ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Cuaderno de Prácticas de Seguridad Informática

Formato: Comprimido en ZIP
Fecha: 05/06/2003
Autor: Dr. Jorge Ramió Aguirre
Web: http://www.criptored.upm.es/software/sw_m0...
     
Valoración de los usuarios:  Valoración de los usuarios    8,0 en base a 4 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática discreta), Cifradores Clásicos (monoalfabéticos, polialfabéticos, columnas, matrices, etc.), Cifradores Simétricos (DES, IDEA), Cifradores Asimétricos (mochilas), Funciones Resumen (MD5, SHA-1) y Aplicaciones Criptográficas (PGP 2.6.3i, PGP 8.0).

El cuaderno está estructurado en cuatro carpetas:
  • La carpeta paginas que contiene todas las páginas y marcos de las que hace uso el navegador
  • La carpeta imagen que contiene todos los gifs usados en la aplicación
  • La carpeta textos donde están los archivos en formato de texto que se usarán en las prácticas, además de su correspondiente archivo en formato .HTML, que permite observar su contenido desde el mismo marco del navegador
  • La carpeta document en la que se irán incluyendo todos los enunciados de las prácticas en formato .ZIP para su impresión directa con Word
Este cuaderno se encuentra en constante modificación, por lo que es recomendable que estés atento a cualquier actualización que se produzca del mismo.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
Algoritmos de cifra por transposición o permutaciónRecurso nuevo
En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan...
sigue leyendo
Fundamentos de matemáticas discretas para la criptografía
Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán...
sigue leyendo
Sistemas de cifra clásica
En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por...
sigue leyendo
Principios de la criptografía y hechos históricos
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs...
sigue leyendo
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
sigue leyendo
Fundamentos de la criptografía
Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que...
sigue leyendo
El Algoritmo RSA
Excelente curso dedicado al cifrado de números y mensajes. En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender...
sigue leyendo
Fundamentos de la seguridad
Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad...
sigue leyendo
Creación de Comunidades Virtuales en Entornos Web
Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información...
sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?Recurso actualizado
Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una...
sigue leyendo
¿Por qué sucumbe el DES ante un ataque en red?Recurso actualizado
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
sigue leyendo
¿Qué es mejor, la criptografía simétrica o la asimétrica?Recurso actualizado
Comparativa entre cifra simétrica y cifra asimétrica. Es nueva píldora formativa proyecto Thoth es la segunda parte de un bloque dedicado a la criptografía moderna. La...
sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 473 KB
56Kbps2,1 minutos
512Kbps10 segundos
1Mbps5 segundos
2Mbps3 segundos
6Mbps1 segundo
10Mbps1 segundo
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2016 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.