• No se han encontrado resultados

SEGURIDAD DE DATOS-CRIPTOGRAFÍA

Mecanismo de Auditorías de Seguridad Informática con Herramientas de Software Libre

Mecanismo de Auditorías de Seguridad Informática con Herramientas de Software Libre

... La criptografía simétrica o convencional, utiliza únicamente una sola llave, la cual es utilizada tanto para cifrar como para descifrar, DES (Data Encryption Standard) es un ejemplo de un criptosistema simétrico ...

468

Criptografía y mecanismos de seguridad

Criptografía y mecanismos de seguridad

... de criptografía (que oculta mensajes), la esteganografía (que esconde la información de manera desapercibida) y el criptoanálisis (que reconstruye un mensaje cifrado) que dan la posibilidad de proteger los ...

143

La Criptografía como elemento de la seguridad informática

La Criptografía como elemento de la seguridad informática

... • Integración de los procesos de negocios: Incrementa las ventas al permitir una relación más estrecha con los clientes y los socios de negocios, a través de comunicaciones seguras y procesos colaborativos.Por otra ...

14

Criptografía en sistemas de telecomunicaciones

Criptografía en sistemas de telecomunicaciones

... de Seguridad de las Aplicaciones: La capa de seguridad aplicaciones tiene que ver con la seguridad de las aplicaciones de red a las que acceden los clientes de proveedores de ...de datos ...

72

Seguridad de redes y encriptación de datos

Seguridad de redes y encriptación de datos

... la seguridad, seguridad de datos, seguridad de comunicaciones, seguridad de la información, todo esto es una cadena, ya que la seguridad de todo el sistema es tan fuerte como la ...

193

Criptografía, una necesidad moderna

Criptografía, una necesidad moderna

... la criptografía por sí sola no resuelve todos los problemas, es necesario utilizar toda una infraestructura que le dé fortaleza, para evitar el engaño y asegurar autenticidad e ...

9

GUIA DE SEGURIDAD DE DATOS

GUIA DE SEGURIDAD DE DATOS

... contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y serán almacenados en <indicar el lugar de acceso restringido donde se almacenarán>, ...

72

Ficha de datos de seguridad

Ficha de datos de seguridad

... como datos de entrada en una evaluación de riesgos de las circunstancias locales con el objeto de determinar los controles apropiados para el manejo, almacenamiento y eliminación seguros de este ...

8

Computación Cuántica Aplicada en Criptografía

Computación Cuántica Aplicada en Criptografía

... Los computadores cuánticos son capaces de realizar grandes tareas de compu- to reemplazando los bits tradicionales (0 y 1) por bits cuánticos llamados qubits. Los qubits existen en estado de superposición, esto quiere ...

24

Hoja de Datos de Seguridad de Materiales

Hoja de Datos de Seguridad de Materiales

... de seguridad e higiene no son efectivas para controlar la exposición a este material, utilice equipo de protección personal, incluyendo equipo de protección ...

13

HOJA DE DATOS DE SEGURIDAD DEL MATERIAL

HOJA DE DATOS DE SEGURIDAD DEL MATERIAL

... que la información relativa a salud, seguridad y otra información necesaria, este incluida con y/o en el recipiente. Advertencias adecuadas y procedimientos de manejo seguro deberán ser suministrados a los ...

12

Análisis de Dominio de la temática Criptografía

Análisis de Dominio de la temática Criptografía

... y Criptografía, para la obtención de un profundo conocimiento de esta ciencia desde diferentes perspectivas teniendo en cuenta que, el diseño y construcción de sistemas informáticos se basa en la aplicación de una ...

98

TP – Tunel IPSEC con Certificados

TP – Tunel IPSEC con Certificados

... IMPORTANTE: Para evitar reconfigurar los archivos de configuracion y claves, se aconseja utilizar los mismos datos que se ingresaron en el paso 2 en cuanto al certificado del router local. En caso contrario, habrá ...

11

Plan de implementación de la norma ISO/IEC ISO 27001:2013 para un operador de información PILA

Plan de implementación de la norma ISO/IEC ISO 27001:2013 para un operador de información PILA

... de Seguridad de la información, la cual esta adecuada para la organización y se encuentra aprobada por la alta dirección, además de haberse definido una serie de roles y responsabilidades con respecto a la ...

69

Diseño del sistema de gestión de seguridad de la información para la Empresa Comfenalco Quindío.

Diseño del sistema de gestión de seguridad de la información para la Empresa Comfenalco Quindío.

... la seguridad de su red informática, según lo sugerido por la Auditoría externa dado que ésta se constituye como el medio principal para el procesamiento de casi toda la información de la empresa, acciones ...

111

Diseño de un prototipo de aplicación móvil para cifrado de mensajes sobre plataforma android.

Diseño de un prototipo de aplicación móvil para cifrado de mensajes sobre plataforma android.

... los datos que viajan por la red sean apetecidos y vulnerables ante los delincuentes informaticos, que siempre están buscando la forma de robar información ...los datos almacenados en estos ...

58

La criptografía

La criptografía

... Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948, Shannon, que trabajaba en los Laboratorios Bell, ...

64

Diseño e implementación eficiente del emparejamiento ETA_T en dispositivos móviles y arquitecturas multinúcleo

Diseño e implementación eficiente del emparejamiento ETA_T en dispositivos móviles y arquitecturas multinúcleo

... utilizar criptografía basada en la identi- dad es que entre las entidades participantes no es necesario ningún tipo de intercambio de clave, pues la clave pública (utilizada para las operaciones de cifrado o ...

169

Introducción a la Criptografía

Introducción a la Criptografía

... la criptografía moderna se inició después de tres hechos: el primero fue la publicación de la “Teoría de la Información” por Shannon; el segundo, la aparición del estándar del sistema de cifrado DES (Data ...

17

Hoja de Datos de Seguridad de Materiales

Hoja de Datos de Seguridad de Materiales

... de seguridad debe proporcionarse a cualquier persona que use, manipule, almacene, transporte o esté expuesta a este ...de seguridad anteriormente ...

9

Show all 10000 documents...

Related subjects