ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
PUBLICIDAD

Implementación de una infraestructura de clave pública PKI

Formato: Comprimido en ZIP
Fecha: 07/06/2008
Autor: M. X. Sánchez Ochoa, M. P. Quizhpe Vacacela y M. P. Espinoza Vélez
Web: http://www.criptored.upm.es/
     
Valoración de los usuarios:  Valoración de los usuarios    5,6 en base a 7 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Hoy en día la conectividad es fundamental para todas las actividades y es real a partir de la existencia de Internet.

Sin embargo existe otra problemática aún no resuelta, la necesidad de determinar cómo conducir las transacciones de misión crítica, ya sea sobre Internet como sobre las intranet o extranet de manera segura.

La adopción de una infraestructura de Clave Pública (PKI) está en auge, por tal motivo este artículo propone dar una visión más amplia sobre el proceso de implementación y funcionamiento de una PKI, y evaluación de alternativas Software y Hardware disponible para la creación de la Autoridad Certificadora.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo se oculta información con esteganografía?Recurso nuevo
Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información...
► sigue leyendo
Criptografía y I+D+i seguridad información EspañaRecurso nuevo
Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno...
► sigue leyendo
Criptografía con emparejamientos
Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 828,31 KB
56Kbps3,3 minutos
512Kbps18 segundos
1Mbps9 segundos
2Mbps5 segundos
6Mbps2 segundos
10Mbps1 segundo
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2018 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.