ABCdatos | Inicio Seguir | |
Infraestructura de llaves públicas
PUBLICIDAD Tras mostrar la necesidad del uso de llaves públicas, se detalla la infraestructura necesaria para implementarla eficientemente. Más tutoriales del mismo autor
(Se muestran 10 de 11) Seguridad en scripts de Perl Se revisan en este tutorial una serie de puntos importantes para no caer en graves errores de seguridad al programar con Perl. Contenido del tutorial: - Introducción - Evitando prácticas... ► sigue leyendo Implementación seguridad sistemas y herramientas libres En este documento se muestran diferentes características y recomendaciones de seguridad utilizando los diferentes sistemas operativos y herramientas libres. Contenido del documento: 1... ► sigue leyendo Evolución de los esquemas de seguridad extendidos en Unix En este tutorial se analizan las ideas principales que fueron empleadas en Multics, cuáles de ellas fueron adaptadas para el modelo de Unix, qué carencias tiene el modelo tradicional... ► sigue leyendo Recomendaciones de seguridad en una instalación de Linux Linux es un sistema operativo muy popular que día a día gana más y más adeptos. Sin embargo su mayor problema, es el enfoque que las principales compañías... ► sigue leyendo Los sniffers y las redes Ethernet Características básicas del funcionamiento de las redes Ethernet. Se explica en este tutorial qué es el sniffing, varios sniffers útiles para un administrador, y algunos... ► sigue leyendo Programación Orientada a Objetos en Perl Perl es uno de los lenguajes más populares hoy en día. Mucha gente, sin embargo, no cree que sea bueno al utilizar programación orientada a objetos, que es difícil... ► sigue leyendo Introducción a Debian GNU/Linux Debian es una distribución realmente libre, si bien todas las distribuciones de Linux lo son, Debian tiene un código de ética que lo hace libre desde sus inicios. En esta... ► sigue leyendo Seguridad en redes: ¿Qué es? ¿Cómo lograrla? En este documento se revisan conceptos generales de seguridad, explicando a un público no iniciado en el tema, los diversos factores que como profesionales en la seguridad -y como usuarios... ► sigue leyendo Herramientas de seguridad: Logcheck Logcheck es una herramienta encargada de revisar periódicamente las bitácoras del sistema y reportar al administrador lo que sea importante. Contenido del... ► sigue leyendo Programación en Shell (bash/Bourne) En este tutorial veremos desde los aspectos básicos del Shell hasta cómo utilizarlo como un lenguaje completo de propósito general. Se asume que al leer este tutorial tienes... ► sigue leyendo También te recomendamos los siguientes tutoriales ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué son los principios de Kerckhoffs? Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |