ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Infraestructura de llaves públicas

Infraestructura de llaves públicas

Formato: Sitio web
Fecha: 21/04/2005
Autor: Gunnar Wolf
Web: http://www.gwolf.org/
     
Valoración de los usuarios:  Valoración de los usuarios   6,0 en base a 2 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Análisis de la necesidad y las opciones para llevar a cabo una comunicación segura sobre una red pública, mostrando cómo implementar las más representativas.

Tras mostrar la necesidad del uso de llaves públicas, se detalla la infraestructura necesaria para implementarla eficientemente.

»Accede al contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 11)
Seguridad en scripts de Perl
Se revisan en este tutorial una serie de puntos importantes para no caer en graves errores de seguridad al programar con Perl. Contenido del tutorial: - Introducción - Evitando prácticas...
► sigue leyendo
Implementación seguridad sistemas y herramientas libres
En este documento se muestran diferentes características y recomendaciones de seguridad utilizando los diferentes sistemas operativos y herramientas libres. Contenido del documento: 1...
► sigue leyendo
Evolución de los esquemas de seguridad extendidos en Unix
En este tutorial se analizan las ideas principales que fueron empleadas en Multics, cuáles de ellas fueron adaptadas para el modelo de Unix, qué carencias tiene el modelo tradicional...
► sigue leyendo
Recomendaciones de seguridad en una instalación de Linux
Linux es un sistema operativo muy popular que día a día gana más y más adeptos. Sin embargo su mayor problema, es el enfoque que las principales compañías...
► sigue leyendo
Los sniffers y las redes Ethernet
Características básicas del funcionamiento de las redes Ethernet. Se explica en este tutorial qué es el sniffing, varios sniffers útiles para un administrador, y algunos...
► sigue leyendo
Programación Orientada a Objetos en Perl
Perl es uno de los lenguajes más populares hoy en día. Mucha gente, sin embargo, no cree que sea bueno al utilizar programación orientada a objetos, que es difícil...
► sigue leyendo
Introducción a Debian GNU/Linux
Debian es una distribución realmente libre, si bien todas las distribuciones de Linux lo son, Debian tiene un código de ética que lo hace libre desde sus inicios. En esta...
► sigue leyendo
Seguridad en redes: ¿Qué es? ¿Cómo lograrla?
En este documento se revisan conceptos generales de seguridad, explicando a un público no iniciado en el tema, los diversos factores que como profesionales en la seguridad -y como usuarios...
► sigue leyendo
Herramientas de seguridad: Logcheck
Logcheck es una herramienta encargada de revisar periódicamente las bitácoras del sistema y reportar al administrador lo que sea importante. Contenido del...
► sigue leyendo
Programación en Shell (bash/Bourne)
En este tutorial veremos desde los aspectos básicos del Shell hasta cómo utilizarlo como un lenguaje completo de propósito general. Se asume que al leer este tutorial tienes...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Qué es la cifra por sustitución polialfabética?
Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos. Esta píldora número 14 nos...
► sigue leyendo
¿Por qué hablamos de criptografía clásica y moderna?
Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas...
► sigue leyendo
¿Qué es la cifra por matrices de Hill?
Lester Hill fue un matemático neoyorquino que nace en 1891 y fallece a los 70 años en 1961. Profesor en las universidades de Yale, Princeton, Montana y Hunter College, gran parte de su...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.