Mostrar el registro sencillo del ítem
Introducción al cifrado de datos
dc.contributor.author | Cely Santiago, Claudia Patricia | |
dc.date.accessioned | 2024-07-15T20:54:11Z | |
dc.date.available | 2024-07-15T20:54:11Z | |
dc.date.issued | 2015 | |
dc.identifier.isbn | 9789588726236 | spa |
dc.identifier.uri | https://repositorio.escuelaing.edu.co/handle/001/3171 | |
dc.description.abstract | Desde la antigüedad, el hombre ha buscado mecanismos para ocultar información de diversa índole. Históricamente se ha visto cómo gobiernos, militares y actores de conflictos armados, por ejemplo en la segunda guerra mundial, en los que se requiere transmitir información sensible o crítica por canales inseguros, han utilizado diversas técnicas para ocultar información. En tiempos recientes, cada vez se ve mayor aplicación de tales mecanismos en procesos financieros, comercio electrónico y, en general, en la vida diaria. Esta obra es el resultado de años de trabajo con estudiantes de pregrado en el área de seguridad de la información, en la que se ha ido evolucionando en la forma de presentar el tema y de hacer que, a pesar de su complejidad, se pueda ver y entender de manera sencilla y clara, abordando la criptografía desde sus conceptos fundamentales y evolución hasta sus tipos, modos de operación y usos. | spa |
dc.description.abstract | Since ancient times, man has sought mechanisms to hide information of various kinds. Historically, it has been seen how governments, militaries and actors in armed conflicts, for example in the Second World War, in which sensitive or critical information is required to be transmitted through insecure channels, have used various techniques to hide information. In recent times, there is an increasing application of such mechanisms in financial processes, electronic commerce and, in general, in daily life. This work is the result of years of work with undergraduate students in the area of information security, in which the way of presenting the topic has evolved and making it visible, despite its complexity. and understand in a simple and clear way, addressing cryptography from its fundamental concepts and evolution to its types, modes of operation and uses. | eng |
dc.format.extent | 65 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Universidad Escuela Colombiana de Ingeniería Julio Garavito | spa |
dc.source | https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed= | spa |
dc.title | Introducción al cifrado de datos | spa |
dc.type | Libro | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dc.identifier.eisbn | 9789588726236 | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.contributor.researchgroup | CTG - Informática | spa |
dc.identifier.instname | Universidad Escuela Colombiana de Ingeniería Julio Garavito | spa |
dc.identifier.reponame | Repositorio Digital | spa |
dc.identifier.repourl | https://repositorio.escuelaing.edu.co/ | spa |
dc.identifier.url | https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed= | |
dc.publisher.place | Bogotá (Colombia) | spa |
dc.relation.references | Brown, R. (1998). Data Encryption Standard (DES). Federal Information Processing Standards Publication, pp. 42-46. Recuperado de http://www.itl.nist.gov/fipspubs/fip46-2.htm. | spa |
dc.relation.references | Daniellerch.com. (s.f.). El algoritmo RSA y la factorización. Recuperado el 29 de noviembre de 2014 de http://daniellerch.com/sources/doc/algoritmo rsa.html. | spa |
dc.relation.references | Dávila, J. (2006-2007). Criptografia como recurso para el aula de matematicas el arte de esconder - la maquina enigma. Recuperado de la Universidad Politécnica de Madrid: http://myslide.es/documents/criptografia-como-recurso-para-el-aula-de-matematicas-el-arte-de-esconder-la-maquina-enigma-httpporschelsfiupmesmaterialenigmaenigmahtm.html | spa |
dc.relation.references | Federal Information Processing Standards Publication (25 de octubre de 1999). Data Encryption Standard (DES). FIPS PUB 46-3. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf. | spa |
dc.relation.references | Federal Information Processing Standards Publication (26 de noviembre de 2001). Advanced Encryption Standard (AES). FIPS-197. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. | spa |
dc.relation.references | Federal Information Processing Standards Publication (marzo de 2012). Secure Hash Standard. FIPS PPUB 180-4. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf. | spa |
dc.relation.references | Fronteras Electrónicas (12 de junio de 1998). Recuperado el 22 de noviembre de 2014 de http://biblioweb.sindominio.net/telematica/privac.html. | spa |
dc.relation.references | ITU-T (2008). X.509. Information technology – Open systems interconnection – The Directory: Public-key and attribute certificate frameworks. Standard. Geneva: ITU. Recuperado el 29 de noviembre de 2014 de http://www.itu.int/rec/T-REC-X.509. | spa |
dc.relation.references | Lai, X. & Massey, J. L. (1991). A Proposal for a New Block Encryption Standard. Advances in Cryptology-Eurocrypt’90 Proceedings, LNCS 473, Springer-Verlag, pp. 389-404. Recuperado el 29 de noviembre de 2014 de http://www.isiweb.ee.ethz.ch/papers/arch/xlai-mass-inspec-1991-2.pdf | spa |
dc.relation.references | Rivest, R. (abril de 1992). RFC 1321 - The MD5 Message-Digest Algorithm. MIT Laboratory for Computer Science and RSA Data Security, Inc. IETF. Recuperado el 29 de noviembre de 2014 de https://www.ietf.org/rfc/rfc1321.txt. | spa |
dc.relation.references | Rubio, J. (1999). Seguridad en redes de computadores. Notas de clase. Bogotá: Escuela Colombiana de Ingeniería Julio Garavito. | spa |
dc.relation.references | Tanenbaum, A. (2003). Redes de computadores (4.a ed.). Pearson-Prentice Hall. | spa |
dc.relation.references | Vrátný, J. L. (2003). Historia de la criptografía (2.a parte). Recuperado el 22 de noviembre de 2014 de Latino Seguridad, http://www.latinoseguridad.com/LatinoSeguridad/Reps/Cripto2.shtml. | spa |
dc.relation.references | Wikipedia (2007). Enigma (máquina). Recuperado de http://es.wikipedia.org/wiki/Enigma (m %C3 %A1quina). | spa |
dc.relation.references | Zabata, E. (s.f.). Rijndael Cipher - AES. 4.0. Montevideo, Uruguay. Recuperado el 29 de noviembre de 2014 de http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Ani | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.subject.armarc | Cifrado de datos (Computadores) | |
dc.subject.armarc | Data encryption (Computer science) | |
dc.subject.armarc | Seguridad informática | |
dc.subject.armarc | Computer security | |
dc.subject.armarc | Firmas digitales | |
dc.subject.armarc | Digital signatures | |
dc.subject.armarc | Esteganografía en imágenes | |
dc.subject.armarc | Image steganography | |
dc.type.coar | http://purl.org/coar/resource_type/c_2f33 | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/book | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
AD - CTG – Informática [89]
Clasificación B- Convocatoria 2018