Píldoras formativas Thoth: estadísticas de reproducción de sus vídeos en youtube
7.770 reproducciones en el último mes: febrero de 2017 (mes actual - mes anterior)
143.392 reproducciones desde el 23 de abril de 2014 en YouTube
Número y título de la píldora formativa Subido Mes anterior Mes actual
  01: ¿Seguridad Informática o Seguridad de la Información? 23/03/14 17.260 17.814
  02: ¿Qué es la criptografía? 23/04/14 10.131 10.419
  03: ¿Desde cuándo existe la criptografía? 20/05/14 5.063 5.233
  04: ¿Por qué hablamos de criptografía clásica y de criptografía moderna? 10/06/14 5.148 5.296
  05: ¿Qué es la tríada CIA? 11/07/14 6.550 6.779
  06: ¿Ciframos, codificamos o encriptamos? 09/09/14 5.036 5.186
  07: ¿Qué son los principios de Kerckhoffs? 06/10/14 4.113 4.250
  08: ¿Qué relación existe entre Alan Turing y la criptografía? 06/10/14 3.570 3.681
  09: ¿Por qué busca la criptografía la confusión y la difusión? 12/11/14 2.774 2.876
  10: ¿Cómo se clasifican los sistemas de cifra clásica? 12/11/14 2.568 2.671
  11: ¿Cifrando dentro de un cuerpo? 08/12/14 2.512 2.637
  12: ¿Qué son los inversos multiplicativos en un cuerpo? 08/12/14 2.440 2.582
  13: ¿Qué es la cifra por sustitución monoalfabética? 07/01/15 2.384 2.508
  14: ¿Qué es la cifra por sustitución polialfabética? 07/01/15 2.041 2.131
  15: ¿Qué es la cifra por transposición o permutación? 07/01/15 2.739 2.893
  16: ¿Qué es la cifra del César? 03/02/15 1.979 2.086
  17: ¿Qué es la cifra afín? 03/02/15 1.871 2.008
  18: ¿Cómo se ataca la cifra por sustitución monoalfabética? 03/02/15 1.909 2.005
  19: ¿Qué es la cifra de Vigenère? 04/03/15 5.973 6.358
  20: ¿Cómo se ataca por Kasiski la cifra de Vigenère? 04/03/15 2.950 3.165
  21: ¿Qué es la cifra por matrices de Hill? 09/04/15 3.113 3.256
  22: ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? 09/04/15 1.743 1.813
  23: ¿Qué son los inversos aditivos en un cuerpo? 07/05/15 1.089 1.165
  24: ¿Por qué usamos el algoritmo de Euclides para calcular inversos? 07/05/15 2.238 2.371
  25: ¿Cómo calculamos inversos con el algoritmo extendido de Euclides? 07/05/15 2.780 3.053
  26: ¿Cómo se clasifican los sistemas de cifra moderna? 08/06/15 2.373 2.465
  27: ¿Qué es mejor, la criptografía simétrica o la asimétrica? 06/07/15 3.120 3.219
  28: ¿Cómo funcionan los algoritmos DES y 3DES? 01/09/15 4.548 4.791
  29: ¿Por qué sucumbe el DES ante un ataque en red? 01/10/15 1.862 1.955
  30: ¿Cómo se cifra con el algoritmo AES? 02/11/15 4.658 5.005
  31: ¿Qué son los rellenos y los modos de cifra en bloque? 01/12/15 1.281 1.370
  32: ¿Qué son los postulados de Golomb? 10/01/16 1.459 1.551
  33: ¿Cómo se usan los registros de desplazamiento en la cifra? 01/02/16 1.183 1.251
  34: ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? 02/03/16 1.476 1.537
  35: ¿Cómo funciona el algoritmo RC4? 18/04/16 2.400 2.541
  36: ¿Qué es el código Base64? 23/05/16 1.659 1.784
  37: ¿Cómo funciona el algoritmo de exponenciación rápida? 06/07/16 1.487 1.655
  38: ¿Qué es el intercambio de clave de Diffie y Hellman? 07/09/16 1.777 1.953
  39: ¿Cómo funciona el algoritmo RSA? 07/10/16 2.615 3.216
  40: ¿Es vulnerable el algoritmo RSA? 07/11/16 2.506 2.583
  41: ¿Cómo podemos atacar al algoritmo RSA? 07/12/16 772 885
  42: ¿Cómo funciona el algoritmo de Elgamal? 09/01/19 472 831
  43: ¿Qué son y para qué sirven las funciones hash? 20/02/19 -- 564
Reproducciones acumuladas de las píldoras formativas Thoth     135.622 143.392