• No se han encontrado resultados

Encriptación de datos

Seguridad de redes y encriptación de datos

Seguridad de redes y encriptación de datos

... de encriptación estaban en forma de hardware ...de encriptación/desencriptación unían mediante una línea de comunicación y encriptaban toda la data que atravesaba la ...la encriptación de software se ...

193

Evaluación de la Encriptación de Datos contra la Encriptación de Elementos sobre Documentos XML-Edición Única

Evaluación de la Encriptación de Datos contra la Encriptación de Elementos sobre Documentos XML-Edición Única

... Debido a la tendencia de las empresas a utilizar Web Services para brindar y recibir servicios de socios y/o clientes, es muy importante el aspecto de seguridad de la información y agilidad en el servicio, tanto del ...

76

Monografía fundamentos teóricos, matemáticos y estado del arte de las teorías base de la encriptación de datos

Monografía fundamentos teóricos, matemáticos y estado del arte de las teorías base de la encriptación de datos

... Hasta la Segunda Guerra Mundial, todos los cifrados eran de clave secreta o simétricos, a finales de los años 40, el pionero en la Teoría de la Información, C.E. Shannon, sugirió el uso de una mezcla de transposiciones y ...

296

Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta

Análisis, diseño e implementación de un sistema de encriptación de datos utilizando el método de la regleta

... En la empresa Deutsche Pharma se comparte información confidencial e importante como fórmulas de elaboración de los productos, contratos y otro tipo de datos que se almacenan en un servidor de archivos y es ...

73

La encriptación de datos empresariales: ventajas y desventajas

La encriptación de datos empresariales: ventajas y desventajas

... de encriptación como las conocemos en la actualidad se originaron en 1970, con la aparición del algoritmo DES (Data Encryption Standard), desarrollado por el gobierno ...

18

Evaluación de la Encriptación de Datos contra la Encriptación de Elementos sobre Documentos XML Edición Única

Evaluación de la Encriptación de Datos contra la Encriptación de Elementos sobre Documentos XML Edición Única

... de encriptación de información para garantizar la integridad, consistencia y confidencialidad de los ...la encriptación solo de los datos a ser transmitidos a nivel aplicación, con el fin de probar ...

74

unidad i

unidad i

... o Conceptual : "Se utilizan para representar la realidad a un alto nivel de abstracción. Mediante los modelos conceptuales se puede construir una descripción de la realidad fácil de entender.“ .Se utiliza para la ...

26

Manual de Microsoft Access 2010

Manual de Microsoft Access 2010

... de datos, sino que simplemente se crea una conexión con la base de datos que la contiene, pero sin copiar los datos en la ...de datos podrás trabajar con ella del mismo modo que si lo ...

156

Manual de Practicas

Manual de Practicas

... Access proporciona una gran variedad de plantillas que puede usar tal y como están o como puntos de inicio. Una plantilla es una base de datos lista para usar que contiene todas las tablas, consultas, formularios ...

61

Manual SQL1

Manual SQL1

... En realidad las constantes de fecha, en Oracle y otros productos que soportan este tipo, se escriben como constantes de cadena sobre las cuales se aplicarán las correspondientes funciones de conversión (ver TO_DATE en el ...

44

http://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf

http://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf

... contengan datos de carácter personal para la liquidación de siniestros y la cola- boración estadístico actuarial con la finalidad de permitir la tarificación y selección de riesgos y la elaboración de estudios de ...

12

Sistemas de bases de datos

Sistemas de bases de datos

... de datos por más de 30 ...de datos y, en especial, sobre bases de datos relaciónales— en todo el territorio norteamericano y también en Europa, Australia, América Latina y el Lejano ...de ...

959

Protección en una transmisión de voz utilizando técnicas de encriptación

Protección en una transmisión de voz utilizando técnicas de encriptación

... la encriptación de datos y sus diferentes ...de encriptación llamado ...de encriptación, para que el resultado final no sea vulnerable a ataques por ...de encriptación, se describe las ...

132

Programación en SQL con PostgreSQL

Programación en SQL con PostgreSQL

... de datos pero a costa de reducir la flexibilidad a la hora de manejar los elementos complejos del mundo real y dificultar la gestión de datos espaciales, en general suponen un problema para cualquier tipo ...

23

pgsqltutorial

pgsqltutorial

... de datos relacionales ...administrar datos guardados en ...guardar datos en tablas es tan común hoy en día que puede parecer inherentemente obvia, pero existen otras maneras de organizar las bases de ...

27

Subconsultas Vistas

Subconsultas Vistas

... otros datos importantes En el fondo, una vista no es más que una consulta ...corresponder datos desde tablas base (o desde otras vistas) para crear lo que, en general, funciona como cualquier otra tabla ...

7

Análisis del protocolo SNMPv3 para el desarrollo de un prototipo de monitoreo de red segura

Análisis del protocolo SNMPv3 para el desarrollo de un prototipo de monitoreo de red segura

... En la Figura V.II se puede observar que la seguridad proporcionada por el protocolo SNMPv3 esta muy por encima a la seguridad brindada por SNMPv1/v2, estos resultados se obtuvieron al realizar un ataque de hombre en el ...

179

Diseño e implementación de aplicación multiplataforma móvil con funciones de encriptamiento y privacidad de datos orientada a la seguridad estuantil de la Universidad de Ciencias y Humanidades, distrito - Los Olivos 2014

Diseño e implementación de aplicación multiplataforma móvil con funciones de encriptamiento y privacidad de datos orientada a la seguridad estuantil de la Universidad de Ciencias y Humanidades, distrito - Los Olivos 2014

... El presente proyecto está dirigido a fomentar y proveer servicios que permitan una comunicación integra, disponible y privada hacia el alumnado estudiantil de la Universidad de Ciencias y Humanidades. A partir de la ...

247

ALGORITMOS DE ENCRIPTACIÓN DE ARCHIVOS PARA LA TRANSFERENCIA EN MENSAJERÍA INSTANTÁNEA

ALGORITMOS DE ENCRIPTACIÓN DE ARCHIVOS PARA LA TRANSFERENCIA EN MENSAJERÍA INSTANTÁNEA

... los datos utilizando los múltiples medios de encriptación que se tiene, sobre todo las contraseñas de los usuarios que son muy valiosas, de esta manera nos sirve para tener protegido nuestros computadores, ...

45

Seguridad en Redes Inalámbricas de Acceso Local Bajo Parámetros de Uso de Herramientas Libres

Seguridad en Redes Inalámbricas de Acceso Local Bajo Parámetros de Uso de Herramientas Libres

... El presente documento muestra una investigación que relaciona la visión general del estado actual de la seguridad en las redes inalámbricas, particularmente las WLAN (Wireless Local Access Network), acompañada de ...

8

Show all 10000 documents...

Related subjects