Mostrar los tags: email

Mostrando del 1 al 2 de 2 coincidencias
<<>>
Se ha buscado por el tag: email
Imágen de perfil

.pdfManual introductivo Microsoft Office 365 (Outlook)


Office

,

Outlook

,

Microsoft Exchange

Publicado el 14 de Marzo del 2021 por Administrador
2.514 visualizaciones desde el 14 de Marzo del 2021
En formato pdf. Contiene 22 páginas.

Índice de contenidos:
1.- Objetivo General
2.- Alcance
3.- ¿Qué es Office 365?
4.- ¿Por Qué usar Office 365?
5.- ¿Cómo iniciar sesión en Office 365?
6.- Correo electrónico (Outlook Web App y Microsoft Exchange)
7.- Conexión a Exchange online
8.- Manejo básico de Outlook

Screenshot_20210314_222057
Imágen de perfil

.pdfSeguridad, criptografía y comercio electrónico con Java


Java

,

Criptografia

,

Seguridad

,

Correo Electrónico

Actualizado el 14 de Septiembre del 2020 por Administrador (Publicado el 8 de Marzo del 2020)
4.779 visualizaciones desde el 8 de Marzo del 2020
Este tutorial pretende recopilar los conceptos y tecnologías que se usan para conseguir crear sistemas informáticos seguros.

Muchos tutoriales de seguridad se centran en el uso de las herramientas administrativas. En este tutorial, aunque se evalúan bastantes herramientas desde el punto de vista administrativo, pretendemos llevar este estudio hasta el punto de vista del programador de estas herramientas. Con este fin hemos elegido las librerías criptográficas de Java, ya que creemos que son unas librerías completas, homogéneas, y que abarcan todos los aspectos de la criptografía moderna. Aunque el estudio se hace sobre Mac OS X, la interoperatividad del lenguaje Java permite llevar estos conceptos a otros sistemas operativos sin problemas.

A lo largo de este documento se empezarán estudiando las técnicas criptográficas convencionales basadas en clave secreta. Después se estudian los métodos criptográficos de clave pública, y se detallan las ventajas que aportan frente a métodos criptográficos convencionales. En una tercera parte se estudiarán las técnicas de gestión de claves. Si queremos garantizar la seguridad de un sistema, estás técnicas son tan importantes como los algoritmos en sí. Por último se estudian las firmas digitales, los certificados digitales, así como su aplicación al comercio electrónico. Al acabar de leer este documento, esperamos que el lector tenga los conceptos necesarios como para construir sus propias aplicaciones Java que implementen las distintas partes de un sistema informático seguro.

Screenshot_20200308_224436