TEMAS de Criptografia

Mostrando del 11 al 18 de 18 registros
<<>>
Imágen de perfil

.zipAplicaciones Criptográficas en Entornos Económicos


Criptografia

Publicado el 10 de Junio del 2004 por Administrador
6.565 visualizaciones desde el 10 de Junio del 2004
Trabajo presentado en el Curso de Verano de la Universidad de Cantabria, celebrado del 25 al 28 de agosto de 2003 en Laredo. El tema del pago en redes abiertas ha adquirido una gran relevancia en los últimos años debido al creciente desarrollo del comercio electrónico. Los sistemas de pago electrónicos deben proporcionar la infraestructura necesaria para facilitar el pago en las transacciones realizadas a través de la red Internet. Son tan importantes y necesarios que, de no llegar a soluciones satisfactorias, el desarrollo del comercio electrónico se podría ver seriamente frenado. La criptografía es un elemento indispensable para proporcionar seguridad a las transacciones electrónicas, y más concretamente al pago electrónico basado en tarjeta de crédito. En los apartados del artículo se describen dos protocolos concretos (SSL y SET) que deberían servir para aumentar la confianza de los usuarios en los nuevos medios de contratación electrónicos.
Publicado en el libro "Protocolos Criptográficos y Seguridad en Redes", editado por el Servicio de Publicaciones de la Universidad de Cantabria, ISBN: 84-8102-345-0.
Imágen de perfil

internetFirma Electrónica


Criptografia

estrellaestrellaestrellaestrellaestrella(4)
Publicado el 14 de Mayo del 2003 por Administrador
6.504 visualizaciones desde el 14 de Mayo del 2003
Este articulo ha sido eleborado por un grupo de Ingenieros en Informática durante la preparacion de oposiones a la adminsitración publica. Es por ello que tiene un estilo directo y el desarrollo es breve. Esperamos que os sea de la misma utilidad que a los colegas que nos lo han enviado.
Imágen de perfil

.zipFirewalls Stealth, una aproximación conceptual


Criptografia

Publicado el 17 de Marzo del 2003 por Administrador
6.361 visualizaciones desde el 17 de Marzo del 2003
El mundo moderno se encuentra involucrado en un proceso de globalización en el que cada vez se hace necesario entrar en el mundo de las comunicaciones con el propósito de ser más eficientes en el manejo de la información, así como, llegar a más mercados mediante el uso de tecnologías y tendencias novedosas como el Comercio Electrónico. Pero tales privilegios traen consigo también algunos riesgos. Riesgos que de no ser controlados, pueden limitar los procesos de globalización y expansión en el mundo de las telecomunicaciones y de Internet. Es por este motivo, que el mundo de la informática forense y en general de la seguridad en redes, ha desarrollado tecnologías novedosas y eficaces que hoy en día permiten minimizar los riesgos y reducir a niveles bajos las pérdidas de información en las organizaciones así como también las intrusiones en los sistemas de cómputo. En este orden de ideas, la tecnología de Firewalls (“Murallas de Fuego”) se impone cada vez más con mayor fuerza en el mundo de la seguridad en redes debido a los múltiples casos de éxito en los que se han evitado ataques directos a la infraestructura de red de diferentes empresas en todo el mundo. Los firewalls de tipo Stealth son el objetivo primordial del presente documento que busca entre otras cosas, presentar los conceptos básicos de este tipo de firewalls y sus ventajas frente a otras tecnologías de su clase.
Realizado por Osman Bayona y tutorizado por Jeimy Cano.
sin imagen de perfil

.zipLa Criptografía


Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 11 de Marzo del 2003 por Fernando de la Cuadra
6.890 visualizaciones desde el 11 de Marzo del 2003
Archivo en formato doc que explica los rasgos mas caracteristicos de la criptografia.
Imágen de perfil

.htmlQué son los certificados digitales


Criptografia

Publicado el 14 de Febrero del 2003 por Administrador
6.625 visualizaciones desde el 14 de Febrero del 2003
Uno de los problemas que surgen en Internet es el de la identificación de las personas o entidades, por Ejemplo, cómo asegurarnos de que una clave pública que hemos encontrado en Internet pertenece realmente a quién dice pertenecer. Una posible solución es la utilización de un certificado digital que es fichero digital intransferible y no modificable, emitido por una tercera parte de confianza (AC), que asocia a una persona o entidad una clave pública.
Imágen de perfil

internetCriptografía - Data Encryption Standar


Criptografia

Publicado el 10 de Febrero del 2003 por Administrador
6.332 visualizaciones desde el 10 de Febrero del 2003
Con este artículo espero empezar una serie dedicada a criptografía, ya que es un tema que suele despertar bastante curiosidad y no es algo de lo que se suelan publicar muchos artículos. Pensando en aquellos que no tengan ningún tipo de conocimiento sobre el tema intentaré no dejarme ningún detalle para que la explicación sea lo más completa posible.
Imágen de perfil

.htmlCriptografía Visual


Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 6 de Febrero del 2003 por Administrador
6.503 visualizaciones desde el 6 de Febrero del 2003
Si en lugar de dividir secretamente un número, tal y como se lleva a cabo en la división de secretos, mediante los protocolos de los esquemas umbrales, lo que se desea es enmascarar una imagen, estamos ante la criptografía visual, que hace uso de los esquemas visuales umbrales.
Imágen de perfil

internetHistorias criptográficas


Criptografia

Publicado el 22 de Julio del 2002 por Administrador
7.655 visualizaciones desde el 22 de Julio del 2002
Este artículo empezó como una búsqueda. Necesitaba guardar mis contraseñas en un archivo cifrado, porque mantengo varias decenas de contraseñas y mi memoria no es lo que era. Ya sé que hay herramientas comerciales para esto, pero me pareció un ejercicio útil para aprender nuevas técnicas con .NET.
Anterior12Siguiente
Revisar política de publicidad