ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Cuaderno de Prácticas de Seguridad Informática

Cuaderno de Prácticas de Seguridad Informática

Formato: Comprimido en ZIP
Fecha: 05/06/2003
Autor: Dr. Jorge Ramió Aguirre
Web: https://www.criptored.es/software/sw_m001k...
     
Valoración de los usuarios:  Valoración de los usuarios   8,0 en base a 4 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática discreta), Cifradores Clásicos (monoalfabéticos, polialfabéticos, columnas, matrices, etc.), Cifradores Simétricos (DES, IDEA), Cifradores Asimétricos (mochilas), Funciones Resumen (MD5, SHA-1) y Aplicaciones Criptográficas (PGP 2.6.3i, PGP 8.0).

El cuaderno está estructurado en cuatro carpetas:
  • La carpeta paginas que contiene todas las páginas y marcos de las que hace uso el navegador
  • La carpeta imagen que contiene todos los gifs usados en la aplicación
  • La carpeta textos donde están los archivos en formato de texto que se usarán en las prácticas, además de su correspondiente archivo en formato .HTML, que permite observar su contenido desde el mismo marco del navegador
  • La carpeta document en la que se irán incluyendo todos los enunciados de las prácticas en formato .ZIP para su impresión directa con Word
Este cuaderno se encuentra en constante modificación, por lo que es recomendable que estés atento a cualquier actualización que se produzca del mismo.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
Principios de la criptografía y hechos históricos
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs...
► sigue leyendo
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
► sigue leyendo
Fundamentos de la criptografía
Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que...
► sigue leyendo
Fundamentos de la seguridad
Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad...
► sigue leyendo
Algoritmos de cifra por sustitución polialfabética
Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores...
► sigue leyendo
Algoritmos de cifra por transposición o permutación
En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan...
► sigue leyendo
Fundamentos de matemáticas discretas para la criptografía
Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán...
► sigue leyendo
Sistemas de cifra clásica
En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por...
► sigue leyendo
El Algoritmo RSA
Excelente curso dedicado al cifrado de números y mensajes. En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender...
► sigue leyendo
Creación de Comunidades Virtuales en Entornos Web
Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo se ataca por Gauss-Jordan la cifra de Hill?Recurso nuevo
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en...
► sigue leyendo
¿Qué son los principios de Kerckhoffs?Recurso nuevo
Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,...
► sigue leyendo
Píldora 10: ¿Cómo se clasifican sistemas cifra clásica?Recurso nuevo
Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 473 KB
56Kbps2,1 minutos
512Kbps10 segundos
1Mbps5 segundos
2Mbps3 segundos
6Mbps1 segundo
10Mbps1 segundo
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.