Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- La razón de ser de esta web
- ¿Qué es un WAF? - Web Application Firewall
- Los países que leen latecnologiamegusta.com
- Diferencia entre Housing y Hosting
- ¿Que es un Data Center Tier IV?
- Diferencia entre SAN y NAS
- ¿Cuál es la diferencia entre un CRM y un ERP?
- Tienda Online
Mapa del sitio
- 1. Encriptación
- (Categoría)
- 2. ¿Encriptar las conversaciones de mi móvil?
- (Encriptación)
- ... por ejemplo la encriptación ECC (Elliptic Curve Cryptography) o su variante HCC (Hyperelliptic curve cryptography). La ventaja principal de estos algoritmos de encriptación es que la longitud de las ...
- 3. Un sistema de navegación anónima
- (Navegación segura)
- Existen sistemas de navegación paralelos en Internet que evitan que un internauta exponga su navegación a terceros con objetivos comerciales o de vigilancia. Tecleando directamente en un navegador especializado ...
- 4. ¿Puede residir mi correo electrónico en el extranjero?
- (Entorno jurídico)
- ... ' al margen de los grandes proveedores extranjeros. En EEUU mismo existen 2 sistemas equivalentes: Silent Circle y Lavabit que proponen incluso una encriptación de extremo a extremo (no como en la solucion ...
- 5. Mecanismo de PKI
- (Encriptación)
- Para reconocer la validez de un certificado para una transacción segura se requiere los servicios de una autoridad que certifica su autenticidad. La llamamos Autoridad Certificadora. En el momento de iniciar ...
- 6. La seguridad en la empresa
- (Seguridad)
- La empresa necesita implantar una serie de mecanismos de seguridad que vamos a estudiar a continuación: - Encriptación de los datos: La información de la empresa es confidencial y la debemos proteger ...
- 7. Conexión Segura por SSL/TLS
- (Encriptación)
- ... conexión VPN. Con SSL se comparte una clave entre el emisor y el receptor ('clave master') para encriptar los datos (encriptación símetrica). Se intercambia esa clave por el mecanismo de una clave públic ...
- 8. Principios de encriptación
- (Encriptación)
- Para encriptar los datos necesitamos un algoritmo de encriptación y una llave. Los datos que se intercambian se encriptan para preservar su confidencialidad. El algoritmo más utilizado es DES (Data ...
- 9. Gestión de dispositivos móviles - MDM
- (Administración de dispositivos móviles)
- ... - Configurar los mecanismos de conexión segura y de encriptación de datos en las comunicaciones a través de Internet. - Implantar un mecanismo de vuelco automático para evitar los daños causados por robo ...
- 10. Elementos del acceso remoto
- (Red de datos)
- ... a empresa) con el usuario y la clave. Toda la comunicación entre el dispositivo del empleado y la Intranet se cifra mediante distintos posibles algoritmos de encriptación. Una de las característic ...
¡Pide aqui su presupuesto para tarjeta SIM IoT/M2M!
Noticias de Tecnología
Ofertas de empleo para España
- Consultores/as SAP: MM, PM , SD, PS, PP, QM - Digital Talent Agency - Oviedo, Asturias, España; Castilla y León, España
- Programador/a Abap - Digital Talent Agency - Oviedo, Asturias, España; Castilla y León, España
- Programador/a Senior Ó Analista Programador/a Abap - Digital Talent Agency - Oviedo, Asturias, España; Castilla y León, España