ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Criptografía y Seguridad en Computadores (4ta Edición)

Criptografía y Seguridad en Computadores (4ta Edición)

Formato: Comprimido en ZIP
Fecha: 29/07/2013
Autor: Manuel Lucena López
     
Valoración de los usuarios:  Valoración de los usuarios   7,1 en base a 11 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Anotaciones
  • Opiniones

PUBLICIDAD
Cuarta edición de un excelente libro sobre criptografía y seguridad en computadores.

Esta obra ha sido organizada en seis partes:

1. Preliminares. Aquí se incluyen todos los conceptos básicos y se introduce la terminología empleada en el resto del libro.

2. Fundamentos Teóricos de la Criptografía. Se desarrollan brevemente los resultados teóricos sobre los que se van a apoyar las diferentes técnicas descritas en el libro.

3. Algoritmos Criptográficos. Este bloque está dedicado a los algoritmos de cifrado - simétricos y asimétricos - a las funciones resumen, y en general a las técnicas que permiten garantizar la seguridad de la información.

4. Aplicaciones Criptográficas. A lo largo de la segunda parte del libro estudiaremos distintas aplicaciones de la Criptografía, como la comunicación segura, los certificados digitales, etc.

5. Seguridad en Computadores. El propósito de esta sección consiste en identificar y analizar los distintos problemas de seguridad que surgen en redes de computadores y en sistemas operativos. Se estudiarán diversas técnicas que permiten resolverlos o, al menos, minimizar los riesgos.

6. Apéndices.

»Descarga el contenido completo

Notas de interés

Esta edición corresponde a la versión 0.8.1.

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?Recurso nuevo
Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una...
► sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?Recurso nuevo
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
¿Cómo funcionan los algoritmos DES y 3DES?Recurso nuevo
En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 1,50 MB
56Kbps5,6 minutos
512Kbps34 segundos
1Mbps17 segundos
2Mbps8 segundos
6Mbps3 segundos
10Mbps2 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2025 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.