El siguiente documento pretende extender específicamente la implementación de un sistema de transmisión de información, donde se garantice un nivel de seguridad eficiente y que no sea fácil" de violentar por agentes externos. Actualmente garantizar un buen nivel de seguridad, se vuelve una tarea ardua y extensa, al seguir basados en los tipos de esquemas criptográficos usados hasta ahora, ya que la raíz de funcionamiento para estos modelos matemáticos son los métodos abelianos (conmutativos); por otro lado al hacer uso de grupos no abelianos, como en este caso, suelen ser, los grupos trenzados, el nivel de seguridad puede ser mayor debido a su complejidad computacional con respecto a los sistemas de criptografía
El modelo de información parcial propuesto demuestra que el conocimiento de parte del flujo de ejecu...
Actualmente vivimos en una sociedad en que ya no existen los valores de credibilidad y seguridad, a...
Este trabajo presenta los principales aspectos de la seguridad en las comunicaciones haciendo uso de...
El siguiente documento pretende extender específicamente la implementación de un sistema de transmis...
Con el acelerado desarrollo de la computación no se podrá garantizar en el futuro próximo el mismo n...
La aparición de la informática y el uso de comunicaciones digitales han ocasionado muchos problemas ...
Debido a la preocupación de resguardar y proteger la información, actualmente es común escuchar térm...
El objetivo de la Tesis es crear una propuesta de ley en materia de seguridad informática en las emp...
El criptoanálisis, también llamado “cristología”, “perlustración” o “descriptación”, por su parte es...
Actualmente la información se considera un activo muy valioso para cualquier empresa moderna, fenóme...
Introducción a la Criptografía.- En éste Capítulo se hace una introducción al tema de Criptografía, ...
El objetivo de este trabajo consiste en presentar un modelo de seguridad en la nube pública utiliz...
Actualmente, la criptografía resulta de vital importancia en la protección de la información, garant...
Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. ...
Diseñar e implementar un esquema de seguridad de nivel 0 a nivel 1 basado en normas iso 27002:2013, ...
El modelo de información parcial propuesto demuestra que el conocimiento de parte del flujo de ejecu...
Actualmente vivimos en una sociedad en que ya no existen los valores de credibilidad y seguridad, a...
Este trabajo presenta los principales aspectos de la seguridad en las comunicaciones haciendo uso de...
El siguiente documento pretende extender específicamente la implementación de un sistema de transmis...
Con el acelerado desarrollo de la computación no se podrá garantizar en el futuro próximo el mismo n...
La aparición de la informática y el uso de comunicaciones digitales han ocasionado muchos problemas ...
Debido a la preocupación de resguardar y proteger la información, actualmente es común escuchar térm...
El objetivo de la Tesis es crear una propuesta de ley en materia de seguridad informática en las emp...
El criptoanálisis, también llamado “cristología”, “perlustración” o “descriptación”, por su parte es...
Actualmente la información se considera un activo muy valioso para cualquier empresa moderna, fenóme...
Introducción a la Criptografía.- En éste Capítulo se hace una introducción al tema de Criptografía, ...
El objetivo de este trabajo consiste en presentar un modelo de seguridad en la nube pública utiliz...
Actualmente, la criptografía resulta de vital importancia en la protección de la información, garant...
Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. ...
Diseñar e implementar un esquema de seguridad de nivel 0 a nivel 1 basado en normas iso 27002:2013, ...
El modelo de información parcial propuesto demuestra que el conocimiento de parte del flujo de ejecu...
Actualmente vivimos en una sociedad en que ya no existen los valores de credibilidad y seguridad, a...
Este trabajo presenta los principales aspectos de la seguridad en las comunicaciones haciendo uso de...