Objetos Digitales
Desarrollo seguro de aplicaciones con criptografía
@title_alternative br@
Wolf, Gunnar
Repositorio, Investigaciones Económicas
@collection_name_full1qqq@
Ponencia
IIEc:RU-UNAM:

Datos curatoriales

Nombre de la colección

Repositorio Universitario Digital (IIEc)

Responsables de la colección

Lic. Gunnar Eyal Wolf Iszaevich, responsable; Comisión Académica del Repositorio

Colección asociada

@collection_name_full@

Responsables de la colección asociada

@collection_responsible@

Dependencia

Secretaría Técnica y Académica, Instituto de Investigaciones Económicas (IIEc)

Institución

Universidad Nacional Autónoma de México (UNAM)

Identificador

http://ru.iiec.unam.mx/2579/1/des_seg_crip_articulo.pdf || http://ru.iiec.unam.mx/2579/2/des_seg_crip_presentacion.pdf || Wolf, Gunnar (2014) Desarrollo seguro de aplicaciones con criptografía. In: 2° Congreso de Seguridad de la Información, 4-5 Sep 2014, México D.F.. (No publicado)

Cita

@identifier_citation@

URI

IIEc:RU-UNAM:685859

Número gubernamental

@identifier_govdoc@

ISBN

@identifier_isbn@

ISSN

@identifier_issn@

SICI

@identifier_sici@

ISMN

@identifier_ismn@

Identificador Sword Slug Header

@identifier_slug@

Otro identificador

@identifier_other@

Créditos
@ws:credits@

Autoría

Autor

Wolf, Gunnar

Coautores

@contributor_author@

Contribuidores

@contributor@

Editor

@publisher@

Editor asociado

@contributor_editor@

Supervisor

@contributor_advisor@

Ilustrador

@contributor_illustrator@

Otro

@contributor_other@


Descripción del contenido

Descripción

Uno de los ejes principales en torno al cual están estructurados los planes de estudios relacionados con la seguridad en cómputo es el estudio de la criptografía. Este campo, si bien es fundamental para la formación de expertos en seguridad informática, debe presentarse en conjunto con la parte aplicada: ¿Cómo lo deben integrar los desarrolladores en las aplicaciones? En el presente texto presento varios ejemplos de cómo los esquemas criptográficos más seguros han resultado burlados por fallas en la implementación, abordando brevemente cómo, por medio de una desmitificación de la criptografía, podría contribuirse a evitar estas situaciones.

Resumen

@description_abstract@

Origen

@description_provenance@

Patrocinador

@description_sponsorship@

Participantes@description_statementofresponsibility@
Tabla de contenido

@description_tableofcontents@

URI de la descripción

@description_uri@

Versión

@description_version@

Tema

Y90 - Otros || Z00 - Generalidades

Clasificación

@subject_classification@

Clasificación Decimall Dewey

@subject_ddc@

Clasificación Biblioteca del congreso

@subject_lcc@

Temas Biblioteca del Congreso

@subject_lcsh@

Medical Subject Headings

@subject_mesh@

Temas en otros estándares

@subject_other@

Cobertura

@coverage@

Cobertura espacial

@coverage_spatial@

Cobertura temporal

@coverage_temporal@

Idioma

es || es

Idioma ISO

@language_iso@

Idioma RFC 3066

@language_rfc3066@

Descripción del objeto

Fecha

2014-09-04

Fecha de adquisición

@date_accessioned@

Fecha de disponibilidad

@date_available@

Fecha de creación

@date_created@

Fecha de publicación

@date_issued@

Fecha de recepción

@date_submitted@

Fecha de actualización

@date_updated@

Fuente

@source@

URI de la fuente

http://ru.iiec.unam.mx/2579/1/des_seg_crip_articulo.pdf || http://ru.iiec.unam.mx/2579/2/des_seg_crip_presenta


Formato

application/pdf || application/pdf

Formato extendido

@format_extent@

Medio físico

@format_medium@

Identificador MIME

@format_mimetype@

Relaciones

Relaciones

http://ru.iiec.unam.mx/2579/

Tiene las siguientes partes

@relation_haspart@

Es parte de

@relation_ispartof@

Es parte de la serie

@relation_ispartofseries@

Tiene una versión

@relation_hasversion@

Es una versión de

@relation_isversionof@

Reemplaza a

@relation_replaces@

Es reemplazado por

@relation_isreplacedby@

Es un formato de

@relation_isformatof@

Basado en

@relation_isbasedon@

Requiere

@relation_requires@

Aparece en

@relation_isreferencedby@

URI de la relación

@relation_uri@

Derechos

Derechos

||

Propietario de los derechos

@rights_holder@

URI de los derechos

@rights_uri@

Fecha de derechos

@date_copyright@

Información general

Cómo citar esta página

Secretaría Técnica y Académica, Instituto de Investigaciones Económicas (IIEc), %%Desarrollo seguro de aplicaciones con criptografía%%, objeto digital: Repositorio Universitario Digital (IIEc). En %%Portal de datos abiertos UNAM%% (en línea), México, Universidad Nacional Autónoma de México. Disponible en: http://datosabiertos.unam.mx/IIEc:RU-UNAM:685859 Fecha de actualización: 2014-11-11 09:51:40.0 Fecha de consulta:

Políticas de uso de los datos

@publication_policy@

Contacto de la colección

Para consultar el repositorio del Instituto de Investigaciones Económicas, visite el siguiente enlace: http://ru.iiec.unam.mx/ Para mayores informes, comunicarse a: comision-ru #para# iiec.unam.mx



* Descripción:



Correo electrónico: