Estrategias de seguridad lógica. [PDF]
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento de información se ha incrementado, al grado de convertirse en un elemento indispensable para el funcionamiento de diversas organizaciones (escuelas ...
Blancas Martínez, José de Jesús +1 more
core
El Renacimiento de la Sociología [PDF]
El potencial de las metodologías informáticas para la sociología se hace cada vez más evidente, así como es cada vez más evidente que la sociología misma está cada vez más inmersa en una sociedad del conocimiento, cuyo combustible principal es la ...
Lima, Gilson
core +1 more source
Marco para la aplicación de criptoanálisis [PDF]
El objetivo del presente artículo es presentar y describir un proyecto de software libre que implementa un marco o framework para la aplicación de diferentes metodologías, técnicas o mecanismos de criptoanálisis, conjuntamente con análisis auxiliares o ...
Castro Lechtaler, Antonio +6 more
core +2 more sources
Ejemplo de la utilidad de Internet para la enseñanza especializada universitaria [PDF]
Se analizan en este artículo distintas posibilidades de la red Internet para completar la formación de los estudiantes universitarios en nuestros centros.
Albo Sánchez, Rafael +4 more
core
LA CRIPTOGRAFÍA DIPLOMÁTICA MEXICANA EN LA PRIMERA MITAD DEL SIGLO XIX. TRES EJEMPLOS [PDF]
Descripciones y análisis de tres ejemplos de la criptografía diplomática que se usó en México entre 1824 y 1830Descriptions and analyses of three kinds of cryptosystems that Mexican diplomats used between the years 1824 and ...
Narváez, Roberto
core +1 more source
Herramientas de criptoanálisis [PDF]
Este proyecto persigue el estudio, analisis, desarrollo e implementación de técnicas o métodos criptográficos para ser aplicados a determinados generadores de secuencias seudoaleatorias tipo Stream Ciphers, en particular a aquellos algoritmos que ...
Castro Lechtaler, Antonio +6 more
core
Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales [PDF]
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades ...
Rezabala Triviño, Jenny Alexandra +1 more
core +1 more source
Sistemas criptográficos empleados en Hispanoamérica. [PDF]
Following a brief introduction, where the fundamentals of the various cryptogram composition methods are explained, the author elaborates on the historical evolution of cryptography in Latin America, analysing the chief methods used by several famous ...
Galende Díaz, Juan Carlos
core +1 more source
Determinación del impacto que, por conocimiento o desconocimiento de la política de privacidad, tienen los usuarios de Facebook. Caso: empleados administrativos de la Facultad de Artes de la Universidad de Antioquia [PDF]
El Facebook se ha convertido en la red social más popular del mundo, permite la interacción de personas en red, compartiendo datos, detalles, textos e imágenes con rapidez, facilidad e inmediatez; pero no siempre con responsabilidad.
Montoya Gómez, Luis Felipe +1 more
core
Técnicas de criptografía en las comunicaciones modernas. Empleo del método de curvas elípticas. [PDF]
El presente proyecto de titulación está orientado a realizar una simulación deC un algoritmo criptográfico asimétrico de clave corte utilizando el método de curvas elípticas; este trabajo de investigación está estructurado de tres capítulos.
Proaño Andrade, Juan Carlos
core

