Los Temas más visitados de Criptografia

Listado de los Temas más visitados durante los últimos 30 días
Imágen de perfil

internetAlgoritmo de intercambio de claves Diffie-Hellman


44 visualizaciones el último mes

Criptografia

Publicado el 21 de Octubre del 2013 por Administrador
2.297 visualizaciones desde el 21 de Octubre del 2013
El algoritmo Diffie-Hellman no es un algoritmo de cifrado como los otros que veremos, este es un algoritmo de intercambio de claves.
Imágen de perfil

.htmlCriptografía de llave pública


24 visualizaciones el último mes

Criptografia

Publicado el 1 de Diciembre del 2008 por Administrador
3.832 visualizaciones desde el 1 de Diciembre del 2008
Todo lo que hay que saber acerca de la criptografí­a de llave pública, lo encontrareis en este artículo.
Imágen de perfil

.htmlFirma electrónica


22 visualizaciones el último mes

Criptografia

Publicado el 4 de Diciembre del 2008 por Administrador
4.728 visualizaciones desde el 4 de Diciembre del 2008
Todo lo que hay que saber acerca de la firma electrónica.
Imágen de perfil

internetInfraestructura de llaves públicas


18 visualizaciones el último mes

Criptografia

Publicado el 31 de Marzo del 2005 por Administrador
6.103 visualizaciones desde el 31 de Marzo del 2005
Articulo en el que encontrarás toda la información referente a los sistemas criptográficos de clave publica y secreta. En formato html.
Imágen de perfil

.htmlCriptografía de clave privada DES


18 visualizaciones el último mes

Criptografia

Publicado el 25 de Abril del 2005 por Administrador
7.718 visualizaciones desde el 25 de Abril del 2005
Este documento en formato html se corresponde con el trabajo teórico de la asignatura de Seguridad y Protección de la Información (F39). En él comentaré todo lo relacionado con la criptografía moderna de clave privada, más concretamente sobre el algoritmo DES (Data Encryption Standard).
Imágen de perfil

internetHistorias criptográficas


16 visualizaciones el último mes

Criptografia

Publicado el 22 de Julio del 2002 por Administrador
7.694 visualizaciones desde el 22 de Julio del 2002
Este artículo empezó como una búsqueda. Necesitaba guardar mis contraseñas en un archivo cifrado, porque mantengo varias decenas de contraseñas y mi memoria no es lo que era. Ya sé que hay herramientas comerciales para esto, pero me pareció un ejercicio útil para aprender nuevas técnicas con .NET.
sin imagen de perfil

.zipProceso de Autenticación


15 visualizaciones el último mes

Criptografia

Publicado el 29 de Agosto del 2005 por Juan Anacabe
5.320 visualizaciones desde el 29 de Agosto del 2005
Conjunto de procesos llevados a cabo con objeto de establecer la autoría de los datos transmitidos.
Imágen de perfil

internetJornadas de Criptografía Aplicada


14 visualizaciones el último mes

Criptografia

Publicado el 17 de Marzo del 2005 por Administrador
5.237 visualizaciones desde el 17 de Marzo del 2005
Articulos recopilados en las Jornadas de Criptografía Aplicada del grupo de programadores y usuarios de Linux.
Imágen de perfil

internetGnuPG


14 visualizaciones el último mes

Criptografia

Publicado el 18 de Octubre del 2013 por Administrador
2.827 visualizaciones desde el 18 de Octubre del 2013
GPG es una herramienta que sirve para firmado digital y cifrado, es la alternativa abierta y libre a PGP, basada en el estándar IETF llamado OpenPGP. GPG es un sistema híbrido, que combina y permite el uso de las mejores características del cifrado simétrico y asimétrico.
Imágen de perfil

internetProtección de datos mediante EFS para cifrar discos duros


14 visualizaciones el último mes

Criptografia

Publicado el 29 de Mayo del 2009 por Administrador
4.608 visualizaciones desde el 29 de Mayo del 2009
En muchas empresas, los usuarios comparten los equipos de escritorio. Algunos usuarios viajan con equipos portátiles que utilizan fuera de la protección física de la empresa, en las instalaciones del cliente, aeropuertos, hoteles y en sus hogares. Esto significa que a veces hay datos valiosos fuera del control de la empresa. Un usuario no autorizado puede intentar leer los datos almacenados en un equipo de sobremesa. Un equipo portátil puede ser sustraído. En todos estos ejemplos, personas malintencionadas pueden tener acceso a datos confidenciales de la compañía.
Una solución que puede ayudar a reducir el riesgo de datos sustraídos es cifrar los archivos confidenciales mediante el Sistema de archivos de cifrado (EFS) para aumentar la seguridad de los datos.
Este artículo explica con detalle su funcionamiento, instalación y configuración.
Imágen de perfil

.htmlQué son los certificados digitales


13 visualizaciones el último mes

Criptografia

Publicado el 14 de Febrero del 2003 por Administrador
6.655 visualizaciones desde el 14 de Febrero del 2003
Uno de los problemas que surgen en Internet es el de la identificación de las personas o entidades, por Ejemplo, cómo asegurarnos de que una clave pública que hemos encontrado en Internet pertenece realmente a quién dice pertenecer. Una posible solución es la utilización de un certificado digital que es fichero digital intransferible y no modificable, emitido por una tercera parte de confianza (AC), que asocia a una persona o entidad una clave pública.
Imágen de perfil

.html"GNU Privacy Guard" (GnuPG) Mini Como


13 visualizaciones el último mes

Criptografia

Publicado el 3 de Noviembre del 2009 por Administrador
4.669 visualizaciones desde el 3 de Noviembre del 2009
Este documento trata sobre la instalación, configuración y uso de Gnu Privacy Guard (GnuPG), un sistema de codificación de código libre y desarrollo abierto, compatible con OpenPGP.
Imágen de perfil

.htmlCriptografía Visual


10 visualizaciones el último mes

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 6 de Febrero del 2003 por Administrador
6.532 visualizaciones desde el 6 de Febrero del 2003
Si en lugar de dividir secretamente un número, tal y como se lleva a cabo en la división de secretos, mediante los protocolos de los esquemas umbrales, lo que se desea es enmascarar una imagen, estamos ante la criptografía visual, que hace uso de los esquemas visuales umbrales.
Imágen de perfil

internetFirma Electrónica


10 visualizaciones el último mes

Criptografia

estrellaestrellaestrellaestrellaestrella(4)
Publicado el 14 de Mayo del 2003 por Administrador
6.522 visualizaciones desde el 14 de Mayo del 2003
Este articulo ha sido eleborado por un grupo de Ingenieros en Informática durante la preparacion de oposiones a la adminsitración publica. Es por ello que tiene un estilo directo y el desarrollo es breve. Esperamos que os sea de la misma utilidad que a los colegas que nos lo han enviado.
Imágen de perfil

.zipFirewalls Stealth, una aproximación conceptual


9 visualizaciones el último mes

Criptografia

Publicado el 17 de Marzo del 2003 por Administrador
6.381 visualizaciones desde el 17 de Marzo del 2003
El mundo moderno se encuentra involucrado en un proceso de globalización en el que cada vez se hace necesario entrar en el mundo de las comunicaciones con el propósito de ser más eficientes en el manejo de la información, así como, llegar a más mercados mediante el uso de tecnologías y tendencias novedosas como el Comercio Electrónico. Pero tales privilegios traen consigo también algunos riesgos. Riesgos que de no ser controlados, pueden limitar los procesos de globalización y expansión en el mundo de las telecomunicaciones y de Internet. Es por este motivo, que el mundo de la informática forense y en general de la seguridad en redes, ha desarrollado tecnologías novedosas y eficaces que hoy en día permiten minimizar los riesgos y reducir a niveles bajos las pérdidas de información en las organizaciones así como también las intrusiones en los sistemas de cómputo. En este orden de ideas, la tecnología de Firewalls (“Murallas de Fuego”) se impone cada vez más con mayor fuerza en el mundo de la seguridad en redes debido a los múltiples casos de éxito en los que se han evitado ataques directos a la infraestructura de red de diferentes empresas en todo el mundo. Los firewalls de tipo Stealth son el objetivo primordial del presente documento que busca entre otras cosas, presentar los conceptos básicos de este tipo de firewalls y sus ventajas frente a otras tecnologías de su clase.
Realizado por Osman Bayona y tutorizado por Jeimy Cano.
Imágen de perfil

.zipAplicaciones Criptográficas en Entornos Económicos


9 visualizaciones el último mes

Criptografia

Publicado el 10 de Junio del 2004 por Administrador
6.589 visualizaciones desde el 10 de Junio del 2004
Trabajo presentado en el Curso de Verano de la Universidad de Cantabria, celebrado del 25 al 28 de agosto de 2003 en Laredo. El tema del pago en redes abiertas ha adquirido una gran relevancia en los últimos años debido al creciente desarrollo del comercio electrónico. Los sistemas de pago electrónicos deben proporcionar la infraestructura necesaria para facilitar el pago en las transacciones realizadas a través de la red Internet. Son tan importantes y necesarios que, de no llegar a soluciones satisfactorias, el desarrollo del comercio electrónico se podría ver seriamente frenado. La criptografía es un elemento indispensable para proporcionar seguridad a las transacciones electrónicas, y más concretamente al pago electrónico basado en tarjeta de crédito. En los apartados del artículo se describen dos protocolos concretos (SSL y SET) que deberían servir para aumentar la confianza de los usuarios en los nuevos medios de contratación electrónicos.
Publicado en el libro "Protocolos Criptográficos y Seguridad en Redes", editado por el Servicio de Publicaciones de la Universidad de Cantabria, ISBN: 84-8102-345-0.
sin imagen de perfil

.zipLa Criptografía


8 visualizaciones el último mes

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 11 de Marzo del 2003 por Fernando de la Cuadra
6.905 visualizaciones desde el 11 de Marzo del 2003
Archivo en formato doc que explica los rasgos mas caracteristicos de la criptografia.
Imágen de perfil

internetCriptografía - Data Encryption Standar


6 visualizaciones el último mes

Criptografia

Publicado el 10 de Febrero del 2003 por Administrador
6.348 visualizaciones desde el 10 de Febrero del 2003
Con este artículo espero empezar una serie dedicada a criptografía, ya que es un tema que suele despertar bastante curiosidad y no es algo de lo que se suelan publicar muchos artículos. Pensando en aquellos que no tengan ningún tipo de conocimiento sobre el tema intentaré no dejarme ningún detalle para que la explicación sea lo más completa posible.
Revisar política de publicidad