ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Ir a la categoría
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 61
¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?
Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 55
¿Cómo funciona el algoritmo de exponenciación rápida?
Cuando se habla de criptografía moderna, las operaciones modulares se realizan con números muy grandes, siendo común en sistemas asimétricos el uso de claves de...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 130
¿Cómo funciona el algoritmo RC4?
RC4, acrónimo de Ron's Code número 4, es un algoritmo de cifrado en flujo diseñado por Ronald Rivest en el año 1987 y guardado en secreto durante años. Sin...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 169
¿Cómo funcionan los algoritmos DES y 3DES?
En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 218
¿Cómo se ataca por Gauss-Jordan la cifra de Hill?
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 229
¿Cómo se ataca por Kasiski la cifra de Vigenère?
Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 170
¿Cómo se cifra con el algoritmo AES?
Conoce el funcionamiento del algoritmo Advanced Encryption Standard AES, actual estándar mundial de cifra simétrica. En el año 1997, el National Institute of Standards and...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 207
¿Cómo se clasifican los sistemas de cifra moderna?
Es nueva píldora formativa proyecto Thoth comienza un bloque dedicado a la criptografía moderna. La píldora 26 presenta la clasificación de los algoritmos que actualmente...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 126
¿Cómo se usan los registros de desplazamiento en la cifra?
Esta píldora formativa 33 del proyecto Thoth, corresponde a la segunda píldora de la serie sobre cifrado en flujo. Un registro de desplazamiento es un sistema, circuito o memoria de n...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 273
¿El algoritmo de Euclides para calcular inversos?
¿Por qué usamos el algoritmo de Euclides para calcular inversos? Sabemos que Euclides fue un importante matemático griego que vivió entre los años 330 y 275 antes...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 198
¿Por qué busca la criptografía la confusión y la difusión?
En esta píldora 9 se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 270
¿Por qué hablamos de criptografía clásica y moderna?
Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 143
¿Por qué sucumbe el DES ante un ataque en red?
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 158
¿Qué es la cifra de Vigenère?
Esta píldora número 19 presenta el método de cifra polialfabética cuya fortaleza lo hizo indescifrable durante más de 250 años. Blaise de Vigenère fue...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 192
¿Qué es la cifra por matrices de Hill?
Lester Hill fue un matemático neoyorquino que nace en 1891 y fallece a los 70 años en 1961. Profesor en las universidades de Yale, Princeton, Montana y Hunter College, gran parte de su...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 144
¿Qué es la cifra por sustitución monoalfabética?
En esta píldora informativa se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado. Se trata de...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 189
¿Qué es la cifra por sustitución polialfabética?
Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos. Esta píldora número 14 nos...
sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 170
¿Qué es la cifra por transposición o permutación?
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 170
¿Qué es mejor, la criptografía simétrica o la asimétrica?
Comparativa entre cifra simétrica y cifra asimétrica. Es nueva píldora formativa proyecto Thoth es la segunda parte de un bloque dedicado a la criptografía moderna. La...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 149
¿Qué son los inversos aditivos en un cuerpo?
En esta píldora número 23 se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. Al cifrar un mensaje, aplicamos ciertas...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 139
¿Qué son los postulados de Golomb?
Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 263
¿Qué son los principios de Kerckhoffs?
Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 130
¿Qué son los rellenos y los modos de cifra en bloque?
Sexta píldora de una serie sobre criptografía moderna. Al igual que nos sucedía con la cifra clásica, si ahora al formar bloques de texto en claro nos faltan bits para que...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 0
Algoritmos de cifra por sustitución monoalfabéticaRecurso nuevo
Estudio de los sistemas de cifra por sustitución, que son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. Esta lección está...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 56
Algoritmos de cifra por transposición o permutación
En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan...
sigue leyendo
Valoración: 6,6
Valoración de los usuarios
Núm. votos: 9
Descargas: 1.407
Cómo funciona la encriptación
La encriptación informática está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Este breve artículo, nos...
sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 228
Calculando inversos con el algoritmo extendido de Euclides
¿Cómo calculamos inversos con el algoritmo extendido de Euclides? Como ya se ha explicado en píldoras anteriores, en criptografía es de vital importancia conocer el valor...
sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 1.882
Certificados X.509
Este documento presenta una descripción de los certificados digitales X.509 y su uso como herramienta de autenticación...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 180
Certificados y autoridades de certificación
Los certificados y la autoridades de certificación son elementos de gran importancia en los actuales modelos de seguridad existentes, figurando entre lo más relevante la...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 63
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 3
Descargas: 804
Crear partición protegida contraseña usando Rohos Mini
Tutorial oficial para el usuario del programa Rohos Mini. Rohos Mini Drive es una aplicación gratuita que te permite crear particiones con cifrado, ocultarlas y protegerlas con...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 958
Criptógrafos vs Criptoanalistas
Una guerra de piratas y corsarios que ha hecho cambiar la historia. Completo resumen de toda la historia de la criptología con una gran cantidad de imágenes. Se hace un repaso de las...
sigue leyendo
Valoración: 6,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 683
Criptografía Cuántica Experimental
Conoce un poco más sobre criptografía actual y criptografia cuántica. La computación cuántica utiliza estados cuánticos para representar bits. A estos bits...
sigue leyendo
Valoración: 6,8
Valoración de los usuarios
Núm. votos: 6
Descargas: 2.165
Criptografía Clásica
Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 178
Criptografía con curvas elípticas
Lección 1. Criptosistemas basados en el problema del logaritmo discreto. Temario Apartado 1.1. Ley de grupo en una curva elíptica Apartado 1.2. Curvas elípticas sobre cuerpos...
sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 13
Descargas: 2.130
Criptografía para Todos
Compilado de distintas técnicas y algoritmos criptográficos, de fácil lectura para los neófitos. La palabra Criptografía proviene del griego kryptos (ocultar) y...
sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 602
Criptografía y esteganografía: una breve experiencia
Ponencia que trata de los principios básicos de criptografía en imágenes aplicados a JPEG y mapas de bits. También se exponen medidas de entropía que pueden ayudar...
sigue leyendo
Valoración: 7,3
Valoración de los usuarios
Núm. votos: 10
Descargas: 4.004
Criptografía y Seguridad en Computadores (4ta Edición)
Cuarta edición de un excelente libro sobre criptografía y seguridad en computadores. Esta obra ha sido organizada en seis partes: 1. Preliminares. Aquí se incluyen todos los...
sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 4
Descargas: 1.968
Cuaderno de Prácticas de Seguridad Informática
Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 876
Curso de privacidad y protección de comunicaciones digitales
Mediante 8 lecciones temáticas, se abordan cuestiones relacionadas con la privacidad y la protección de comunicaciones que pueden ser hoy en día habituales para cualquier...
sigue leyendo
Valoración: 8,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 1.138
El Algoritmo RSA
Excelente curso dedicado al cifrado de números y mensajes. En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender...
sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 9
Descargas: 1.690
El Criptosistema RSA
Una introducción a la criptografía. El criptosistema de RSA fue inventado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman y se basa en criptografía de clave pública...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 422
Funciones Unidireccionales y algoritmos de hash
En esta lección Alicia explica a Bernardo las características y usos de las funciones unidireccionales y los hash en criptografía. Se resalta su importancia como primitivas de...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 137
Fundamentos de la criptografía
Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que...
sigue leyendo
Valoración: 7,3
Valoración de los usuarios
Núm. votos: 3
Descargas: 180
Fundamentos de la seguridad
Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 87
Fundamentos de matemáticas discretas para la criptografía
Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán...
sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 7
Descargas: 2.581
Gestión de Certificados con OpenSSL
Un certificado digital es un documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Este tutorial abarca los siguientes temas: - Teoría sobre...
sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 281
Gestión de claves y tecnología HSM CryptoSign Server
En esta ocasión Rebeca Toledo y Roberto Padilla analizan la problemática que subyace en una gestión de claves segura. Presentan soluciones para HSM Hardware Security Module...
sigue leyendo
Valoración: 7,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 280
Guía sobre seguridad y privacidad en el comercio electrónico
La Organización Mundial del Comercio define el comercio electrónico como la producción, promoción, venta y distribución de productos a través de redes de...
sigue leyendo
Valoración: 7,5
Valoración de los usuarios
Núm. votos: 2
Descargas: 1.529
Herramientas criptográficas
Este tutorial aborda varios experimentos y demostraciones relacionadas con la criptografía. Contenido del tutorial: 1) Experimento: Peligros del sniffing 2) Experimento: Demostración de...
sigue leyendo
Valoración: 5,6
Valoración de los usuarios
Núm. votos: 7
Descargas: 2.279
Implementación de una infraestructura de clave pública PKI
Hoy en día la conectividad es fundamental para todas las actividades y es real a partir de la existencia de Internet. Sin embargo existe otra problemática aún no resuelta, la...
sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 1.056
Infraestructura de llaves públicas
Análisis de la necesidad y las opciones para llevar a cabo una comunicación segura sobre una red pública, mostrando cómo implementar las más representativas. Tras...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 696
Curvas elípticas, hiperelípticas y libcurve
Ponencia presentada en el octavo Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Esta ponencia trata sobre la construcción del grupo formado por curvas...
sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 8
Descargas: 3.569
La Arquitectura PKI
La Arquitectura de infraestructura de llave Pública PKIX. Actualmente los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que...
sigue leyendo
Valoración: 6,0
Valoración de los usuarios
Núm. votos: 4
Descargas: 1.146
La Firma Digital
La firma digital es una secuencia de datos anexos a un documento, resultado de aplicar un conjunto de algoritmos matemáticos, que permiten ofrecer ciertas garantías de seguridad sobre...
sigue leyendo
Valoración: 8,0
Valoración de los usuarios
Núm. votos: 3
Descargas: 520
Lección 1. Modelo de computación cuántica
Esta primera lección lleva por título Modelo de computación cuántica y en ella los autores nos presentan una introducción al modelo de computación...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 335
Lección 2. Criptografía Cuántica
En esta lección se presenta una de las aplicaciones más importantes de la teoría de la información cuántica. Incluye videotutorial. El algoritmo de Shor abre la...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 113
Lección 2. Curvas elípticas en seguridad web
En esta segunda lección se muestra cómo crear una clave pública certificada, en formato X.509, utilizando criptografía de curvas elípticas mediante la herramienta...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 268
Lección 3. Algoritmos Cuánticos
Introducción a los principales algoritmos que usan computación cuántica. En esta última lección los autores nos presentan una introducción a los principales...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 636
Lector de noticias slrn
Este artículo se centra en un aspecto muy concreto: el soporte para PGP y GPG del lector de noticias slrn. Ambos estándares (y sus correspondientes implementaciones) proporcionan al...
sigue leyendo
Valoración: 7,1
Valoración de los usuarios
Núm. votos: 11
Descargas: 2.954
Libro Electrónico de Criptografía Clásica v2.0
Repasa los temas principales de la criptografía clásica. Libro electrónico realizado con ToolBook en el que se incluyen fotografías de máquinas de cifrar,...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 170
Píldora 10: ¿Cómo se clasifican sistemas cifra clásica?
Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 159
Píldora 11: ¿Cifrando dentro de un cuerpo?
En esta nueva píldora informativa se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 155
Píldora 12:¿Qué son inversos multiplicativos cuerpo?
En esta píldora se explica el significado de los inversos multiplicativos en un cuerpo y la importancia de su existencia para el descifrado de un criptograma, siendo éste el elemento...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 2
Descargas: 311
Píldora 2: ¿Qué es la criptografía?
El ser humano ha utilizado la criptografía para proteger sus secretos desde el siglo V antes de Cristo, pero, ¿qué es la criptografía? Si seguimos la definición de...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 235
Píldora 6: ¿Ciframos, codificamos o encriptamos?
Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 181
Píldora formativa 3: ¿Desde cuándo existe la criptografía?
El conocimiento del uso de técnicas criptográficas por el ser humano para ocultar información, y mantener así a buen recaudo sus secretos, se remonta al siglo V antes de...
sigue leyendo
Valoración: 3,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 1.835
Principios de criptografía
Fundamentos de la criptografía. Aprende para qué sirve la criptografía y quién la necesita. Este tutorial te brindará de forma sencilla y esquemática, los...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 51
Principios de la criptografía y hechos históricos
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 580
Protocolo de reparto de secretos
Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o...
sigue leyendo
Valoración: 6,3
Valoración de los usuarios
Núm. votos: 4
Descargas: 938
Seguridad en Internet
Una de las principales causas de que Internet sea tan popular está en el hecho de ser una red abierta. La seguridad en Internet y las leyes que la protegen, están basadas principalmente...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 2.443
Seguridad Informática y criptografía v4.1
Profundiza en el apasionante tema de la criptografía y la protección de la información. En esta edición se han actualizado todos los temas, especialmente el dedicado a la...
sigue leyendo
Valoración:
Valoración de los usuarios
Núm. votos: 0
Descargas: 61
Sistemas de cifra clásica
En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por...
sigue leyendo
Valoración: 10,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 686
Sistemas de Ficheros Cifrados
¿Por qué cifrar un FS? Conoce con este breve documento, qué necesitas para cifrar un FS, y los pasos necesarios para configurar el kernel y montarlo...
sigue leyendo
Valoración: 5,0
Valoración de los usuarios
Núm. votos: 1
Descargas: 639
Transmisión segura de Documentación
Conozca las ventajas y aspectos técnicos de la firma digital para transmitir de modo seguro sus documentos a través de Internet...
sigue leyendo
Valoración: 6,7
Valoración de los usuarios
Núm. votos: 3
Descargas: 1.040
Una Introducción a la Criptografía
Básicamente, el objeto de la Criptografía es permitir la transmisión de información privada por un canal inseguro, de forma que cualquier intruso que intercepte la...
sigue leyendo
Buscador ABCdatos de planes de alojamiento web
Importe máximo mensual      
LenguajesBases de datosOtras características
Perl
PHP
ASP MySQL
mSQL
MSSQL
Access
PostgreSQL
Frontpage
Antivirus
Filtros spam
WebMail
SSL
SSH
SSI
MB espacio
POP3
GB transf. mens.


Copyright © 1999-2016 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.