ABCdatos | Inicio Seguir | |
Infraestructura de llaves públicas
PUBLICIDAD Tras mostrar la necesidad del uso de llaves públicas, se detalla la infraestructura necesaria para implementarla eficientemente. Más tutoriales del mismo autor
(Se muestran 10 de 11) Seguridad en scripts de Perl Se revisan en este tutorial una serie de puntos importantes para no caer en graves errores de seguridad al programar con Perl. Contenido del tutorial: - Introducción - Evitando prácticas... ► sigue leyendo Implementación seguridad sistemas y herramientas libres En este documento se muestran diferentes características y recomendaciones de seguridad utilizando los diferentes sistemas operativos y herramientas libres. Contenido del documento: 1... ► sigue leyendo Evolución de los esquemas de seguridad extendidos en Unix En este tutorial se analizan las ideas principales que fueron empleadas en Multics, cuáles de ellas fueron adaptadas para el modelo de Unix, qué carencias tiene el modelo tradicional... ► sigue leyendo Recomendaciones de seguridad en una instalación de Linux Linux es un sistema operativo muy popular que día a día gana más y más adeptos. Sin embargo su mayor problema, es el enfoque que las principales compañías... ► sigue leyendo Los sniffers y las redes Ethernet Características básicas del funcionamiento de las redes Ethernet. Se explica en este tutorial qué es el sniffing, varios sniffers útiles para un administrador, y algunos... ► sigue leyendo Programación Orientada a Objetos en Perl Perl es uno de los lenguajes más populares hoy en día. Mucha gente, sin embargo, no cree que sea bueno al utilizar programación orientada a objetos, que es difícil... ► sigue leyendo Introducción a Debian GNU/Linux Debian es una distribución realmente libre, si bien todas las distribuciones de Linux lo son, Debian tiene un código de ética que lo hace libre desde sus inicios. En esta... ► sigue leyendo Seguridad en redes: ¿Qué es? ¿Cómo lograrla? En este documento se revisan conceptos generales de seguridad, explicando a un público no iniciado en el tema, los diversos factores que como profesionales en la seguridad -y como usuarios... ► sigue leyendo Herramientas de seguridad: Logcheck Logcheck es una herramienta encargada de revisar periódicamente las bitácoras del sistema y reportar al administrador lo que sea importante. Contenido del... ► sigue leyendo Programación en Shell (bash/Bourne) En este tutorial veremos desde los aspectos básicos del Shell hasta cómo utilizarlo como un lenguaje completo de propósito general. Se asume que al leer este tutorial tienes... ► sigue leyendo También te recomendamos los siguientes tutoriales ¿Qué es la cifra por sustitución polialfabética? Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos. Esta píldora número 14 nos... ► sigue leyendo ¿Por qué hablamos de criptografía clásica y moderna? Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas... ► sigue leyendo ¿Qué es la cifra por matrices de Hill? Lester Hill fue un matemático neoyorquino que nace en 1891 y fallece a los 70 años en 1961. Profesor en las universidades de Yale, Princeton, Montana y Hunter College, gran parte de su... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |