Mostrar el registro sencillo del ítem

dc.contributor.authorCely Santiago, Claudia Patricia
dc.date.accessioned2024-07-15T20:54:11Z
dc.date.available2024-07-15T20:54:11Z
dc.date.issued2015
dc.identifier.isbn9789588726236spa
dc.identifier.urihttps://repositorio.escuelaing.edu.co/handle/001/3171
dc.description.abstractDesde la antigüedad, el hombre ha buscado mecanismos para ocultar información de diversa índole. Históricamente se ha visto cómo gobiernos, militares y actores de conflictos armados, por ejemplo en la segunda guerra mundial, en los que se requiere transmitir información sensible o crítica por canales inseguros, han utilizado diversas técnicas para ocultar información. En tiempos recientes, cada vez se ve mayor aplicación de tales mecanismos en procesos financieros, comercio electrónico y, en general, en la vida diaria. Esta obra es el resultado de años de trabajo con estudiantes de pregrado en el área de seguridad de la información, en la que se ha ido evolucionando en la forma de presentar el tema y de hacer que, a pesar de su complejidad, se pueda ver y entender de manera sencilla y clara, abordando la criptografía desde sus conceptos fundamentales y evolución hasta sus tipos, modos de operación y usos.spa
dc.description.abstractSince ancient times, man has sought mechanisms to hide information of various kinds. Historically, it has been seen how governments, militaries and actors in armed conflicts, for example in the Second World War, in which sensitive or critical information is required to be transmitted through insecure channels, have used various techniques to hide information. In recent times, there is an increasing application of such mechanisms in financial processes, electronic commerce and, in general, in daily life. This work is the result of years of work with undergraduate students in the area of ​​information security, in which the way of presenting the topic has evolved and making it visible, despite its complexity. and understand in a simple and clear way, addressing cryptography from its fundamental concepts and evolution to its types, modes of operation and uses.eng
dc.format.extent65 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Escuela Colombiana de Ingeniería Julio Garavitospa
dc.sourcehttps://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=spa
dc.titleIntroducción al cifrado de datosspa
dc.typeLibrospa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.identifier.eisbn9789588726236spa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.contributor.researchgroupCTG - Informáticaspa
dc.identifier.instnameUniversidad Escuela Colombiana de Ingeniería Julio Garavitospa
dc.identifier.reponameRepositorio Digitalspa
dc.identifier.repourlhttps://repositorio.escuelaing.edu.co/spa
dc.identifier.urlhttps://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=
dc.publisher.placeBogotá (Colombia)spa
dc.relation.referencesBrown, R. (1998). Data Encryption Standard (DES). Federal Information Processing Standards Publication, pp. 42-46. Recuperado de http://www.itl.nist.gov/fipspubs/fip46-2.htm.spa
dc.relation.referencesDaniellerch.com. (s.f.). El algoritmo RSA y la factorización. Recuperado el 29 de noviembre de 2014 de http://daniellerch.com/sources/doc/algoritmo rsa.html.spa
dc.relation.referencesDávila, J. (2006-2007). Criptografia como recurso para el aula de matematicas el arte de esconder - la maquina enigma. Recuperado de la Universidad Politécnica de Madrid: http://myslide.es/documents/criptografia-como-recurso-para-el-aula-de-matematicas-el-arte-de-esconder-la-maquina-enigma-httpporschelsfiupmesmaterialenigmaenigmahtm.htmlspa
dc.relation.referencesFederal Information Processing Standards Publication (25 de octubre de 1999). Data Encryption Standard (DES). FIPS PUB 46-3. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf.spa
dc.relation.referencesFederal Information Processing Standards Publication (26 de noviembre de 2001). Advanced Encryption Standard (AES). FIPS-197. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.spa
dc.relation.referencesFederal Information Processing Standards Publication (marzo de 2012). Secure Hash Standard. FIPS PPUB 180-4. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf.spa
dc.relation.referencesFronteras Electrónicas (12 de junio de 1998). Recuperado el 22 de noviembre de 2014 de http://biblioweb.sindominio.net/telematica/privac.html.spa
dc.relation.referencesITU-T (2008). X.509. Information technology – Open systems interconnection – The Directory: Public-key and attribute certificate frameworks. Standard. Geneva: ITU. Recuperado el 29 de noviembre de 2014 de http://www.itu.int/rec/T-REC-X.509.spa
dc.relation.referencesLai, X. & Massey, J. L. (1991). A Proposal for a New Block Encryption Standard. Advances in Cryptology-Eurocrypt’90 Proceedings, LNCS 473, Springer-Verlag, pp. 389-404. Recuperado el 29 de noviembre de 2014 de http://www.isiweb.ee.ethz.ch/papers/arch/xlai-mass-inspec-1991-2.pdfspa
dc.relation.referencesRivest, R. (abril de 1992). RFC 1321 - The MD5 Message-Digest Algorithm. MIT Laboratory for Computer Science and RSA Data Security, Inc. IETF. Recuperado el 29 de noviembre de 2014 de https://www.ietf.org/rfc/rfc1321.txt.spa
dc.relation.referencesRubio, J. (1999). Seguridad en redes de computadores. Notas de clase. Bogotá: Escuela Colombiana de Ingeniería Julio Garavito.spa
dc.relation.referencesTanenbaum, A. (2003). Redes de computadores (4.a ed.). Pearson-Prentice Hall.spa
dc.relation.referencesVrátný, J. L. (2003). Historia de la criptografía (2.a parte). Recuperado el 22 de noviembre de 2014 de Latino Seguridad, http://www.latinoseguridad.com/LatinoSeguridad/Reps/Cripto2.shtml.spa
dc.relation.referencesWikipedia (2007). Enigma (máquina). Recuperado de http://es.wikipedia.org/wiki/Enigma (m %C3 %A1quina).spa
dc.relation.referencesZabata, E. (s.f.). Rijndael Cipher - AES. 4.0. Montevideo, Uruguay. Recuperado el 29 de noviembre de 2014 de http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Anispa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.armarcCifrado de datos (Computadores)
dc.subject.armarcData encryption (Computer science)
dc.subject.armarcSeguridad informática
dc.subject.armarcComputer security
dc.subject.armarcFirmas digitales
dc.subject.armarcDigital signatures
dc.subject.armarcEsteganografía en imágenes
dc.subject.armarcImage steganography
dc.type.coarhttp://purl.org/coar/resource_type/c_2f33spa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bookspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem