{"id":145,"date":"2023-05-07T18:15:21","date_gmt":"2023-05-07T21:15:21","guid":{"rendered":"https:\/\/web2.informatica.unc.edu.ar\/?page_id=145"},"modified":"2023-05-08T23:35:20","modified_gmt":"2023-05-09T02:35:20","slug":"criptografia-aplicada","status":"publish","type":"page","link":"https:\/\/web2.informatica.unc.edu.ar\/contenidos\/criptografia-aplicada\/","title":{"rendered":"Criptograf\u00eda aplicada"},"content":{"rendered":"\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t

Criptograf\u00eda aplicada<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t
\n\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t

Partiendo de una visi\u00f3n de la teor\u00eda de informaci\u00f3n aplicada al estudio de los sistemas secretos se reflexiona sobre el valor de la informaci\u00f3n para una correcta toma de decisiones y de las transformaciones a las que se las somete para protegerla. Propiedades de confidencialidad, integridad, disponibilidad para la informaci\u00f3n. El uso de la criptograf\u00eda sim\u00e9trica, asim\u00e9trica y funciones de hash como mecanismo para su implementaci\u00f3n. El desarrollo se centrar\u00e1 en algoritmos est\u00e1ndares de uso frecuente en sistemas operativos. Se recorre el estudio de firma digital como servicio compuesto en el contexto de una PKI. Su utilizaci\u00f3n para autenticaci\u00f3n de dominios, firma de c\u00f3digo y firma de documentos, entre otros.<\/p>

Pr\u00e1cticos: Herramientas para la gesti\u00f3n de claves. Uso de algoritmos para intercambio confidencial de informaci\u00f3n. Controles de integridad. Firma de C\u00f3digo. Ransomware.<\/p>

Docente:<\/strong> Ing. Miguel Montes, Universidad Nacional de C\u00f3rdoba.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"

\/*! elementor – v3.12.2 – 23-04-2023 *\/ .elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px} Criptograf\u00eda aplicada Partiendo de una visi\u00f3n de la teor\u00eda de informaci\u00f3n aplicada al estudio de los sistemas secretos se reflexiona sobre el valor de la informaci\u00f3n para una correcta toma de decisiones y de las transformaciones a las que se las… Leer m\u00e1s »Criptograf\u00eda aplicada<\/span><\/a><\/p>\n","protected":false},"author":1274,"featured_media":0,"parent":147,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-templates\/template-pagebuilder-full-width.php","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-145","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages\/145"}],"collection":[{"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/users\/1274"}],"replies":[{"embeddable":true,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/comments?post=145"}],"version-history":[{"count":4,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages\/145\/revisions"}],"predecessor-version":[{"id":292,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages\/145\/revisions\/292"}],"up":[{"embeddable":true,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages\/147"}],"wp:attachment":[{"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/media?parent=145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}