Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos y publicidad de interés.
Al continuar con la navegación entendemos que se acepta nuestra política de cookies.
Iniciar sesión Cerrar
Correo:
Contraseña:
Entrar
Recordar sesión en este navegador
Iniciar sesiónIniciar sesiónCrear cuentaCrear cuenta

Los temas más votados

Titulo:.zip

Firewalls Stealth, una aproximación conceptual

Autor:Forma parte de CriptoRed
El mundo moderno se encuentra involucrado en un proceso de globalización en el que cada vez se hace necesario entrar en el mundo de las comunicaciones con el propósito de ser más eficientes en el manejo de la información, así como, llegar a más mercados mediante el uso de tecnologías y tendencias novedosas como el Comercio Electrónico. Pero tales privilegios traen consigo también algunos riesgos. Riesgos que de no ser controlados, pueden limitar los procesos de globalización y expansión en el mundo de las telecomunicaciones y de Internet. Es por este motivo, que el mundo de la informática forense y en general de la seguridad en redes, ha desarrollado tecnologías novedosas y eficaces que hoy en día permiten minimizar los riesgos y reducir a niveles bajos las pérdidas de información en las organizaciones así como también las intrusiones en los sistemas de cómputo. En este orden de ideas, la tecnología de Firewalls (“Murallas de Fuego”) se impone cada vez más con mayor fuerza en el mundo de la seguridad en redes debido a los múltiples casos de éxito en los que se han evitado ataques directos a la infraestructura de red de diferentes empresas en todo el mundo. Los firewalls de tipo Stealth son el objetivo primordial del presente documento que busca entre otras cosas, presentar los conceptos básicos de este tipo de firewalls y sus ventajas frente a otras tecnologías de su clase.
Realizado por Osman Bayona y tutorizado por Jeimy Cano.
Comentarios: 0 Comentar Recomendar
Titulo:internet

Protección de datos mediante EFS para cifrar discos duros

Autor:Forma parte de Microsoft
En muchas empresas, los usuarios comparten los equipos de escritorio. Algunos usuarios viajan con equipos portátiles que utilizan fuera de la protección física de la empresa, en las instalaciones del cliente, aeropuertos, hoteles y en sus hogares. Esto significa que a veces hay datos valiosos fuera del control de la empresa. Un usuario no autorizado puede intentar leer los datos almacenados en un equipo de sobremesa. Un equipo portátil puede ser sustraído. En todos estos ejemplos, personas malintencionadas pueden tener acceso a datos confidenciales de la compañía.
Una solución que puede ayudar a reducir el riesgo de datos sustraídos es cifrar los archivos confidenciales mediante el Sistema de archivos de cifrado (EFS) para aumentar la seguridad de los datos.
Este artículo explica con detalle su funcionamiento, instalación y configuración.
Comentarios: 0 Comentar Recomendar
Titulo:.zip

La Criptografía

Autor:Fernando de la Cuadra (Fdelacuadra@pandasoftware.com)
Archivo en formato doc que explica los rasgos mas caracteristicos de la criptografia.
Titulo:.zip

Aplicaciones Criptográficas en Entornos Económicos

Autor:Forma parte de CriptoRed
Trabajo presentado en el Curso de Verano de la Universidad de Cantabria, celebrado del 25 al 28 de agosto de 2003 en Laredo. El tema del pago en redes abiertas ha adquirido una gran relevancia en los últimos años debido al creciente desarrollo del comercio electrónico. Los sistemas de pago electrónicos deben proporcionar la infraestructura necesaria para facilitar el pago en las transacciones realizadas a través de la red Internet. Son tan importantes y necesarios que, de no llegar a soluciones satisfactorias, el desarrollo del comercio electrónico se podría ver seriamente frenado. La criptografía es un elemento indispensable para proporcionar seguridad a las transacciones electrónicas, y más concretamente al pago electrónico basado en tarjeta de crédito. En los apartados del artículo se describen dos protocolos concretos (SSL y SET) que deberían servir para aumentar la confianza de los usuarios en los nuevos medios de contratación electrónicos.
Publicado en el libro "Protocolos Criptográficos y Seguridad en Redes", editado por el Servicio de Publicaciones de la Universidad de Cantabria, ISBN: 84-8102-345-0.
Comentarios: 0 Comentar Recomendar
Titulo:internet

Infraestructura de llaves públicas

Autor:Forma parte de Seguridad
Articulo en el que encontrarás toda la información referente a los sistemas criptográficos de clave publica y secreta. En formato html.
Comentarios: 0 Comentar Recomendar
Titulo:.html

Firma electrónica

Autor:Forma parte de MoBelt
Todo lo que hay que saber acerca de la firma electrónica.
Comentarios: 0 Comentar Recomendar
Titulo:internet

Criptografía - Data Encryption Standar

Autor:Forma parte de Bulma
Con este artículo espero empezar una serie dedicada a criptografía, ya que es un tema que suele despertar bastante curiosidad y no es algo de lo que se suelan publicar muchos artículos. Pensando en aquellos que no tengan ningún tipo de conocimiento sobre el tema intentaré no dejarme ningún detalle para que la explicación sea lo más completa posible.
Comentarios: 0 Comentar Recomendar
Titulo:internet

Firma Electrónica

Autor:Forma parte de El portal de los Ingenieros en Informática
Este articulo ha sido eleborado por un grupo de Ingenieros en Informática durante la preparacion de oposiones a la adminsitración publica. Es por ello que tiene un estilo directo y el desarrollo es breve. Esperamos que os sea de la misma utilidad que a los colegas que nos lo han enviado.
Titulo:internet

Historias criptográficas

Autor:Forma parte de Microsoft
Este artículo empezó como una búsqueda. Necesitaba guardar mis contraseñas en un archivo cifrado, porque mantengo varias decenas de contraseñas y mi memoria no es lo que era. Ya sé que hay herramientas comerciales para esto, pero me pareció un ejercicio útil para aprender nuevas técnicas con .NET.
Comentarios: 0 Comentar Recomendar
Titulo:.zip

Proceso de Autenticación

Autor:Juan Anacabe (janacabe@activesign.net)
Conjunto de procesos llevados a cabo con objeto de establecer la autoría de los datos transmitidos.
Comentarios: 0 Comentar Recomendar
Titulo:.html

Criptografía Visual

Autor:Forma parte de Tratamiento de la Información y Codificación
Si en lugar de dividir secretamente un número, tal y como se lleva a cabo en la división de secretos, mediante los protocolos de los esquemas umbrales, lo que se desea es enmascarar una imagen, estamos ante la criptografía visual, que hace uso de los esquemas visuales umbrales.
Titulo:.html

Qué son los certificados digitales

Autor:Forma parte de Tratamiento de la Información y Codificación
Uno de los problemas que surgen en Internet es el de la identificación de las personas o entidades, por Ejemplo, cómo asegurarnos de que una clave pública que hemos encontrado en Internet pertenece realmente a quién dice pertenecer. Una posible solución es la utilización de un certificado digital que es fichero digital intransferible y no modificable, emitido por una tercera parte de confianza (AC), que asocia a una persona o entidad una clave pública.
Comentarios: 0 Comentar Recomendar
Titulo:internet

Jornadas de Criptografía Aplicada

Autor:Forma parte de Iniciativa por el Software Libre
Articulos recopilados en las Jornadas de Criptografía Aplicada del grupo de programadores y usuarios de Linux.
Comentarios: 0 Comentar Recomendar
Titulo:.html

Criptografía de clave privada DES

Autor:Forma parte de Nisu
Este documento en formato html se corresponde con el trabajo teórico de la asignatura de Seguridad y Protección de la Información (F39). En él comentaré todo lo relacionado con la criptografía moderna de clave privada, más concretamente sobre el algoritmo DES (Data Encryption Standard).
Comentarios: 0 Comentar Recomendar
Titulo:.html

Criptografía de llave pública

Autor:Forma parte de MoBelt
Todo lo que hay que saber acerca de la criptografí­a de llave pública, lo encontrareis en este artículo.
Comentarios: 0 Comentar Recomendar
Titulo:.html

"GNU Privacy Guard" (GnuPG) Mini Como

Autor:Forma parte de De Winter Information Solutions
Este documento trata sobre la instalación, configuración y uso de Gnu Privacy Guard (GnuPG), un sistema de codificación de código libre y desarrollo abierto, compatible con OpenPGP.
Comentarios: 0 Comentar Recomendar
Titulo:internet

GnuPG

Autor:Forma parte de elhacker.net
GPG es una herramienta que sirve para firmado digital y cifrado, es la alternativa abierta y libre a PGP, basada en el estándar IETF llamado OpenPGP. GPG es un sistema híbrido, que combina y permite el uso de las mejores características del cifrado simétrico y asimétrico.
Comentarios: 0 Comentar Recomendar
Titulo:internet

Algoritmo de intercambio de claves Diffie-Hellman

Autor:Forma parte de elhacker.net
El algoritmo Diffie-Hellman no es un algoritmo de cifrado como los otros que veremos, este es un algoritmo de intercambio de claves.
Comentarios: 0 Comentar Recomendar