Píldoras formativas Thoth: estadísticas de reproducción de sus vídeos en youtube
13.628 reproducciones en el último mes: noviembre de 2019 (mes actual - mes anterior)
523.228 reproducciones desde el 23 de abril de 2014 en YouTube
Número y título de la píldora formativa Subido Mes anterior Mes actual
  01: ¿Seguridad Informática o Seguridad de la Información? 23/03/14 38.163 38.717
  02: ¿Qué es la criptografía? 23/04/14 20.543 20.867
  03: ¿Desde cuándo existe la criptografía? 20/05/14 10.789 10.988
  04: ¿Por qué hablamos de criptografía clásica y de criptografía moderna? 10/06/14 11.327 11.559
  05: ¿Qué es la tríada CIA? 11/07/14 14.452 14.692
  06: ¿Ciframos, codificamos o encriptamos? 09/09/14 10.755 10.983
  07: ¿Qué son los principios de Kerckhoffs? 06/10/14 8.921 9.063
  08: ¿Qué relación existe entre Alan Turing y la criptografía? 06/10/14 7.099 7.209
  09: ¿Por qué busca la criptografía la confusión y la difusión? 12/11/14 6.867 6.993
  10: ¿Cómo se clasifican los sistemas de cifra clásica? 12/11/14 6.464 6.639
  11: ¿Cifrando dentro de un cuerpo? 08/12/14 6.774 7.000
  12: ¿Qué son los inversos multiplicativos en un cuerpo? 08/12/14 7.283 7.519
  13: ¿Qué es la cifra por sustitución monoalfabética? 07/01/15 7.542 7.716
  14: ¿Qué es la cifra por sustitución polialfabética? 07/01/15 5.735 5.859
  15: ¿Qué es la cifra por transposición o permutación? 07/01/15 8.859 9.048
  16: ¿Qué es la cifra del César? 03/02/15 5.553 5.660
  17: ¿Qué es la cifra afín? 03/02/15 7.150 7.425
  18: ¿Cómo se ataca la cifra por sustitución monoalfabética? 03/02/15 6.196 6.380
  19: ¿Qué es la cifra de Vigenère? 04/03/15 22.007 22.579
  20: ¿Cómo se ataca por Kasiski la cifra de Vigenère? 04/03/15 11.129 11.325
  21: ¿Qué es la cifra por matrices de Hill? 09/04/15 17.084 17.664
  22: ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? 09/04/15 5.309 5.368
  23: ¿Qué son los inversos aditivos en un cuerpo? 07/05/15 3.027 3.122
  24: ¿Por qué usamos el algoritmo de Euclides para calcular inversos? 07/05/15 6.653 6.874
  25: ¿Cómo calculamos inversos con el algoritmo extendido de Euclides? 07/05/15 10.549 10.946
  26: ¿Cómo se clasifican los sistemas de cifra moderna? 08/06/15 7.550 7.699
  27: ¿Qué es mejor, la criptografía simétrica o la asimétrica? 06/07/15 10.606 10.878
  28: ¿Cómo funcionan los algoritmos DES y 3DES? 01/09/15 17.658 18.101
  29: ¿Por qué sucumbe el DES ante un ataque en red? 01/10/15 5.751 5.844
  30: ¿Cómo se cifra con el algoritmo AES? 02/11/15 26.389 27.256
  31: ¿Qué son los rellenos y los modos de cifra en bloque? 01/12/15 5.524 5.646
  32: ¿Qué son los postulados de Golomb? 10/01/16 4.883 4.952
  33: ¿Cómo se usan los registros de desplazamiento en la cifra? 01/02/16 5.040 5.164
  34: ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? 02/03/16 5.644 5.749
  35: ¿Cómo funciona el algoritmo RC4? 18/04/16 10.806 11.151
  36: ¿Qué es el código Base64? 23/05/16 7.974 8.163
  37: ¿Cómo funciona el algoritmo de exponenciación rápida? 06/07/16 5.916 6.081
  38: ¿Qué es el intercambio de clave de Diffie y Hellman? 07/09/16 8.916 9.206
  39: ¿Cómo funciona el algoritmo RSA? 07/10/16 48.148 49.710
  40: ¿Es vulnerable el algoritmo RSA? 07/11/16 6.167 6.250
  41: ¿Cómo podemos atacar al algoritmo RSA? 07/12/16 4.046 4.116
  42: ¿Cómo funciona el algoritmo de Elgamal? 09/01/17 4.774 4.981
  43: ¿Qué son y para qué sirven las funciones hash? 20/02/17 19.076 19.788
  44: ¿Cómo funciona el hash MD5? 12/03/17 9.403 9.905
  45: ¿Cómo funciona el hash SHA-1? 17/04/17 9.550 9.930
  46: ¿Qué son SHA-2 y SHA-3? 30/05/17 9.559 9.954
  47: ¿Qué es la esteganografía? 13/07/17 2.208 2.273
  48: ¿Cómo se oculta información con esteganografía? 27/09/17 2.921 3.122
  49: ¿Por qué pueden utilizarse las curvas elípticas para cifrar? 23/01/18 4.861 5.114
Reproducciones acumuladas de las píldoras formativas Thoth     509.600 523.228