Amazon cover image
Image from Amazon.com
Image from Google Jackets

Criptografía: técnica de desarrollo para profesionales Ariel Horacio, Maiorano

By: Material type: TextTextBUenos Aires, Argentina : Alfaomega Grupo Editor 2009Edition: 1Description: 292 páginas ; 23cm. ilContent type:
  • texto
Media type:
  • no mediado
Carrier type:
  • volumen
ISBN:
  • 978-987-23113-8-4
Subject(s): DDC classification:
  • 005.82 M227cr
Online resources:
Contents:
1. Introducción general. 2. Introducción a la criptografía. 3. Criptografía en entornos Java. 4. Criptografía en entornos .NET. 5. Criptografía en entornos PHP. 6. Criptografía en bases de datos. 7. Criptografía en el nivel de aplicación. 8. Aspectos legales y estandarización.
Summary: La criptografía es el estudio de técnicas matemáticas relacionadas con los aspectos de la seguridad de la información tales como la confidencialidad, la integridad de datos, la autenticación de entidad y de origen. La criptografía no comprende sólo a los medios para proveer seguridad de información, sino a un conjunto de técnicas. El texto que tiene en sus manos le ayudará, si desea que la información que resguarda en su sistema no sea comprometida, con los conocimientos elementales de informática y de las técnicas de codificación a utilizar estándares criptográficos de seguridad. Ya sea que tenga que desarrollar un sistema que manejará usuarios y contraseñas de manera segura, codificar el acceso a, o consumo de un servicio-Web que utilice información cifrada, o decidir respecto de la implementación de la tecnología criptográfica para el resguardo de información sensible. En estas páginas encontrará la guía necesaria que le permitirá elegir, con basamentos teóricos y prácticos, entre las alternativas actualmente disponibles de los algoritmos criptográficos estandarizados en los entornos de desarrollo más popularmente utilizados. VENTAJAS COMPETITIVAS: Este libro es básicamente práctico; tiene como objetivo que el desarrollador conozca cuáles son las funciones, clases, librerías, frameworks, etc., actualmente disponibles de las que puede valerse, y cómo hacer uso de ellas en sus programas, de acuerdo con el lenguaje o lenguajes que domine. CONOZCA Los aspectos legales. Los usos y aplicaciones de la Criptografía Los estándares Criptográficos. La criptografía en entornos Java; .NET; PHP La criptografía en bases de datos y en aplicaciones APRENDA A proteger y mantener seguras sus aplicaciones, desarrollos y bases de datos. REALICE Implementaciones criptográficas en: Java, NET, PHP. Implementaciones criptográficas en bases de datos: Microsoft SQL, Server, Oracle, MySQL. AREA Computación : Seguridad informática NIVEL Intermedio - avanzado
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Copy number Status Date due Barcode
Libros Libros Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ Acervo general de Libros 005.82 M227cr (Browse shelf(Opens below)) Ej.1 Available 006742-14

LIBRO DONADO

1. Introducción general. 2. Introducción a la criptografía. 3. Criptografía en entornos Java. 4. Criptografía en entornos .NET. 5. Criptografía en entornos PHP. 6. Criptografía en bases de datos. 7. Criptografía en el nivel de aplicación. 8. Aspectos legales y estandarización.

La criptografía es el estudio de técnicas matemáticas relacionadas con los aspectos de la seguridad de la información tales como la confidencialidad, la integridad de datos, la autenticación de entidad y de origen. La criptografía no comprende sólo a los medios para proveer seguridad de información, sino a un conjunto de técnicas. El texto que tiene en sus manos le ayudará, si desea que la información que resguarda en su sistema no sea comprometida, con los conocimientos elementales de informática y de las técnicas de codificación a utilizar estándares criptográficos de seguridad. Ya sea que tenga que desarrollar un sistema que manejará usuarios y contraseñas de manera segura, codificar el acceso a, o consumo de un servicio-Web que utilice información cifrada, o decidir respecto de la implementación de la tecnología criptográfica para el resguardo de información sensible. En estas páginas encontrará la guía necesaria que le permitirá elegir, con basamentos teóricos y prácticos, entre las alternativas actualmente disponibles de los algoritmos criptográficos estandarizados en los entornos de desarrollo más popularmente utilizados. VENTAJAS COMPETITIVAS: Este libro es básicamente práctico; tiene como objetivo que el desarrollador conozca cuáles son las funciones, clases, librerías, frameworks, etc., actualmente disponibles de las que puede valerse, y cómo hacer uso de ellas en sus programas, de acuerdo con el lenguaje o lenguajes que domine. CONOZCA Los aspectos legales. Los usos y aplicaciones de la Criptografía Los estándares Criptográficos. La criptografía en entornos Java; .NET; PHP La criptografía en bases de datos y en aplicaciones APRENDA A proteger y mantener seguras sus aplicaciones, desarrollos y bases de datos. REALICE Implementaciones criptográficas en: Java, NET, PHP. Implementaciones criptográficas en bases de datos: Microsoft SQL, Server, Oracle, MySQL. AREA Computación : Seguridad informática NIVEL Intermedio - avanzado

Sistemas de la Información

There are no comments on this title.

to post a comment.

Misión / Visión

X

Misión

La UTC forma profesionales humanistas y de calidad, capaces de generar conocimiento científico a través de la investigación y vinculación, para que contribuyan a la transformación social, tecnológica y económica del país.

Visión

La UTC será una universidad innovadora, científica y eficiente, comprometida con la calidad y pertinencia para alcanzar una sociedad equitativa, inclusiva y colaborativa.

Servicios

X

Los usuarios deberán registrar sus datos personales en la ventanilla de atención para efectos de registro y acceso al servicio de las bibliotecas.

  • Préstamo interno, departamental e interdepartamental.
  • Préstamo externo.
  • Préstamo interbibliotecario.
  • Consulta y referencia.
  • Consulta especializada.
  • Expedición de constancias de no adeudamiento a través del sistema SIABUC.
  • Acceso a bases de datos de nivel científico en línea.
  • Acceso al repositorio digital en el Web Site de la institución.
  • Servicio de Internet y Bibliotecas Virtuales.
  • Servicio de copiado y digitalización.
  • Sala de lectura.

Misión / Visión

X

Dentro de las iniciativas del personal bibliotecario de la UTC, se ha diseñado algunas estrategias para ayudar a la comunidad universitaria en este período de transición dónde los usos de métodos virtuales son indispensables para el desarrollo de la actividad académica.

Horario de atención de lunes a viernes de 8:00 a 17:00

Matriz: biblioteca@utc.edu.ec
Salache: biblioteca.caren@utc.edu.ec
La Maná: biblioteca.lamana@utc.edu.ec
Pujilí: biblioteca.pujili@utc.edu.ec