Número y título de la píldora formativa
|
Subida
|
Mes anterior
|
Mes actual
|
01: ¿Seguridad Informática o Seguridad de la Información?
|
23/03/14
|
39.520
|
40.166
|
02: ¿Qué es la criptografía?
|
23/04/14
|
21.256
|
21.516
|
03: ¿Desde cuándo existe la criptografía?
|
20/05/14
|
11.239
|
11.398
|
04: ¿Por qué hablamos de criptografía clásica y de criptografía moderna?
|
10/06/14
|
11.928
|
12.121
|
05: ¿Qué es la tríada CIA?
|
11/07/14
|
15.189
|
15.502
|
06: ¿Ciframos, codificamos o encriptamos?
|
09/09/14
|
11.277
|
11.445
|
07: ¿Qué son los principios de Kerckhoffs?
|
06/10/14
|
9.256
|
9.398
|
08: ¿Qué relación existe entre Alan Turing y la criptografía?
|
06/10/14
|
7.347
|
7.444
|
09: ¿Por qué busca la criptografía la confusión y la difusión?
|
12/11/14
|
7.094
|
7.308
|
10: ¿Cómo se clasifican los sistemas de cifra clásica?
|
12/11/14
|
6.826
|
6.938
|
11: ¿Cifrando dentro de un cuerpo?
|
08/12/14
|
7.225
|
7.394
|
12: ¿Qué son los inversos multiplicativos en un cuerpo?
|
08/12/14
|
7.728
|
7.934
|
13: ¿Qué es la cifra por sustitución monoalfabética?
|
07/01/15
|
7.942
|
8.115
|
14: ¿Qué es la cifra por sustitución polialfabética?
|
07/01/15
|
6.032
|
6.143
|
15: ¿Qué es la cifra por transposición o permutación?
|
07/01/15
|
9.305
|
9.462
|
16: ¿Qué es la cifra del César?
|
03/02/15
|
5.882
|
6.046
|
17: ¿Qué es la cifra afín?
|
03/02/15
|
7.683
|
8.034
|
18: ¿Cómo se ataca la cifra por sustitución monoalfabética?
|
03/02/15
|
6.625
|
6.840
|
19: ¿Qué es la cifra de Vigenère?
|
04/03/15
|
23.424
|
24.003
|
20: ¿Cómo se ataca por Kasiski la cifra de Vigenère?
|
04/03/15
|
11.770
|
12.199
|
21: ¿Qué es la cifra por matrices de Hill?
|
09/04/15
|
18.143
|
18.479
|
22: ¿Cómo se ataca por Gauss-Jordan la cifra de Hill?
|
09/04/15
|
5.494
|
5.646
|
23: ¿Qué son los inversos aditivos en un cuerpo?
|
07/05/15
|
3.214
|
3.326
|
24: ¿Por qué usamos el algoritmo de Euclides para calcular inversos?
|
07/05/15
|
7.099
|
7.347
|
25: ¿Cómo calculamos inversos con el algoritmo extendido de Euclides?
|
07/05/15
|
11.400
|
11.981
|
26: ¿Cómo se clasifican los sistemas de cifra moderna?
|
08/06/15
|
7.946
|
8.120
|
27: ¿Qué es mejor, la criptografía simétrica o la asimétrica?
|
06/07/15
|
11.358
|
11.667
|
28: ¿Cómo funcionan los algoritmos DES y 3DES?
|
01/09/15
|
18.849
|
19.404
|
29: ¿Por qué sucumbe el DES ante un ataque en red?
|
01/10/15
|
6.053
|
6.169
|
30: ¿Cómo se cifra con el algoritmo AES?
|
02/11/15
|
28.619
|
29.485
|
31: ¿Qué son los rellenos y los modos de cifra en bloque?
|
01/12/15
|
5.849
|
5.988
|
32: ¿Qué son los postulados de Golomb?
|
10/01/16
|
5.080
|
5.188
|
33: ¿Cómo se usan los registros de desplazamiento en la cifra?
|
01/02/16
|
5.358
|
5.592
|
34: ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?
|
02/03/16
|
6.019
|
6.210
|
35: ¿Cómo funciona el algoritmo RC4?
|
18/04/16
|
11.570
|
11.906
|
36: ¿Qué es el código Base64?
|
23/05/16
|
8.625
|
8.849
|
37: ¿Cómo funciona el algoritmo de exponenciación rápida?
|
06/07/16
|
6.321
|
6.571
|
38: ¿Qué es el intercambio de clave de Diffie y Hellman?
|
07/09/16
|
9.741
|
10.080
|
39: ¿Cómo funciona el algoritmo RSA?
|
07/10/16
|
51.882
|
53.069
|
40: ¿Es vulnerable el algoritmo RSA?
|
07/11/16
|
6.376
|
6.463
|
41: ¿Cómo podemos atacar al algoritmo RSA?
|
07/12/16
|
4.212
|
4.306
|
42: ¿Cómo funciona el algoritmo de Elgamal?
|
09/01/17
|
5.206
|
5.315
|
43: ¿Qué son y para qué sirven las funciones hash?
|
20/02/17
|
20.640
|
21.179
|
44: ¿Cómo funciona el hash MD5?
|
12/03/17
|
10.407
|
10.697
|
45: ¿Cómo funciona el hash SHA-1?
|
17/04/17
|
10.455
|
10.783
|
46: ¿Qué son SHA-2 y SHA-3?
|
30/05/17
|
10.440
|
10.768
|
47: ¿Qué es la esteganografía?
|
13/07/17
|
2.324
|
2.386
|
48: ¿Cómo se oculta información con esteganografía?
|
27/09/17
|
3.423
|
3.569
|
49: ¿Por qué pueden utilizarse las curvas elípticas para cifrar?
|
23/01/18
|
5.485
|
5.703
|
Reproducciones acumuladas de las píldoras formativas Thoth
|
|
542.136
|
555.652
|