• ES
  • UK
  • BR

Blogthinkbig.com

Conoce a nuestros autores

Blogthinkbig.com

  • ES
  • UK
  • BR
  • Hogar Digital
  • Innovación
  • Dispositivos
  • 5G
  • Educación Digital
  • #PeopleFirst

Una publicación de

Criptografía

El manuscrito Voynich: el texto medieval que desafía a los mejores criptógrafos

El manuscrito Voynich: el texto medieval que desafía a los mejores criptógrafos

Conocimiento
Escrito por Pablo G. Bejerano, 10 de junio de 2019 a las 12:30
En 1921, el especialista en libros antiguos Wilfrid Michael Voynich, oriundo de la región de Lituania, hizo un feliz descubrimiento. En la biblioteca del colegio jesuita Villa Mondragone, a las afueras de una Roma, aún una joven capital del recientemente...Seguir leyendo »
Investigadores de Singapur desarrollan una nueva técnica de criptografía cuántica

Investigadores de Singapur desarrollan una nueva técnica de criptografía cuántica

Digital
Escrito por Antonio Gomariz, 24 de abril de 2019 a las 19:30
QKD es una técnica de distribución de claves cuánticas basada en los principios de la física y la mecánica cuántica. A diferencia de la codificación tradicional dependiente de las matemáticas para proteger el transporte de las claves. Es un protocolo que...Seguir leyendo »
Esta niña de 11 años te vende servicios de cifrado por Internet

Esta niña de 11 años te vende servicios de cifrado por Internet

Digital
Escrito por Pablo G. Bejerano, 27 de octubre de 2015 a las 12:00
Siempre sorprende que un adolescente destaque mucho por encima del resto de sus compañeros en algo. Cuando además lo hace iniciando una actividad que puede dar beneficios económicos o ser considerada un negocio llama aún más la atención. Es el...Seguir leyendo »
Qué es el cifrado de datos y cuál es su utilidad

Qué es el cifrado de datos y cuál es su utilidad

Digital
Escrito por Gabriela González, 15 de noviembre de 2014 a las 19:30
El cifrado tiene una historia mucho más larga de lo que pensamos. Fue usada por los romanos y griegos antiguos para enviar mensajes confidenciales usando letras que sólo podían entenderse si se tenía una clave secreta. Este proceso ha protegido...Seguir leyendo »
Qué es PGP y por qué te interesa usarlo

Qué es PGP y por qué te interesa usarlo

Seguridad
Escrito por Gabriela González, 15 de junio de 2014 a las 19:00
La privacidad en la era digital es un tema que sin duda ha pasado a ser el protagonista de infinidad de conversaciones, artículos, noticias, investigación y teorías de conspiración. Mientras más territorio engloba la red, y más humanos pasamos a...Seguir leyendo »
Falsos secretos, buenos aliados para proteger nuestra información online

Falsos secretos, buenos aliados para proteger nuestra información online

Seguridad
Escrito por Miguel A. Perez, 6 de febrero de 2014 a las 17:30
Según el experto en seguridad informática, Ari Juels, se podría mejorar la protección de datos encriptando información falsa introducida de forma automática para enmascarar nuestros datos más privados. Según explican Juels y el investigador Thomas Ristenpart el concepto aplicado es...Seguir leyendo »
Colossus: 70 aniversario del computador que cambió el curso de la historia

Colossus: 70 aniversario del computador que cambió el curso de la historia

Curiosidades
Escrito por JJ Velasco, 14 de octubre de 2013 a las 17:30
Cuando hemos hablado de la historia de los primeros centros de datos, y computadores históricos como el ENIAC, siempre hemos tomado como punto de partida los años que sucedieron a la Segunda Guerra Mundial. Durante estos años de posguerra, fueron...Seguir leyendo »
La democratización de la criptografía

La democratización de la criptografía

Seguridad
Escrito por Víctor Martín-Pozuelo, 17 de diciembre de 2012 a las 12:09
La criptografía y el cifrado de datos aparecen con la necesidad de proteger la información que viaja de un emisor a un receptor de terceros. En el blog hemos hablado de esta disciplina cuando revisamos la vida de Alan Turing...Seguir leyendo »

Destacados

Tus reuniones de trabajo como con los hologramas de ‘Star Wars’ gracias al 5G
Tus reuniones de trabajo como con los hologramas de ‘Star Wars’ gracias al 5G
¿Cómo configurar un Chromebook para tu hijo?
¿Cómo configurar un Chromebook para tu hijo?
Diagnóstico oftalmológico en tiempo real por 5G utilizando tecnología de la Fórmula 1
Diagnóstico oftalmológico en tiempo real por 5G utilizando tecnología de la Fórmula 1
Guía Movistar+: todo lo que puedes hacer con la televisión de Movistar
Guía Movistar+: todo lo que puedes hacer con la televisión de Movistar
Todas las cosas que el Router Movistar hace mejor que otros routers
Todas las cosas que el Router Movistar hace mejor que otros routers

#PeopleFirst

‘Smart agro’ contra el cambio climático
‘Smart agro’ contra el cambio climático
Un nuevo TPV aún más accesible para la ONCE
Un nuevo TPV aún más accesible para la ONCE
Drones 5G: nuestros ojos en las vías
Drones 5G: nuestros ojos en las vías
El 5G, un paso clave para la fábrica inteligente
El 5G, un paso clave para la fábrica inteligente
Más sobre #PeopleFirst
movistar
  • ccbysa3.0
  • Powered by Hipertextual
  • Política de Privacidad
  • Política de cookies
  • Acerca de Telefónica

Utilizamos cookies para ofrecerte la mejor experiencia. Si sigues navegando consideramos que aceptas su uso.

ACEPTAR

We use first and third-party's cookies to improve your experience and our services. If you keep browsing, you accept its use.

OK

Suscríbete gratis a la newsletter de Blogthinkbig

No volver a mostrar