Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Criptografía 80
- Criptografia 28
- Seguridad informática 12
- Historia 10
- TFC 10
- Guerra mundial, 1939-1945 8
- Criptografía (Informática) 5
- Cryptography 5
- Internet 5
- Seguretat informàtica 5
- Java (Lenguaje de programación) 4
- Xifratge (Informàtica) 4
- Codificación (Informática) 3
- Informàtica 3
- Servicios secretos 3
- Universidad Pontificia de Salamanca (España) 3
- criptografía 2
- Bases de datos 2
- Comercio electrónico 2
- Computer security 2
- Història 2
- Matemáticas 2
- Mercado financiero 2
- Ortega-Regalado, Felipe 2
- PFC 2
- Processament de dades 2
- Protecció de dades 2
- Protección de datos 2
- Seguridad (Informática) 2
- TFM 2
-
201por Ibáñez Jiménez, Javier Wenceslao
Publicado 2018Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universitat Ramon Llull)Enlace del recurso
Libro electrónico -
202por Gutiérrez Salazar, PabloTabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS & -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
203por Villalpando Becerra, José FranciscoTabla de Contenidos: “…7.4 Longitud de paseo en árboles enraizados7.5 Código de prefijos (prefijos codificados); 7.6 Árboles de búsqueda binaria; 7.7 Árboles generadores y conjuntos de corte; 7.8 Árboles generadores mínimos; 7.9 Recorridos en un árbol; 7.10 Árboles de expresión; 7.11 Árboles balanceados o árboles AVL; 8 Sistemas algebraicos; 8.1 Introducción; 8.2 Grupos; 8.3 Subgrupos; 8.4 Isomorfismo de grupos; 8.5 Grupos cociente; 8.6 Anillos; 8.7 Isomorfismo de anillos; 8.8 Campos; 8.9 Aplicaciones a criptografía de llave pública; 9 Álgebrade Boole; 9.1 Introducción; 9.2 Álgebra de Boole (álgebra booleana)…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
204Publicado 2004Tabla de Contenidos: “…EVALUACIÓN; UNIDAD DIDÁCTICA 2; 7 INTRODUCCIÓN: MÉTODOS NO CRIPTOGRÁFICOS EN LA IMPLANTACIÓN DE LA POLÍTICA DE SEGURIDAD; 7.1. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
205por Gómez Vieites, ÁlvaroTabla de Contenidos: “…1.4.11 Ataques contra los sistemas criptográficos1.4.12 Fraudes, engaños y extorsiones; 1.4.13 Denegación del Servicio (Ataques DoS -(...) ; 1.4.14 Ataques de Denegación de Servicio (...) ; 1.4.15 Marcadores telefónicos (dialers); 1.5 DIRECCIONES DE INTERÉS; CAPÍTULO 2. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
206por Fernandez Panadero, JavierTabla de Contenidos: “…¿Cómo se usan los números primos en criptografía?; 64. ¿Qué es el Fuego de San Telmo?; 65. …”
Publicado 2009
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
207por Gómez Vieites, ÁlvaroTabla de Contenidos: “….) ; 2.3.11 Ataques contra los sistemas criptográficos; 2.3.12 Fraudes, engaños y extorsiones; 2.3.13 Denegación del Servicio (Ataques (...) ; 2.3.14 Ataques de Denegación de (...) ; 2.3.15 Marcadores telefónicos (dialers); 2.4 DIRECCIONES DE INTERÉS; CAPÍTULO 3. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
208por Ortega Candel, José ManuelTabla de Contenidos: “….) -- 6.4 INTERFAZ -- 6.5 CLASE JAVAX.SECURITY.AUTH.SUBJECT -- 6.6 AUTORIZACIÓN PROGRAMÁTICA -- 6.7 CERTIFICADOS Y SSL -- 6.7.1 SSL BÁSICO: FUNCIONAMIENTO Y HTTPS -- 6.7.2 CLIENTE Y SERVIDOR HTTPS -- 6.7.3 AUTENTICACIÓN DEL CLIENTE -- 6.8 EJERCICIO -- 6.9 BIBLIOGRAFÍA -- 6.10 AUTOEVALUACIÓN UNIDAD 6 -- 6.11 LECTURAS RECOMENDADAS -- 6.12 GLOSARIO DE TÉRMINOS -- 7 CRIPTOGRAFÍA AVANZADA PARA APLICACIONES (...) -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 7.1 CONFIGURACIÓN DE SISTEMAS OPERATIVOS (...) -- 7.1.1 HERRAMIENTAS DE SEGURIDAD -- 7.1.2 JAVA.POLICY -- 7.1.3 JAVA.SECURITY -- 7.2 JCA: JAVA CRYPTOGRAPHY ARCHITECTURE -- 7.2.1 SERVICIOS PROVEEDORES DE CRYPTOGRAFÍA (...) -- 7.3 JCE: JAVA CRYPTOGRAPHY EXTENSION -- 7.3.1 LIBRERÍA BOUNCY CASTLE -- 7.4 ENCRIPTACIÓN SIMÉTRICA -- 7.4.1 ESTRATEGIAS DE CLAVE SECRETA -- 7.5 ENCRIPTACIÓN ASIMÉTRICA -- 7.5.1 CLAVE PÚBLICA Y CLAVE PRIVADA -- 7.5.2 CLASES E INTERFACES EN JAVA -- 7.5.3 ENCRIPTACIÓN DE CLAVE DE SESIÓN -- 7.6 AUTENTICACIÓN. …”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
209Tabla de Contenidos: “…: reflexiones en torno a la silenciada producción musical indígena en las reducciones jesuíticas de América meridional / Javier Matienzo Castillo -- El paisaje de una patria perdida: Juan Ignacio Molina y el patriotismo criollo como origen cultural de la independencia / Nicolás Ocaranza -- Productos de lujo en la colonia peruana del siglo XVI: un panorama social todavía silenciado / Giorgia Ficca -- Los dibujos de Palacio del cronista Fernández de Oviedo: una América escondida y reinterpretada en el siglo XIX / Paz Cabello Carro -- El paisaje como el ancla de la identidad entre los mayas yucatecos de México / Denise Fay Brown -- La "palabra de Dios" amordazada: biblias castellanas y censura / Moisés Orfail -- Drawing between the lines: Ekphrasis and the subversion of inquisitorial prohibition in Don Quixote / Massimiliano Adelmo Giorgini -- Lugares paralelos: moros pero cristianos / Gennaro Varriale -- Memoriales de excautivos: una mirada española de Constantinopla tras Lepanto / Cristina Tejada Carrasco -- La Sicilia di Filippo III in un Discorso militare occultato: uomini, città, territorio / Maurizio Vesco -- Pinceladas sobre la literatura silenciada de los jesuitas expulsos a través de la Biblioteca jesuítico- española de Hervás y Panduro / Antonio Astorgano Abajo -- La réplica silenciada: las apologías de los jesuitas contra el antijesuitismo del marqués de Pombal / Mar García Arenas -- El otro lado del paraíso: la memoria perdida de Fernando Poo / Juan José Díaz Matarranz -- El contexto de producción de la primera Historia de las islas Marianas (París, 1700) / Alexandre Coello de la Rosa -- La situación política de España en 1822 según un papel silenciado del Quai D'Orsay / José Antonio Ferrer Benimeli -- Introducción a la protección de la información: "criptografía" / José Manuel Huidobro -- Los silencios de la causa judicial: el crimen de la calle de la Justa (Madrid, 1861) / Raquel Sánchez García -- Representaciones pictóricas de la naturaleza: el paisaje como protagonista / Ma. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
210por Ariganello, ErnestoTabla de Contenidos: “…Proceso de configuración de NAT estático -- Proceso de configuración de NAT dinámico -- Proceso de configuración de PAT -- AJUSTE DE LOS TEMPORIZADORES -- CASO PRÁCTICO -- Configuración de NAT dinámico -- Configuración de PAT -- VERIFICACIÓN NAT -- 7 PROTOCOLO PUNTO A PUNTO -- INTRODUCCIÓN A PPP -- Establecimiento de una conexión PPP -- AUTENTICACIÓN PPP -- Autenticación PAP -- Autenticación CHAP -- PROCESO DE CONFIGURACIÓN DE PPP -- Con autenticación PAP -- Con autenticación CHAP -- CASO PRÁCTICO -- Configuración PPP con autenticación CHAP -- VERIFICACIÓN PPP -- 8 DHCP -- INTRODUCCIÓN A DHCP -- Uso de un router como Proxy DHCP -- PROCESO DE CONFIGURACIÓN DE DHCP -- Procedimiento de configuración del cliente DHCP -- Procedimiento de configuración del servidor DHCP -- CASO PRÁCTICO -- Configuración de un servidor DHCP -- VERIFICACIÓN DHCP -- 9 HSRP -- INTRODUCCIÓN A HSRP -- PROCESO DE CONFIGURACIÓN DE HSRP -- CASO PRÁCTICO -- Configuración de HSRP -- Configuración de HSRP con balanceo de carga -- VERIFICACIÓN HSRP -- 10 REDES PRIVADAS VIRTUALES -- INTRODUCCIÓN A VPN -- FUNCIONAMIENTO DE LAS VPN -- Seguridad en las VPN -- Modos de operación de IPSec -- PROCESO DE CONFIGURACIÓN DE VPN -- Encriptación a través de un túnel GRE -- Mapas criptográficos -- CASO PRÁCTICO -- Configuración de una VPN de Router a Router -- VERIFICACIÓN VPN -- 11 MPLS -- INTRODUCCIÓN A MPLS -- Terminología MPLS -- PROCESO DE CONFIGURACIÓN DE MPLS -- CASO PRÁCTICO -- Configuración básica de MPLS -- VERIFICACIÓN MPLS -- 12 SNMP -- INTRODUCCIÓN A SNMP -- PROCESO DE CONFIGURACIÓN SNMP -- Tabla de los traps más comunes -- CASO PRÁCTICO -- Configuración de SNMP -- VERIFICACIÓN SNMP -- APÉNDICE A -- NÚMEROS BINARIOS -- CASO PRÁCTICO -- Conversión de decimal a binario -- Conversión de binario a decimal -- NÚMEROS HEXADECIMALES -- CASO PRÁCTICO -- Conversión de números hexadecimales…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
211por Medina Serrano, SantiagoTabla de Contenidos: “…6.2 Cuándo se deben -- 6.3 Vis tas básicas -- 6.4 E jercicio Práctico -- 6.5 Cuestiones a tener en cuenta -- 6.6 Vis ta compleja -- 6.7 E jercicio práctico -- 6.8 Vis tas Cifradas -- 6.9 E jercicio Práctico -- 6.10 Vis tas indizadas -- 6.11 E jercicio práctico -- 7 Copias de Seguridad -- 7.1 Infraestructura -- 7.2 Conceptos básicos relacionados -- 7.3 Ti pos de copia de seguridad -- 7.4 Modelos de recuperación -- 7.5 Sintaxis de la instrucción -- 7.6 Sintaxis de la instrucción -- 7.7 E jercicio práctico -- 7.8 Copia de seguridad -- 7.9 E jercicio práctico -- 7.10 Copia de seguridad del registro -- 7.11 E jercicio práctico -- 7.12 E jercicio práctico -- 7.13 Copia de seguridad -- 7.14 E jercicio práctico -- 7.15 R estaurar a un momento -- 7.16 R ecuperar datos desde una -- 7.17 E jercicio práctico -- 8 Seguridad y Permisos -- 8.1 Infraestructura -- 8.2 Ti pos de autenticación en Microsoft -- 8.3 E jercicio práctico -- 8.4 P ropiedades y conceptos -- 8.5 En tidades de Seguridad -- 8.6 R oles de servidor -- 8.7 Asi gnación de usuarios -- 8.8 Los esquemas -- 8.10 P rotegibles -- 8.11 Es tado -- 8.12 E jercicio práctico -- 8.13 EJER CICIO PRÁCTICO -- 8.14 E jercicio práctico -- 8.15 E jercicio práctico -- 8.16 Criptografía en SQL Server 2014 -- 8.17 E jercicio práctico -- 9 Agente SQL Server -- 9.1 Infraestructura -- 9.2 ¿Qué es el Agente SQL -- 9.3 Cuenta de inicio de sesión -- 9.4 El correo electrónico en las bases -- 9.5 E jercicio práctico -- 9.6 E jercici o práctic -- 9.7 Los operadores -- 9.8 E jercicio práctico -- 9.9 Al ertas -- 9.10 E jercicio práctico -- 9.11 T rabajos -- 9.12 E jercicio práctico -- 9.13 E jercicio práctico -- 9.14 E jercicio práctico: -- 9.15 E jercicio práctico -- 10 Log Shipping y Mirroring. -- 10.1 Infraestructura -- 10.2 Log Shipping -- 10.3 E jercicio práctico -- 10.4 E jercicio práctico -- 10.5 E jercicio práctico…”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
212por Nolasco Valenzuela, Jorge SantiagoTabla de Contenidos: “…8.1.19 OTRAS HERRAMIENTAS: APKTOOL -- 8.2 OTRAS HERRAMIENTAS: BACKUP WHATSAPP -- 8.3 CRIPTOGRAFÍA -- 8.3.1 MD5 -- 8.3.2 SHA1 -- 8.3.3 SHA512 -- 8.3.4 HASH FILE -- 8.4 LISTA ARCHIVOS -- 8.5 PLATAFORMA (PLATFORM) -- 8.6 SOCKET -- 8.6.1 SERVIDOR-CLIENTES -- 8.6.2 OBTENER LA DIRECCIÓN IP -- 8.6.3 LISTAR DIRECCIONES IP -- 8.7 BÚSQUEDA Y INDEXACIÓN -- 8.8 RECOLECCIÓN DE INFORMACIÓN -- 8.8.1 ANALIZANDO DOMINIOS - MÓDULO WHOIS -- 8.8.2 ANALIZANDO DOMINIOS - MÓDULO DNS -- 8.8.3 GEOLOCALIZACION - GEOCODER -- 8.8.4 TEST DE PENETRACIÓN -- 8.8.5 PARA QUÉ ESTÁ DISEÑADO KALI LINUX -- 8.8.6 DESCARGANDO KALI LINUX -- 8.8.7 INSTALACIÓN DE KALI LINUX -- 8.8.8 CONTRASEÑA PREDETERMINADA DE KALI (...) -- 8.8.9 INICIANDO EN MODO FORENSE -- 8.8.10 HERRAMIENTAS DE RECOLECCIÓN DE INFORMACIÓN -- 8.8.11 ATAQUE A ANDROID CON MSFVENOM -- 8.9 REDES TOR -- 8.9.1 UTILIDAD DE LAS REDES TOR -- 8.9.2 LA SOLUCIÓN: UNA RED DISTRIBUIDA (...) -- 8.9.3 MANTENERSE ANÓNIMO -- 8.9.4 EL FUTURO DE TOR -- 8.9.5 TOR BROWSER -- 8.9.6 RECOMENDACIÓN DE USO DE LA RED TOR -- 8.9.7 COMPROBANDO PRIVACIDAD -- 8.9.8 CONTROLANDO UNA INSTANCIA LOCAL TOR -- 8.9.9 INFORMACIÓN DE REPETIDORES DISPONIBLES -- 8.9.10 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO -- 8.9.11 TORTAZO -- 8.9.12 MODOS DE USO DE TORTAZO -- CAPÍTULO 9. …”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
213por Guerra Soto, MarioTabla de Contenidos: “…PORT MIRRORING -- 9 CIFRADO DE LA INFORMACIÓN -- 9.1 ESTEGANOGRAFÍA -- 9.2 CRIPTOLOGÍA -- 9.3 CRIPTOGRAFÍA -- 9..4. CLAVES SIMÉTRICAS -- 9.5 CLAVES ASIMÉTRICAS -- 9.6. …”
Publicado 2016
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
214Publicado 2014Tabla de Contenidos: “…-- 7.5 Afsluiting -- 8 Beveiliging van informatieketens -- 8.1 Inleiding -- 8.2 Behoefte en wettelijke kaders rond informatiebeveiliging -- 8.2.1 Generiek model voor uitwisseling van informatie -- 8.2.2 Wettelijk kader en beginselen voor informatiebeveiliging -- 8.2.2.1 Nadere uitwerking van beginselen -- 8.2.2.2 Het geven van invulling aan betrouwbaarheid en vertrouwelijkheid -- 8.3 Generieke bouwstenen voor betrouwbaar elektronisch berichtenverkeer -- 8.3.1 Scope -- 8.3.2 Cryptografie -- 8.3.2.1 Encryptie: berichten onleesbaar maken voor onbevoegden -- 8.3.2.2 Certificaten -- 8.3.3 Toepassing van encryptie -- 8.3.3.1 Encryptie op de communicatielaag -- 8.3.3.2 Encryptie op de applicatiecatielaag -- 8.3.3.3 De digitale handtekening en de hashfunctie -- 8.3.4 Public key infrastructure -- 8.3.4.1 Achtergrond -- 8.3.4.2 Onderdelen van een PKI -- 8.3.5 Bouwsteen 1 - PKIoverheid -- 8.3.6 Bouwsteen 2 - een machtigingenvoorziening voor autorisatie -- 8.3.6.1 De behoefte aan een machtigingenvoorziening -- 8.3.6.2 Het ontwerp van de machtigingenvoorziening -- 8.4 Borging van informatiebeveiliging in SBR -- 8.4.1 Scope -- 8.4.2 Beveiliging van het aanleverproces -- 8.4.2.1 Het opzetten van een dubbelzijdige SSL/TLS-verbinding -- 8.4.2.2 Gebruik van PKIoverheid certificaten in het aanleverproces -- 8.4.2.3 Identificerend nummer in het certificaat: OIN en HRN -- 8.4.2.4 Tussen Digipoort en uitvragende partijen: Diginetwerk -- 8.4.2.5 Beveiliging van het statusopvraag proces -- 8.4.3 Beveiliging van het eMededelenproces -- 8.4.3.1 Gebruik van een machtigingenvoorziening -- 8.4.3.2 Autorisatie bij opvraagverzoeken -- 8.4.3.3 Audit trail -- 8.4.3.4 Monitoring -- 8.5 Afsluiting -- 9 Govenance en beheer -- 9.1 Inleiding -- 9.2 Generieke uitgangspunten voor de governance…”
Libro electrónico -
215por Ibáñez Jiménez, Javier“…La tokenización o conversión en fichas (tokens) de créditos genera extraordinarias posibilidades para la digitalización del sistema financiero y para la consolidación de una economía P2P descentralizada y distribuida gracias al uso de la tecnología de registros distribuidos que permite representar valor a través de estas fichas, negociadas segun el protocolo y procedimientos criptográficos específicos -- Contracubierta…”
Publicado 2021
Libro -
216Publicado 2023“…Visión Artificial y procesamiento de imágenes. Criptografía. La ciencia que permite crear mensajes cifrados. …”
Enlace del recurso
Libro electrónico -
217por González-Meneses, Manuel, 1966-“…Pero ahora el foco de atención se ha desplazado de la divisa a la tecnología que la hace posible, a lo que se conoce como “blockchain”, la cadena de bloques, el “registro distribuido”, una ingeniosa idea que combina la interconexión en una red entre pares, con la criptografía matemática y la teoría de juegos, y a la que se está atribuyendo un potencial revolucionario no solo para los sectores financiero y jurídico, sino para los más variados ámbitos de nuestra vida económica y social. …”
Publicado 2017
Acceso al texto completo en Aranzadi
Libro