![]() ABCdatos | ![]() | |
![]() Infraestructura de llaves públicas
PUBLICIDAD Tras mostrar la necesidad del uso de llaves públicas, se detalla la infraestructura necesaria para implementarla eficientemente. ![]()
(Se muestran 10 de 11) Seguridad en scripts de Perl Se revisan en este tutorial una serie de puntos importantes para no caer en graves errores de seguridad al programar con Perl. Contenido del tutorial: - Introducción - Evitando prácticas... ► sigue leyendo Implementación seguridad sistemas y herramientas libres En este documento se muestran diferentes características y recomendaciones de seguridad utilizando los diferentes sistemas operativos y herramientas libres. Contenido del documento: 1... ► sigue leyendo Evolución de los esquemas de seguridad extendidos en Unix En este tutorial se analizan las ideas principales que fueron empleadas en Multics, cuáles de ellas fueron adaptadas para el modelo de Unix, qué carencias tiene el modelo tradicional... ► sigue leyendo Recomendaciones de seguridad en una instalación de Linux Linux es un sistema operativo muy popular que día a día gana más y más adeptos. Sin embargo su mayor problema, es el enfoque que las principales compañías... ► sigue leyendo Los sniffers y las redes Ethernet Características básicas del funcionamiento de las redes Ethernet. Se explica en este tutorial qué es el sniffing, varios sniffers útiles para un administrador, y algunos... ► sigue leyendo Programación Orientada a Objetos en Perl Perl es uno de los lenguajes más populares hoy en día. Mucha gente, sin embargo, no cree que sea bueno al utilizar programación orientada a objetos, que es difícil... ► sigue leyendo Introducción a Debian GNU/Linux Debian es una distribución realmente libre, si bien todas las distribuciones de Linux lo son, Debian tiene un código de ética que lo hace libre desde sus inicios. En esta... ► sigue leyendo Seguridad en redes: ¿Qué es? ¿Cómo lograrla? En este documento se revisan conceptos generales de seguridad, explicando a un público no iniciado en el tema, los diversos factores que como profesionales en la seguridad -y como usuarios... ► sigue leyendo Herramientas de seguridad: Logcheck Logcheck es una herramienta encargada de revisar periódicamente las bitácoras del sistema y reportar al administrador lo que sea importante. Contenido del... ► sigue leyendo Programación en Shell (bash/Bourne) En este tutorial veremos desde los aspectos básicos del Shell hasta cómo utilizarlo como un lenguaje completo de propósito general. Se asume que al leer este tutorial tienes... ► sigue leyendo ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |