Resultados de la búsqueda
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente…32 kB (3919 palabras) - 04:54 17 oct 2024
- La seguridad informática, también conocida como ciberseguridad,[1] es el área relacionada con la informática y la telemática que se enfoca en la protección…56 kB (7415 palabras) - 06:40 4 oct 2024
- La Agencia de Seguridad Nacional (en inglés: National Security Agency o, por sus siglas, NSA) es una agencia de inteligencia a nivel nacional del Departamento…31 kB (3751 palabras) - 20:32 17 sep 2024
- En criptografía, el cifrado es el proceso de codificación de la información. Este proceso convierte la representación original de la información, conocida…25 kB (3327 palabras) - 17:30 27 ago 2024
- Tor (sigla de The Onion Router, en español ‘El enrutador cebolla’) es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones…46 kB (6614 palabras) - 20:28 6 jun 2024
- Una contraseña, clave o código de acceso[1] es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso…32 kB (4511 palabras) - 18:51 25 sep 2024
- Enigma fue una máquina de rotores diseñada para cifrar y descifrar mensajes. Patentada en 1918 por la empresa alemana Scherbius y Ritter, y cofundada por…55 kB (5933 palabras) - 05:38 29 sep 2024
- La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía…17 kB (2319 palabras) - 23:30 25 ago 2024
- Una función resumen,[1][2][3] en inglés hash function,[4][5] también conocida con los híbridos función hash o función de hash, convierte uno o varios…51 kB (7133 palabras) - 17:29 15 oct 2024
- El criptoanálisis (del griego kryptós, 'escondido' y analýein, 'desatar') es la parte de la criptología que se dedica al estudio de sistemas criptográficos…35 kB (4793 palabras) - 22:03 22 ene 2024
- Un vocoder (nombre derivado de voice coder, «codificador de voz») es un analizador y sintetizador de voz. Fue desarrollado en la década de 1930 como un…12 kB (1775 palabras) - 17:17 27 feb 2024
- La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar…37 kB (5174 palabras) - 11:40 13 oct 2024
- Una filigrana o marca al agua es una imagen formada por diferencia de espesores en una hoja de papel. El término filigrana se aplica también a las líneas…6 kB (645 palabras) - 04:10 24 ene 2024
- Pretty Good Privacy (PGP privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida…11 kB (1549 palabras) - 23:13 26 ago 2024
- El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere…12 kB (1439 palabras) - 22:34 24 abr 2024
- El número de identificación personal, pin o PIN (de las siglas en inglés, Personal Identification Number[1]) es un tipo de contraseña utilizado en ciertos…4 kB (472 palabras) - 14:29 3 may 2024
- La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta y da por validado el contenido…26 kB (3356 palabras) - 00:33 26 ago 2024
- La criptología (del griego κρύπτos (kryptós): 'oculto' y λóγος (logos): 'estudio') es, tradicionalmente, la disciplina que se dedica al estudio de la escritura…6 kB (746 palabras) - 13:27 26 ene 2024
- En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella…10 kB (1304 palabras) - 02:48 26 abr 2024
- Federal Information Processing Standards (FIPS; en español, Estándares Federales de Procesamiento de la Información) son estándares anunciados públicamente…2 kB (204 palabras) - 14:54 12 jul 2019