Loading [MathJax]/extensions/mml2jax.js
Saltar al contenido principal
Library homepage
 

Text Color

Text Size

 

Margin Size

 

Font Type

Enable Dyslexic Font
LibreTexts Español

Buscar

  • Filtrar resultados
  • Ubicación
  • Clasificación
    • Tipo de artículo
    • Author
    • Show TOC
    • Cover Page
    • License
    • Transcluded
      • Autonumber Section Headings
      • License Version
    • Incluir datos adjuntos
    Buscando en
    Acerca de 60 resultados
    • https://espanol.libretexts.org/Sandboxes/admin/A_La_Defensa_Del_Disenso_(Borradaile)/02%3A_Introduccion_a_la_criptografia/2.07%3A_Criptografia_asimetrica
      Una implementación bastante robusta de la criptografía asimétrica es PGP, siglas en inglés de la afirmación (que se queda corta) privacidad bastante buena. (Una versión interoperable, gratuita y de fu...Una implementación bastante robusta de la criptografía asimétrica es PGP, siglas en inglés de la afirmación (que se queda corta) privacidad bastante buena. (Una versión interoperable, gratuita y de fuente abierta de PGP es GPG o GNU Privacy Guard.) El cifrado PGP suele usarse para cifrar comunicaciones por correo electrónico con varios plug-ins y clientes de correo que admiten cifrado PGP.
    • https://espanol.libretexts.org/Sandboxes/admin/A_La_Defensa_Del_Disenso_(Borradaile)/02%3A_Introduccion_a_la_criptografia/2.02%3A_Criptografia_moderna
      En el caso de un administrador de contraseñas que sincroniza tus contraseñas en la nube, la clave que encripta el archivo que almacena todas tus contraseñas se deriva de o está protegida por la contra...En el caso de un administrador de contraseñas que sincroniza tus contraseñas en la nube, la clave que encripta el archivo que almacena todas tus contraseñas se deriva de o está protegida por la contraseña con la cual accedes a tu administrador de contraseñas.
    • https://espanol.libretexts.org/Sandboxes/admin/A_La_Defensa_Del_Disenso_(Borradaile)/04%3A_Defensa_de_los_movimientos_sociales_(en_EUA)/4.05%3A_Proteger_tus_datos_remotos
      En la mayoría de los modelos de acceso a datos almacenados en la nube, la información está protegida por cifrado en tránsito, lo cual protegería tus datos de adversarios potenciales en la ruta de tu d...En la mayoría de los modelos de acceso a datos almacenados en la nube, la información está protegida por cifrado en tránsito, lo cual protegería tus datos de adversarios potenciales en la ruta de tu dispositivo a los servidores del proveedor de almacenamiento (como se muestra abajo).
    • https://espanol.libretexts.org/Sandboxes/admin/A_La_Defensa_Del_Disenso_(Borradaile)/02%3A_Introduccion_a_la_criptografia/2.03%3A_Intercambiar_claves_para_cifrar
      Supongamos que hay un protocolo de cifrado con el cual se puede cifrar cualquier texto (como se espera siempre), que el protocolo se puede aplicar en múltiples ocasiones para tener capas de cifrado (c...Supongamos que hay un protocolo de cifrado con el cual se puede cifrar cualquier texto (como se espera siempre), que el protocolo se puede aplicar en múltiples ocasiones para tener capas de cifrado (como también siempre se espera) y que dichas capas se pueden cifrar y descifrar en cualquier orden y terminar con el mismo resultado.
    • https://espanol.libretexts.org/Sandboxes/admin/A_La_Defensa_Del_Disenso_(Borradaile)/zz%3A_Back_Matter
    • https://espanol.libretexts.org/Ciencias_Sociales/Ciencias_Sociales/Sociologia/Sociolog%C3%ADa_Cultural_y_Problemas_Sociales/Defender_la_disidencia%3A_supresi%C3%B3n_digital_y_defensa_criptogr%C3%A1fica_de_los_movimientos_sociales_(Borradaile)/01%3A_Una_introducci%C3%B3n_a_la_criptograf%C3%ADa/1.06%3A_Contrase%C3%B1as
      Aquí, el hecho de que el acceso al número de teléfono de Mckesson pudiera usarse para forzar un restablecimiento de contraseña redujo las protecciones de la cuenta de dos factores a un factor: solo el...Aquí, el hecho de que el acceso al número de teléfono de Mckesson pudiera usarse para forzar un restablecimiento de contraseña redujo las protecciones de la cuenta de dos factores a un factor: solo el acceso telefónico separaba a un adversario de la cuenta de Mckesson en lugar de una contraseña más acceso telefónico.
    • https://espanol.libretexts.org/Ciencias_Sociales/Ciencias_Sociales/Sociologia/Sociolog%C3%ADa_Cultural_y_Problemas_Sociales/Defender_la_disidencia%3A_supresi%C3%B3n_digital_y_defensa_criptogr%C3%A1fica_de_los_movimientos_sociales_(Borradaile)/03%3A_Defender_los_movimientos_sociales_(en_EU)
      Miniaturas: (Licencia Unsplash; Chris Yang vía Unsplash)
    • https://espanol.libretexts.org/Ciencias_Sociales/Ciencias_Sociales/Sociologia/Sociolog%C3%ADa_Cultural_y_Problemas_Sociales/Defender_la_disidencia%3A_supresi%C3%B3n_digital_y_defensa_criptogr%C3%A1fica_de_los_movimientos_sociales_(Borradaile)/01%3A_Una_introducci%C3%B3n_a_la_criptograf%C3%ADa/1.07%3A_Criptograf%C3%ADa_de_clave_p%C3%BAblica
      En lugar de tener una clave que se utilice tanto para cifrar como para descifrar, la criptografía de clave pública utiliza dos claves: una clave para cifrar (llamada clave pública) y una clave para de...En lugar de tener una clave que se utilice tanto para cifrar como para descifrar, la criptografía de clave pública utiliza dos claves: una clave para cifrar (llamada clave pública) y una clave para descifrar (llamada clave privada). Por lo tanto, se podría ver a como la clave privada de Assata, p ☆ a como la clave pública de Assata, y este esquema como parte de un protocolo de clave pública.
    • https://espanol.libretexts.org/Ciencias_Sociales/Ciencias_Sociales/Sociologia/Sociolog%C3%ADa_Cultural_y_Problemas_Sociales/Defender_la_disidencia%3A_supresi%C3%B3n_digital_y_defensa_criptogr%C3%A1fica_de_los_movimientos_sociales_(Borradaile)/00%3A_Materia_Frontal
    • https://espanol.libretexts.org/Ciencias_Sociales/Ciencias_Sociales/Sociologia/Sociolog%C3%ADa_Cultural_y_Problemas_Sociales/Defender_la_disidencia%3A_supresi%C3%B3n_digital_y_defensa_criptogr%C3%A1fica_de_los_movimientos_sociales_(Borradaile)
      Defend Dissent es una introducción a la criptografía emparejada con los impactos sociales de la vigilancia y el potencial protector del cifrado, con un enfoque en los movimientos sociales estadouniden...Defend Dissent es una introducción a la criptografía emparejada con los impactos sociales de la vigilancia y el potencial protector del cifrado, con un enfoque en los movimientos sociales estadounidenses. Cada capítulo termina con una historia que aporta contexto social al material, desde la vigilancia utilizada contra las protestas contemporáneas de Estados Unidos hasta el uso del cifrado parcialmente manual por parte del Congreso Nacional Africano en la lucha contra el apartheid en Sudáfrica e
    • https://espanol.libretexts.org/Sandboxes/admin/A_La_Defensa_Del_Disenso_(Borradaile)/02%3A_Introduccion_a_la_criptografia

    Support Center

    How can we help?