Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- ¿Qué es un WAF? - Web Application Firewall
- Diferencia entre Housing y Hosting
- Diferencia entre SAN y NAS
- ¿Que es un Data Center Tier IV?
- ¿Cuál es la diferencia entre un CRM y un ERP?
- La razón de ser de esta web
- Los países que leen latecnologiamegusta.com
- Listado de los mejores Data Center del mundo
Mapa del sitio
- 1. Encriptación
- (Categoría)
- 2. ¿Encriptar las conversaciones de mi móvil?
- (Encriptación)
- ... por ejemplo la encriptación ECC (Elliptic Curve Cryptography) o su variante HCC (Hyperelliptic curve cryptography). La ventaja principal de estos algoritmos de encriptación es que la longitud de las ...
- 3. Un sistema de navegación anónima
- (Navegación segura)
- Existen sistemas de navegación paralelos en Internet que evitan que un internauta exponga su navegación a terceros con objetivos comerciales o de vigilancia. Tecleando directamente en un navegador especializado ...
- 4. ¿Puede residir mi correo electrónico en el extranjero?
- (Entorno jurídico)
- ... ' al margen de los grandes proveedores extranjeros. En EEUU mismo existen 2 sistemas equivalentes: Silent Circle y Lavabit que proponen incluso una encriptación de extremo a extremo (no como en la solucion ...
- 5. Mecanismo de PKI
- (Encriptación)
- Para reconocer la validez de un certificado para una transacción segura se requiere los servicios de una autoridad que certifica su autenticidad. La llamamos Autoridad Certificadora. En el momento de iniciar ...
- 6. La seguridad en la empresa
- (Seguridad)
- La empresa necesita implantar una serie de mecanismos de seguridad que vamos a estudiar a continuación: - Encriptación de los datos: La información de la empresa es confidencial y la debemos proteger ...
- 7. Conexión Segura por SSL/TLS
- (Encriptación)
- ... conexión VPN. Con SSL se comparte una clave entre el emisor y el receptor ('clave master') para encriptar los datos (encriptación símetrica). Se intercambia esa clave por el mecanismo de una clave públic ...
- 8. Principios de encriptación
- (Encriptación)
- Para encriptar los datos necesitamos un algoritmo de encriptación y una llave. Los datos que se intercambian se encriptan para preservar su confidencialidad. El algoritmo más utilizado es DES (Data ...
- 9. Gestión de dispositivos móviles - MDM
- (Administración de dispositivos móviles)
- ... - Configurar los mecanismos de conexión segura y de encriptación de datos en las comunicaciones a través de Internet. - Implantar un mecanismo de vuelco automático para evitar los daños causados por robo ...
- 10. Elementos del acceso remoto
- (Red de datos)
- ... a empresa) con el usuario y la clave. Toda la comunicación entre el dispositivo del empleado y la Intranet se cifra mediante distintos posibles algoritmos de encriptación. Una de las característic ...