Promedio de descarga/visualización de los códigos de Criptografia

Listado de los códigos con más promedio de visualizaciones realizadas por día desde su publicación en la web.
Imágen de perfil

internetEncriptar: qué es, para qué sirve y cómo cifrar tus archivos


2 visualizaciones de promedio por día

Criptografia

Publicado el 29 de Julio del 2020 por Administrador
2.259 visualizaciones desde el 29 de Julio del 2020
Vamos a explicarte qué es exactamente encriptar datos en la informática, o como se dice realmente, cifrar los datos. Lo vamos a hacer intentando explicarlo todo de una manera sencilla, de forma que incluso si no tienes grandes conocimientos informáticos puedas entender la finalidad y el funcionamiento general de estas técnicas.

Vamos a empezar explicándote bien qué significa exactamente cifrar o encriptar algo, Luego, te diremos para qué sirve exactamente cifrar los mensajes u otros datos a través de la red, y terminaremos con unos consejos simples para que sepas cómo funciona el cifrado de tus principales aplicaciones y hasta qué punto debes preocuparte por él.

Screenshot_20200729_000959
Imágen de perfil

.htmlCriptografía de clave privada DES


1 visualizaciones de promedio por día

Criptografia

Publicado el 25 de Abril del 2005 por Administrador
8.302 visualizaciones desde el 25 de Abril del 2005
Este documento en formato html se corresponde con el trabajo teórico de la asignatura de Seguridad y Protección de la Información (F39). En él comentaré todo lo relacionado con la criptografía moderna de clave privada, más concretamente sobre el algoritmo DES (Data Encryption Standard).
Imágen de perfil

internetHistorias criptográficas


1 visualizaciones de promedio por día

Criptografia

Publicado el 22 de Julio del 2002 por Administrador
8.084 visualizaciones desde el 22 de Julio del 2002
Este artículo empezó como una búsqueda. Necesitaba guardar mis contraseñas en un archivo cifrado, porque mantengo varias decenas de contraseñas y mi memoria no es lo que era. Ya sé que hay herramientas comerciales para esto, pero me pareció un ejercicio útil para aprender nuevas técnicas con .NET.
Imágen de perfil

.html"GNU Privacy Guard" (GnuPG) Mini Como


1 visualizaciones de promedio por día

Criptografia

Publicado el 3 de Noviembre del 2009 por Administrador
5.319 visualizaciones desde el 3 de Noviembre del 2009
Este documento trata sobre la instalación, configuración y uso de Gnu Privacy Guard (GnuPG), un sistema de codificación de código libre y desarrollo abierto, compatible con OpenPGP.
Imágen de perfil

.zipAplicaciones Criptográficas en Entornos Económicos


1 visualizaciones de promedio por día

Criptografia

Publicado el 10 de Junio del 2004 por Administrador
7.071 visualizaciones desde el 10 de Junio del 2004
Trabajo presentado en el Curso de Verano de la Universidad de Cantabria, celebrado del 25 al 28 de agosto de 2003 en Laredo. El tema del pago en redes abiertas ha adquirido una gran relevancia en los últimos años debido al creciente desarrollo del comercio electrónico. Los sistemas de pago electrónicos deben proporcionar la infraestructura necesaria para facilitar el pago en las transacciones realizadas a través de la red Internet. Son tan importantes y necesarios que, de no llegar a soluciones satisfactorias, el desarrollo del comercio electrónico se podría ver seriamente frenado. La criptografía es un elemento indispensable para proporcionar seguridad a las transacciones electrónicas, y más concretamente al pago electrónico basado en tarjeta de crédito. En los apartados del artículo se describen dos protocolos concretos (SSL y SET) que deberían servir para aumentar la confianza de los usuarios en los nuevos medios de contratación electrónicos.
Publicado en el libro "Protocolos Criptográficos y Seguridad en Redes", editado por el Servicio de Publicaciones de la Universidad de Cantabria, ISBN: 84-8102-345-0.
Imágen de perfil

internetProtección de datos mediante EFS para cifrar discos duros


1 visualizaciones de promedio por día

Criptografia

Publicado el 29 de Mayo del 2009 por Administrador
5.270 visualizaciones desde el 29 de Mayo del 2009
En muchas empresas, los usuarios comparten los equipos de escritorio. Algunos usuarios viajan con equipos portátiles que utilizan fuera de la protección física de la empresa, en las instalaciones del cliente, aeropuertos, hoteles y en sus hogares. Esto significa que a veces hay datos valiosos fuera del control de la empresa. Un usuario no autorizado puede intentar leer los datos almacenados en un equipo de sobremesa. Un equipo portátil puede ser sustraído. En todos estos ejemplos, personas malintencionadas pueden tener acceso a datos confidenciales de la compañía.
Una solución que puede ayudar a reducir el riesgo de datos sustraídos es cifrar los archivos confidenciales mediante el Sistema de archivos de cifrado (EFS) para aumentar la seguridad de los datos.
Este artículo explica con detalle su funcionamiento, instalación y configuración.
Imágen de perfil

internetInfraestructura de llaves públicas


1 visualizaciones de promedio por día

Criptografia

Publicado el 31 de Marzo del 2005 por Administrador
6.703 visualizaciones desde el 31 de Marzo del 2005
Articulo en el que encontrarás toda la información referente a los sistemas criptográficos de clave publica y secreta. En formato html.
Imágen de perfil

.htmlFirma electrónica


1 visualizaciones de promedio por día

Criptografia

Publicado el 4 de Diciembre del 2008 por Administrador
5.308 visualizaciones desde el 4 de Diciembre del 2008
Todo lo que hay que saber acerca de la firma electrónica.
sin imagen de perfil

.zipLa Criptografía


1 visualizaciones de promedio por día

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 11 de Marzo del 2003 por Fernando De La Cuadra
7.209 visualizaciones desde el 11 de Marzo del 2003
Archivo en formato doc que explica los rasgos mas caracteristicos de la criptografia.
Imágen de perfil

internetFirma Electrónica


1 visualizaciones de promedio por día

Criptografia

estrellaestrellaestrellaestrellaestrella(4)
Publicado el 14 de Mayo del 2003 por Administrador
7.000 visualizaciones desde el 14 de Mayo del 2003
Este articulo ha sido eleborado por un grupo de Ingenieros en Informática durante la preparacion de oposiones a la adminsitración publica. Es por ello que tiene un estilo directo y el desarrollo es breve. Esperamos que os sea de la misma utilidad que a los colegas que nos lo han enviado.
Imágen de perfil

.htmlQué son los certificados digitales


1 visualizaciones de promedio por día

Criptografia

Publicado el 14 de Febrero del 2003 por Administrador
7.066 visualizaciones desde el 14 de Febrero del 2003
Uno de los problemas que surgen en Internet es el de la identificación de las personas o entidades, por Ejemplo, cómo asegurarnos de que una clave pública que hemos encontrado en Internet pertenece realmente a quién dice pertenecer. Una posible solución es la utilización de un certificado digital que es fichero digital intransferible y no modificable, emitido por una tercera parte de confianza (AC), que asocia a una persona o entidad una clave pública.
Imágen de perfil

.htmlCriptografía Visual


1 visualizaciones de promedio por día

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 6 de Febrero del 2003 por Administrador
7.030 visualizaciones desde el 6 de Febrero del 2003
Si en lugar de dividir secretamente un número, tal y como se lleva a cabo en la división de secretos, mediante los protocolos de los esquemas umbrales, lo que se desea es enmascarar una imagen, estamos ante la criptografía visual, que hace uso de los esquemas visuales umbrales.
Imágen de perfil

internetGnuPG


1 visualizaciones de promedio por día

Criptografia

Publicado el 18 de Octubre del 2013 por Administrador
3.427 visualizaciones desde el 18 de Octubre del 2013
GPG es una herramienta que sirve para firmado digital y cifrado, es la alternativa abierta y libre a PGP, basada en el estándar IETF llamado OpenPGP. GPG es un sistema híbrido, que combina y permite el uso de las mejores características del cifrado simétrico y asimétrico.
Imágen de perfil

.zipFirewalls Stealth, una aproximación conceptual


1 visualizaciones de promedio por día

Criptografia

Publicado el 17 de Marzo del 2003 por Administrador
6.787 visualizaciones desde el 17 de Marzo del 2003
El mundo moderno se encuentra involucrado en un proceso de globalización en el que cada vez se hace necesario entrar en el mundo de las comunicaciones con el propósito de ser más eficientes en el manejo de la información, así como, llegar a más mercados mediante el uso de tecnologías y tendencias novedosas como el Comercio Electrónico. Pero tales privilegios traen consigo también algunos riesgos. Riesgos que de no ser controlados, pueden limitar los procesos de globalización y expansión en el mundo de las telecomunicaciones y de Internet. Es por este motivo, que el mundo de la informática forense y en general de la seguridad en redes, ha desarrollado tecnologías novedosas y eficaces que hoy en día permiten minimizar los riesgos y reducir a niveles bajos las pérdidas de información en las organizaciones así como también las intrusiones en los sistemas de cómputo. En este orden de ideas, la tecnología de Firewalls (“Murallas de Fuego”) se impone cada vez más con mayor fuerza en el mundo de la seguridad en redes debido a los múltiples casos de éxito en los que se han evitado ataques directos a la infraestructura de red de diferentes empresas en todo el mundo. Los firewalls de tipo Stealth son el objetivo primordial del presente documento que busca entre otras cosas, presentar los conceptos básicos de este tipo de firewalls y sus ventajas frente a otras tecnologías de su clase.
Realizado por Osman Bayona y tutorizado por Jeimy Cano.
Imágen de perfil

internetCriptografía - Data Encryption Standar


1 visualizaciones de promedio por día

Criptografia

Publicado el 10 de Febrero del 2003 por Administrador
6.723 visualizaciones desde el 10 de Febrero del 2003
Con este artículo espero empezar una serie dedicada a criptografía, ya que es un tema que suele despertar bastante curiosidad y no es algo de lo que se suelan publicar muchos artículos. Pensando en aquellos que no tengan ningún tipo de conocimiento sobre el tema intentaré no dejarme ningún detalle para que la explicación sea lo más completa posible.
Imágen de perfil

internetJornadas de Criptografía Aplicada


1 visualizaciones de promedio por día

Criptografia

Publicado el 17 de Marzo del 2005 por Administrador
5.926 visualizaciones desde el 17 de Marzo del 2005
Articulos recopilados en las Jornadas de Criptografía Aplicada del grupo de programadores y usuarios de Linux.
sin imagen de perfil

.zipProceso de Autenticación


1 visualizaciones de promedio por día

Criptografia

Publicado el 29 de Agosto del 2005 por Juan Anacabe
5.763 visualizaciones desde el 29 de Agosto del 2005
Conjunto de procesos llevados a cabo con objeto de establecer la autoría de los datos transmitidos.
Imágen de perfil

.htmlCriptografía de llave pública


1 visualizaciones de promedio por día

Criptografia

Publicado el 1 de Diciembre del 2008 por Administrador
4.354 visualizaciones desde el 1 de Diciembre del 2008
Todo lo que hay que saber acerca de la criptografí­a de llave pública, lo encontrareis en este artículo.