![]() ABCdatos | ![]() | |
![]() Píldora 1: ¿Seguridad informática o seguridad de la información?
PUBLICIDAD Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros sistemas y redes ante intrusos o malware y de gestionar adecuadamente esa información ante un entorno hostil, es común usar indistintamente los términos seguridad informática y seguridad de la información. No obstante, y aunque a simple vista puedan parecer sinónimos, no lo son. En este videotutorial verás por qué. ![]()
(Se muestran 10 de 42) ¿Por qué hablamos de criptografía clásica y moderna? ![]() Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas... ► sigue leyendo Píldora 2: ¿Qué es la criptografía? ![]() El ser humano ha utilizado la criptografía para proteger sus secretos desde el siglo V antes de Cristo, pero, ¿qué es la criptografía? Si seguimos la definición de... ► sigue leyendo ¿Cómo se ataca por Kasiski la cifra de Vigenère? ![]() Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje... ► sigue leyendo ¿Qué es la cifra de Vigenère? ![]() Esta píldora número 19 presenta el método de cifra polialfabética cuya fortaleza lo hizo indescifrable durante más de 250 años. Blaise de Vigenère fue... ► sigue leyendo ¿Cómo se oculta información con esteganografía? ![]() Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información... ► sigue leyendo Píldora 6: ¿Ciframos, codificamos o encriptamos? Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas... ► sigue leyendo ¿Cómo podemos atacar al algoritmo RSA? A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los... ► sigue leyendo ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué son los principios de Kerckhoffs? Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo ![]() Ransomware qué es y cómo actuar Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es... ► sigue leyendo Derechos de niños y niñas, deberes de los padres y madres Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información... ► sigue leyendo Seguridad en las redes sociales: trucos útiles Si alguna vez te has preguntado si tus cuentas en línea están protegidas de los hackers, entonces esta lectura es para ti. La seguridad en línea es un tema cada vez más... ► sigue leyendo Ver más tutoriales de esta categoría
| ![]() |