Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de thoth?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: thoth
13 de Julio, 2015    General

Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica

Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica

Se ha publicado en el canal YouTube de la UPM la píldora formativa 27 del proyecto Thoth, con título "¿Qué es mejor, la criptografía simétrica o la asimétrica?", segunda de un bloque dedicado a la criptografía moderna.

La píldora Thoth 27 lleva por título "¿Qué es mejor, la criptografía simétrica o la asimétrica?" y en ella se hace una comparativa entre la criptografía simétrica o de clave secreta y la criptografía asimétrica o de clave pública, viendo y analizando sus pros y sus contras.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:46 · Sin comentarios  ·  Recomendar
 
09 de Junio, 2015    General

Publicada la píldora formativa Thoth 26 "¿Cómo se clasifican los sistemas de cifra moderna?


Se ha publicado la píldora formativa 26 del proyecto Thoth de Criptored, con título "¿Cómo se clasifican los sistemas de cifra moderna?", comenzando de esta manera un bloque dedicado a la criptografía moderna.

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los cinco minutos), muy didácticos y sobre temas muy específicos.

La píldora de 26 lleva por título "¿Cómo se clasifican los sistemas de cifra moderna?" y en ella se presenta la clasificación de los algoritmos que actualmente utilizamos en plataformas seguras de red y aplicaciones de cifra y firma digital.
Enlace en YouTube a la píldora 26:... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 18:25 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Publicadas las píldoras formativas 11 y 12 del proyecto Thoth dedicadas a los principios básicos de las matemáticas discretas en la criptografía

Se han publicado las píldoras formativas 11 y 12 del proyecto Thoth de Criptored con títulos "¿Cifrando dentro de un cuerpo?" y "¿Qué son los inversos multiplicativos en un cuerpo?".

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los tres minutos), muy didácticos y sobre temas muy específicos.

La píldora 11 lleva por título ¿Cifrando dentro de un cuerpo? y en ella se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía clásica o de criptografía moderna.

Acceso directo a la píldora 11:... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:50 · Sin comentarios  ·  Recomendar
 
16 de Noviembre, 2014    General

Publicadas las píldoras formativas 9 y 10 del proyecto Thoth dedicadas a la difusión, la confusión y clasificación de la cifra clásica


Se han publicado las píldoras formativas 9 y 10 del proyecto Thoth de Criptored con títulos "¿Por qué busca la criptografía la confusión y la difusión?" y "¿Cómo se clasifican los sistemas de cifra clásica?".

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los tres minutos), muy didácticos y sobre temas muy específicos.

La píldora 9 lleva por título ¿Por qué busca la criptografía la confusión y la difusión?, y en ella se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la información.
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 09:41 · Sin comentarios  ·  Recomendar
 
07 de Octubre, 2014    General

Publicadas la séptima y octava píldoras formativas del proyecto Thoth dedicadas a Kerckhoffs y Turing

Se han publicado los vídeos séptimo y octavo de las píldoras formativas en seguridad de la información Thoth de Criptored con títulos "¿Qué son los principios de Kerckhoffs?" y "¿Qué relación existe entre Alan Turing y la criptografía?".

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los tres minutos), muy didácticos y sobre temas muy específicos. Gracias al apoyo de Talentum Startups y Talentum School, el proyecto Thoth de píldoras formativas en seguridad de la información pasa a publicar dos píldoras cada mes, las dos en el mismo día.

La píldora 7, con la autoría de  Jorge Ramió , lleva por título ¿Qué son los principios de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:56 · Sin comentarios  ·  Recomendar
 
18 de Septiembre, 2014    General

Publicada la sexta píldora formativa del proyecto Thoth ¿Ciframos, codificamos o encriptamos?

Se ha publicado el sexto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored con el título ¿Ciframos, codificamos o encriptamos?

Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas ocasiones es menester utilizar avanzados conceptos de matemáticas y algorítmica para su análisis, lo cierto es que con algunas nociones básicas como las que se irán entregando en estas píldoras, no nos resultará tan difícil tener una idea general de su funcionamiento, de su importancia, de sus fortalezas y de sus debilidades.

Acceso directo a la píldora 6 en Youtube:
Palabras claves , , ,
publicado por alonsoclaudio a las 20:24 · Sin comentarios  ·  Recomendar
 
15 de Julio, 2014    General

Publicada la quinta píldora formativa del proyecto Thoth ¿Qué es la tríada CIA?


Se ha publicado el quinto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored con el título ¿Qué es la tríada CIA?

Cuando escuchamos o leemos las siglas CIA, se nos viene a la mente la imagen de secretos, hechos y misteriosos personajes relacionados con el espionaje, al asociarlo con la Agencia Central de Inteligencia de los Estados Unidos de Norteamérica. No obstante, en seguridad estas siglas corresponden a las iniciales de las palabras en inglés Confidencialidad, Integridad y Disponibilidad.

  ... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 22:03 · Sin comentarios  ·  Recomendar
 
15 de Junio, 2014    General

Publicada la cuarta píldora formativa del proyecto Thoth ¿Por qué hablamos de criptografía clásica y de criptografía moderna?

Se ha publicado el cuarto vídeo de las píldoras formativas en seguridad de la información Thoth de la red temática Criptored, con el título ¿Por qué hablamos de criptografía clásica y de criptografía moderna?


Si son dos cosas distintas, ¿qué hechos o circunstancias han influido para que se haga esta distinción y en qué época podemos marcar esta separación? En esta píldora se explican las razones de dicha diferencia.

Palabras claves , , ,
publicado por alonsoclaudio a las 21:38 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad