Mostrar los tags: seguridad

Mostrando del 1 al 10 de 22 coincidencias
<<>>
Se ha buscado por el tag: seguridad
Imágen de perfil

Contenido en LWPTutorial completo SHA256 explicado paso a paso (incluye 224, 384, 512)


C sharp

,

Criptografia

Actualizado el 22 de Noviembre del 2021 por Pere (Publicado el 19 de Noviembre del 2021)
2.042 visualizaciones desde el 19 de Noviembre del 2021
Hola, soy Pere Rovira y os presento este vídeo-tutorial que muestra paso a paso cómo funciona el algoritmo SHA-256.

Esta guía es para todas las personas que sientan interés por el algoritmo y tengan nociones básicas o nulas sobre programación y matemáticas. Utilizaré un lenguaje sencillo para que nadie se quede atrás y el tutorial esté al alcance de todos.

SHA-256 no es un secreto y su funcionamiento ya es conocido, pero su documentación es muy técnica, y cuando gente curiosa o ajena a la criptografía y a la programación se topa con ella… tiende a dejarlo para otro día o quizá sólo logra pillar un par de conceptos. No es que la documentación esté mal, ¡sólo faltaría!, pero a veces va bien una mano amiga que nos ayude a traducir esos tecnicismos en un lenguaje más común.

El vídeo-tutorial consta de varios capítulos que explican con ejemplos prácticos todos los elementos y procesos que lo componen. Mientras avancemos, iré haciendo pequeñas anotaciones sobre algunos conceptos para que el tutorial sea fluido y lineal. Finalmente seréis capaces de desarrollar los demás algoritmos de la família SHA-2

Aquí tenéis un índice del vídeo entero:
1. Introducción.
2. Qué es SHA-256.
3. Representación del Hash.
4. Finalidad del Hash.
5. 256 Bits.
6. Conversión Hexadecimal.
7. Suma Módulo 2^32.
8. Codificación.
9. Operadores Bitwise.
10. Inicalizar el mensaje.
11. Matriz W[ ].
12. Inicializar matrices H[ ] y K[ ].
13. Compresión.
14. C# Funciones básicas.
15. C# Esquema del código.
16. C# Desarrollar SHA-256.
17. C# SHA-224, SHA-384, SHA-512.
18. Bibliografía.

Sería chulo que al final fueseis capaces de leer la documentación técnica de otra manera, entendiendo y analizando detalles que antes se os pasaban por alto. O simplemente que asome la curiosidad y os lancéis a estudiar documentación especializada para redondear vuestros conocimientos.

Mi principal compromiso con este vídeo-tutorial es para aquellas personas con nulo o muy básico conocimiento en programación y criptografía. Creo que el conocimiento debe ser accesible a todo el mundo, pero también la forma de darlo.

Si usáis este tutorial para transmitir conocimientos, os agradecería que citaseis y mantuvierais la fuente, así como la bibliografía que he usado.

Muchas gracias.
¡Hasta pronto!

--------------------
Lista de reproducción
Tutorial completo SHA256 explicado paso a paso (incluye 224, 384, 512)

--------------------
Mi canal: Pere Rovira - Tutoriales


--------------------
Bibliografía:
Aquí os dejo la bibliografía:
FIBS PUB 180-4
FIPS 180-4
Descriptions of SHA256, SHA384 and SHA512
SHA512/256
SHA-2 (Wikipedia)
How Does SHA-256 Work? (learnmeabitcoin)
How SHA-256 Works Step-By-Step (Lane Wagner)
4.294.967.295 (Wikipedia)
Rotate bits of a number (GeeksForGeeks)
Bitwise (Khan Academy)
Suma modular (Khan Academy)
Crypto Stackexchange
Excepciones III (PíldorasInformáticas)
SHA256 OnLine
Imágen de perfil

.pdfCriptografía


Criptografia

Publicado el 14 de Junio del 2021 por Administrador
750 visualizaciones desde el 14 de Junio del 2021
Documento realizado por José Angel de Bustos Pérez. En formato pdf. Contiene 160 páginas.

Screenshot_20210614_112103
Imágen de perfil

.pdfCurso de Seguridad Informática


Seguridad

,

Redes

Actualizado el 9 de Junio del 2021 por Administrador (Publicado el 21 de Julio del 2020)
3.973 visualizaciones desde el 21 de Julio del 2020
Apuntes correspondientes al Curso de Seguridad Informática impartido por Unai Arronategui, Elvira Mayordomo y Fernando Tricas.

En formato pdf. Contiene 60 páginas.

Screenshot_20200721_162453
Imágen de perfil

.pdfSistemas Operativos


General

Publicado el 12 de Mayo del 2021 por Administrador
759 visualizaciones desde el 12 de Mayo del 2021
Documento realizado por Magister David Luis la Red Martínez.
En formato pdf. Contiene 926 páginas.

Screenshot_20210512_160130
Imágen de perfil

.pdfIntroducción a la Seguridad Informática


Seguridad

Publicado el 21 de Marzo del 2021 por Administrador
740 visualizaciones desde el 21 de Marzo del 2021
Índice de Contenidos:
1. Información y seguridad.
2. Un ejemplo trivial.
3. Evolución de la seguridad de los sistemas de información.
4. Los marcos de seguridad europeo y mundial.
5. Situación en España.

En formato pdf. Contiene 65 páginas.

Screenshot_20210321_195733
Imágen de perfil

.pdfManual de seguridad informática en la empresa


Seguridad

Publicado el 18 de Marzo del 2021 por Administrador
762 visualizaciones desde el 18 de Marzo del 2021
En formato pdf. Contiene 85 páginas.

Índice de Contenidos:
CAPÍTULO 1. LA IMPORTANCIA DE LA SEGURIDAD TIC EN LAS PYMES
1. CONCEPTOS BÁSICOS SOBRE CIBERSEGURIDAD
2. USO SEGURO DE MEDIOS DIGITALES Y NUEVAS TECNOLOGÍAS EN LA EMPRESA
3. AMENAZAS, VULNERABILIDADES Y RIESGOS
4. BUENAS PRÁCTICAS
5. LEGISLACIÓN Y NORMATIVA DE SEGURIDAD. NUEVO RGPD
6. PLAN DE SEGURIDAD: PREVENCIÓN, AUDITORÍA Y PROTECCIÓN
CAPÍTULO 2. SEGURIDAD CLOUD PARA PYMES Y AUTÓNOMOS
1. SERVICIOS DISPONIBLES EN LA NUBE
2. RIESGOS Y AMENAZAS
3. CONSIDERACIONES LEGALES
CAPÍTULO 3. ¿ESTÁS PREPARADO PARA UN CIBERATAQUE?
1. INFECCIÓN POR RANSOMWARE
2. ATAQUE POR PHISHING
3. FUGA DE INFORMACIÓN
4. ATAQUE POR INGENIERÍA SOCIAL
CAPÍTULO 4. RELACIÓN SEGURA CON PROVEEDORES Y CLIENTES
1. INTRODUCCIÓN
2. RIESGOS EN LA RELACIÓN CON PROVEEDORES
3. ACUERDOS CON PROVEEDORES Y COLABORADORES
4. USO SEGURO Y RESPONSABLE DEL CORREO ELECTRÓNICO Y SERVICIOS DE MENSAJERÍA INSTANTÁNEA

Screenshot_20210318_163112
Imágen de perfil

.pdfManual de buenas prácticas


Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 30 de Septiembre del 2020 por Administrador
1.436 visualizaciones desde el 30 de Septiembre del 2020
Índice de Contenidos:
1.- ¿QUÉ SON LAS BUENAS PRÁCTICAS?
2.- APLICACIÓN A LA SEGURIDAD INFORMÁTICA
3.1.- Gestión y control de sistemas antivirus
3.2.- Gestión de actualizaciones automáticas
3.3.- Gestión de copias de seguridad
3.4.- Gestión de incidentes de seguridad
3.5.- Gestión de la monitorización
3.6.- Gestión de contraseñas
3.7.- Gestión de usuarios
3.8.- Base de datos de la gestión de la configuración (CMDB)
3.9.- Revisión de Contratos / Mantenimientos / Licencias
3.10.- Pruebas de planes de contingencia
4.- REFERENCIAS CONSULTADAS

En formato pdf. Contiene 22 páginas.

Screenshot_20200930_155300
Imágen de perfil

.pdfManual de Seguridad Informática Básica


Seguridad

Actualizado el 16 de Septiembre del 2020 por Administrador (Publicado el 19 de Julio del 2020)
2.613 visualizaciones desde el 19 de Julio del 2020
Índice de Contenidos:
1.- Introducción
1.1.- Principios de Seguridad
1.2.- Consejos Básicos de Seguridad
2.- Seguridad Básica en Internet
2.1.- Cortafuegos (Firewall)
2.2.- Navegadores Web
2.3.- Correo Electrónico y Spam
2.4.- Servidores FTP
3.- Seguridad a Nivel Usuario
3.1.- Software malicioso
3.2.- Antivirus
3.3.- Software Espía
3.4.- Phishing
3.5.- Contraseñas Seguras
4.- Seguridad Aplicada a la Oficina
4.1.- Seguridad en Redes Wireless (Wi-Fi)
4.2.- Dispositivos Fijos y Móviles
4.3.- Comunicaciones y Suministros de Energía
4.4.- Copias de Seguridad, Backups y Redundancia de Datos
4.5.- Acceso al Software y al Hardware
5.- Apéndice A
5.1.- Confidencialidad
5.2.- Tratamiento de los datos de carácter personal:
5.3.- Claves de acceso o identificadores de usuario:
5.4.- Documentos de trabajo
5.5.- Titularidad y uso de los equipos y programas informáticos
5.6.- Uso de ordenadores personales
5.7.- Uso de otros equipos personales: Palm's, Memory Sticks, etc
5.8.- Navegación en Internet
5.9.- Uso del correo electrónico
5.10.- Uso de programas de ordenador
5.11.- Antivirus:
5.12.- Conexiones inalámbricas
6.- Glosario
7.- Bibliografia
8.- FDL

En formato pdf. Contiene 30 páginas.

Screenshot_20200719_180110
Anterior123Siguiente