Píldoras formativas Thoth: estadísticas de reproducción de sus vídeos en youtube
13.516 reproducciones en el último mes: febrero de 2020 (mes actual - mes anterior)
555.652 reproducciones desde el 23 de abril de 2014 en YouTube
Número y título de la píldora formativa Subida Mes anterior Mes actual
  01: ¿Seguridad Informática o Seguridad de la Información? 23/03/14 39.520 40.166
  02: ¿Qué es la criptografía? 23/04/14 21.256 21.516
  03: ¿Desde cuándo existe la criptografía? 20/05/14 11.239 11.398
  04: ¿Por qué hablamos de criptografía clásica y de criptografía moderna? 10/06/14 11.928 12.121
  05: ¿Qué es la tríada CIA? 11/07/14 15.189 15.502
  06: ¿Ciframos, codificamos o encriptamos? 09/09/14 11.277 11.445
  07: ¿Qué son los principios de Kerckhoffs? 06/10/14 9.256 9.398
  08: ¿Qué relación existe entre Alan Turing y la criptografía? 06/10/14 7.347 7.444
  09: ¿Por qué busca la criptografía la confusión y la difusión? 12/11/14 7.094 7.308
  10: ¿Cómo se clasifican los sistemas de cifra clásica? 12/11/14 6.826 6.938
  11: ¿Cifrando dentro de un cuerpo? 08/12/14 7.225 7.394
  12: ¿Qué son los inversos multiplicativos en un cuerpo? 08/12/14 7.728 7.934
  13: ¿Qué es la cifra por sustitución monoalfabética? 07/01/15 7.942 8.115
  14: ¿Qué es la cifra por sustitución polialfabética? 07/01/15 6.032 6.143
  15: ¿Qué es la cifra por transposición o permutación? 07/01/15 9.305 9.462
  16: ¿Qué es la cifra del César? 03/02/15 5.882 6.046
  17: ¿Qué es la cifra afín? 03/02/15 7.683 8.034
  18: ¿Cómo se ataca la cifra por sustitución monoalfabética? 03/02/15 6.625 6.840
  19: ¿Qué es la cifra de Vigenère? 04/03/15 23.424 24.003
  20: ¿Cómo se ataca por Kasiski la cifra de Vigenère? 04/03/15 11.770 12.199
  21: ¿Qué es la cifra por matrices de Hill? 09/04/15 18.143 18.479
  22: ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? 09/04/15 5.494 5.646
  23: ¿Qué son los inversos aditivos en un cuerpo? 07/05/15 3.214 3.326
  24: ¿Por qué usamos el algoritmo de Euclides para calcular inversos? 07/05/15 7.099 7.347
  25: ¿Cómo calculamos inversos con el algoritmo extendido de Euclides? 07/05/15 11.400 11.981
  26: ¿Cómo se clasifican los sistemas de cifra moderna? 08/06/15 7.946 8.120
  27: ¿Qué es mejor, la criptografía simétrica o la asimétrica? 06/07/15 11.358 11.667
  28: ¿Cómo funcionan los algoritmos DES y 3DES? 01/09/15 18.849 19.404
  29: ¿Por qué sucumbe el DES ante un ataque en red? 01/10/15 6.053 6.169
  30: ¿Cómo se cifra con el algoritmo AES? 02/11/15 28.619 29.485
  31: ¿Qué son los rellenos y los modos de cifra en bloque? 01/12/15 5.849 5.988
  32: ¿Qué son los postulados de Golomb? 10/01/16 5.080 5.188
  33: ¿Cómo se usan los registros de desplazamiento en la cifra? 01/02/16 5.358 5.592
  34: ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? 02/03/16 6.019 6.210
  35: ¿Cómo funciona el algoritmo RC4? 18/04/16 11.570 11.906
  36: ¿Qué es el código Base64? 23/05/16 8.625 8.849
  37: ¿Cómo funciona el algoritmo de exponenciación rápida? 06/07/16 6.321 6.571
  38: ¿Qué es el intercambio de clave de Diffie y Hellman? 07/09/16 9.741 10.080
  39: ¿Cómo funciona el algoritmo RSA? 07/10/16 51.882 53.069
  40: ¿Es vulnerable el algoritmo RSA? 07/11/16 6.376 6.463
  41: ¿Cómo podemos atacar al algoritmo RSA? 07/12/16 4.212 4.306
  42: ¿Cómo funciona el algoritmo de Elgamal? 09/01/17 5.206 5.315
  43: ¿Qué son y para qué sirven las funciones hash? 20/02/17 20.640 21.179
  44: ¿Cómo funciona el hash MD5? 12/03/17 10.407 10.697
  45: ¿Cómo funciona el hash SHA-1? 17/04/17 10.455 10.783
  46: ¿Qué son SHA-2 y SHA-3? 30/05/17 10.440 10.768
  47: ¿Qué es la esteganografía? 13/07/17 2.324 2.386
  48: ¿Cómo se oculta información con esteganografía? 27/09/17 3.423 3.569
  49: ¿Por qué pueden utilizarse las curvas elípticas para cifrar? 23/01/18 5.485 5.703
Reproducciones acumuladas de las píldoras formativas Thoth     542.136 555.652