos de matemáticas discretas para la criptografía
Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán...
► sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 7
Descargas: 3156
Gestión de Certificados con OpenSSL
Un certificado digital es un documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Este tutorial abarca los siguientes temas: - Teoría sobre...
► sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 871
Gestión de claves y tecnología HSM CryptoSign ServerRecurso nuevo
En esta ocasión Rebeca Toledo y Roberto Padilla analizan la problemática que subyace en una gestión de claves segura. Presentan soluciones para HSM Hardware Security Module...
► sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 2089
Herramientas criptográficas
Este tutorial aborda varios experimentos y demostraciones relacionadas con la criptografía. Contenido del tutorial: 1) Experimento: Peligros del sniffing 2) Experimento: Demostración de...
► sigue leyendo
Valoración: 5,6
Valoración de los usuarios
Núm. votos: 7
Descargas: 2944
Implementación de una infraestructura de clave pública PKI
Hoy en día la conectividad es fundamental para todas las actividades y es real a partir de la existencia de Internet. Sin embargo existe otra problemática aún no resuelta, la...
► sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1657
Infraestructura de llaves públicas
Análisis de la necesidad y las opciones para llevar a cabo una comunicación segura sobre una red pública, mostrando cómo implementar las más representativas. Tras...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1306
Curvas elípticas, hiperelípticas y libcurve
Ponencia presentada en el octavo Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Esta ponencia trata sobre la construcción del grupo formado por curvas...
► sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 8
Descargas: 4348
La Arquitectura PKI
La Arquitectura de infraestructura de llave Pública PKIX. Actualmente los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que...
► sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 4
Descargas: 1714
La Firma Digital
La firma digital es una secuencia de datos anexos a un documento, resultado de aplicar un conjunto de algoritmos matemáticos, que permiten ofrecer ciertas garantías de seguridad sobre...
► sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 3
Descargas: 1162
Lección 1. Modelo de computación cuántica
Esta primera lección lleva por título Modelo de computación cuántica y en ella los autores nos presentan una introducción al modelo de computación...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 964
Lección 2. Criptografía Cuántica
En esta lección se presenta una de las aplicaciones más importantes de la teoría de la información cuántica. Incluye videotutorial. El algoritmo de Shor abre la...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 697
Lección 2. Curvas elípticas en seguridad web
En esta segunda lección se muestra cómo crear una clave pública certificada, en formato X.509, utilizando criptografía de curvas elípticas mediante la herramienta...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 856
Lección 3. Algoritmos Cuánticos
Introducción a los principales algoritmos que usan computación cuántica. En esta última lección los autores nos presentan una introducción a los principales...
► sigue leyendo
Valoración: 7,1
Valoración de los usuarios
Núm. votos: 11
Descargas: 3908
Libro Electrónico de Criptografía Clásica v2.0
Repasa los temas principales de la criptografía clásica. Libro electrónico realizado con ToolBook en el que se incluyen fotografías de máquinas de cifrar,...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 741
Píldora 10: ¿Cómo se clasifican sistemas cifra clásica?
Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 827
Píldora 11: ¿Cifrando dentro de un cuerpo?
En esta nueva píldora informativa se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 781
Píldora 12:¿Qué son inversos multiplicativos cuerpo?
En esta píldora se explica el significado de los inversos multiplicativos en un cuerpo y la importancia de su existencia para el descifrado de un criptograma, siendo éste el elemento...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 867
Píldora 2: ¿Qué es la criptografía?
El ser humano ha utilizado la criptografía para proteger sus secretos desde el siglo V antes de Cristo, pero, ¿qué es la criptografía? Si seguimos la definición de...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1033
Píldora 6: ¿Ciframos, codificamos o encriptamos?Recurso actualizado
Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas...
► sigue leyendo
Valoración: 3,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 2397
Principios de criptografía
Fundamentos de la criptografía. Aprende para qué sirve la criptografía y quién la necesita. Este tutorial te brindará de forma sencilla y esquemática, los...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 757
Principios de la criptografía y hechos históricos
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 1220
Protocolo de reparto de secretos
Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o...
► sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 1508
Seguridad en Internet
Una de las principales causas de que Internet sea tan popular está en el hecho de ser una red abierta. La seguridad en Internet y las leyes que la protegen, están basadas principalmente...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 3079
Seguridad Informática y criptografía v4.1
Profundiza en el apasionante tema de la criptografía y la protección de la información. En esta edición se han actualizado todos los temas, especialmente el dedicado a la...
► sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 666
Sistemas de cifra clásica
En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por...
► sigue leyendo
Valoración: 10,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1234
Sistemas de Ficheros Cifrados
¿Por qué cifrar un FS? Conoce con este breve documento, qué necesitas para cifrar un FS, y los pasos necesarios para configurar el kernel y montarlo...
► sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 1187
Transmisión segura de Documentación
Conozca las ventajas y aspectos técnicos de la firma digital para transmitir de modo seguro sus documentos a través de Internet...
► sigue leyendo
Valoración: 6,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 1648
Una Introducción a la Criptografía
Básicamente, el objeto de la Criptografía es permitir la transmisión de información privada por un canal inseguro, de forma que cualquier intruso que intercepte la...
► sigue leyendo
Buscador ABCdatos de planes de alojamiento web
Importe máximo mensual      
LenguajesBases de datosOtras características
Perl
PHP
ASP MySQL
mSQL
MSSQL
Access
PostgreSQL
Antivirus
Filtros spam
WebMail
SSL
SSH
SSI
MB espacio
POP3
GB transf. mens.


Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.