Escoge la categoría

Sistemas seguros de acceso y transmisión de datos

  • Autor:

  • Editores:

  • Editorial:

  • Año de Edición:

  • Idioma:

  • Nº Páginas:

  • ISBN:

  • Formato:
    Comparte

    De: $34.000,00Por: $29.920,00ou X de

    Economia de $4.080,00


    Comprar
    sistemas-seguros-de-aceros-y-transmision-9789587627930-ediu-
    Sistemas seguros de acceso y transmisión de datos
    De: $34.000,00
    Por: $29.920,00ou
    48x de $623,33
    sem juros
    ComprarVendedor Libreria de la U
    323706
    Para ello se imparten los contenidos necesarios para adquirir las capacidades de:

    • Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización.

    • Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización.

    • Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización.

    Para todo ello, se van a tratar temas relativos a la seguridad de la información, la criptografía, los métodos de autenticación, el correo electrónico seguro, las comunicaciones seguras o los protocolos de seguridad en conexiones Wi-Fi, entre otros muchos aspectos relacionados con ellos.

    Atributos LU

    TítuloSistemas seguros de acceso y transmisión de datos
    AutorJuan Andrés Maillo Fernández
    Tabla de Contenido
    Tabla de contenido

    CAPÍTULO 1. SEGURIDAD DE LA INFORMACIÓN.

    1.1 INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN.

    1.2 PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN

    1.3 EN BUSCA DE LA SEGURIDAD DE LA INFORMACIÓN

    1.3.1 Amenazas

    1.3.2 Vulnerabilidades

    1.3.3 Medidas de seguridad

    CAPÍTULO 2. CRIPTOGRAFÍA

    2.1 INTRODUCCIÓN A LA CRIPTOGRAFÍA

    2.1.1 Definiciones

    2.1.2 Criptosistemas

    2.1.3 Aplicaciones

    2.1.4 Otras técnicas

    2.2 PERSPECTIVA HISTÓRICA.

    2.2.1 Criptografía manual.

    2.2.2 Criptografía mecánica.

    2.2.3 Criptografía computacional

    2.3 FUNDAMENTOS TEÓRICOS DE LA CRIPTOGRAFÍA.

    2.3.1 Teoría de la información

    2.3.2 Teoría de los números.

    2.3.3 Teoría de la complejidad de algoritmos

    CAPÍTULO 3. CRIPTOGRAFÍA CLÁSICA

    3.1 TIPOS DE MÉTODOS DE CIFRA CLÁSICOS

    3.2 PRINCIPALES ALGORITMOS CLÁSICOS DE CIFRADO

    3.2.1 La escítala.

    3.2.2 Polybios

    3.2.3 Cifrado César.

    3.2.4 Cifrado Vigenère

    3.2.5 Cifrado Playfair

    3.2.6 Cifrado Hill

    3.2.7 Cifrado Vernam

    2.3.8 Máquina Enigma

    3.3 ATAQUES CRIPTOANALÍTICOS SOBRE MÉTODOS CLÁSICOS DE CIFRADO.

    3.3.1 Ataque Kasiski

    3.3.2 Ataque Gauss Jordan.

    CAPÍTULO 4. CRIPTOGRAFÍA MODERNA

    4.1 CRIPTOSISTEMAS MODERNOS.

    4.2 CIFRADO EN FLUJO VS. CIFRADO EN BLOQUE

    4.2.1 Cifrado en flujo

    4.2.2 Cifrado en bloque.

    4.3 CIFRA SIMÉTRICA.

    4.3.1 Funcionamiento

    4.3.2 Algoritmos

    4.4 CIFRA ASIMÉTRICA

    4.4.1 Funcionamiento

    4.4.2 Intercambio de claves.

    4.4.3 Algoritmos

    4.5 CIFRADO SIMÉTRICO VS CIFRADO ASIMÉTRICO. CRIPTOSISTEMAS HÍBRIDOS

    4.5.1 Comparativa simétrico vs asimétrico.

    4.5.2 Sistemas híbridos.

    4.6 EL FUTURO DE LA CRIPTOGRAGÍA: CRIPTOGRAFÍA CUÁNTICA

    4.6.1 Computación cuántica

    4.6.2 Paralelismo cuántico

    4.6.3 Atacando RSA

    4.6.4 Ideas básicas de criptografía cuántica

    4.6.5 Protocolos más usuales de criptografía cuántica.

    CAPÍTULO 5. MÉTODOS DE AUTENTICACIÓN

    5.1 AUTENTICACIÓN Y CRIPTOGRAFÍA

    5.2 FIRMA ELECTRÓNICA.

    5.2.1 Definición

    5.2.2 Proceso.

    5.2.3 Validación de una firma electrónica.

    5.2.4 Formatos de firma electrónica.

    5.2.5 Aplicaciones de firma electrónica.

    5.3 FUNCIONES RESUMEN. HASH.

    5.3.1 Definición

    5.3.2 Longitud de la signatura

    5.3.3 Estructura

    5.3.4 Algoritmos

    5.4 CERTIFICADOS DIGITALES

    5.4.1 Definición

    5.4.2 Obtención de certificados.

    5.4.3 Renovación de certificados

    5.4.4 Revocación de certificados

    5.5 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

    5.5.1 Definición

    5.5.2 Elementos de una PKI

    CAPÍTULO 6. CORREO ELECTRÓNICO SEGURO.

    6.1 ¿POR QUÉ CORREO ELECTRÓNICO SEGURO?.

    6.2 PGP.

    6.2.1 Introducción e historia de PGP

    6.2.2 Funcionamiento de PGP.

    6.2.3 Vulnerabilidades de PGP.

    6.3 GPG.

    6.4 S/MIME

    6.4.1 Introducción e historia de s/mime.

    6.4.2 Funcionamiento de s/mime

    CAPÍTULO 7. COMUNICACIONES SEGURAS

    7.1 INTRODUCCIÓN

    7.2 REDES PRIVADAS VIRTUALES (VPN)

    7.2.1 Definición

    7.2.2 Tipos de VPN

    7.2.3 Requerimientos

    7.3 TÚNELES CIFRADOS (TUNNELING)

    7.3.1 Funcionamiento

    7.3.2 Tunneling en VPN

    7.3.3 Tipos de túneles

    7.4 PROTOCOLOS DE TÚNEL: PPTP, L2TP E IPSEC.

    7.4.1 PPTP

    7.4.2 L2TP

    7.4.3 IPSec.

    7.5 PROTOCOLOS SSL, TLS Y SSH.

    7.5.1 SSL.

    7.5.2 TLS.

    7.5.3 SSH.

    7.6 SISTEMAS VPN SSL

    7.6.1 Definición

    7.6.2 Tipos de VPN SSL

    7.6.3 VPN SSL vs. VPN IPSec.

    7.7 VENTAJAS E INCOVENIENTES DE LAS VPN.

    CAPÍTULO 8. PROTOCOLOS DE SEGURIDAD WI-FI.

    8.1 NECESIDAD DE SEGURIDAD EN WI-FI.

    8.2 PROTOCOLO WEP.

    8.2.1 Definición y características de WEP.

    8.2.2 Seguridad en WEP

    8.2.3 Vulnerabilidades de WEP.

    8.2.4 Variantes de WEP

    8.3 PROTOCOLO WPA.

    8.3.1 Definición y carcaterísticas de WPA.

    8.3.2 Mejoras respecto a WEP

    8.3.3 Modos de funcionamiento de WPA

    8.3.4 Vulnerabilidades de WPA.

    8.4 PROTOCOLO WPA2

    8.4.1 Definición de WPA2

    8.4.2 Funcionamiento de WPA2 REFERENCIAS.

    ÍNDICE ALFABÉTICO.
    TipoLibro
    ISXN9789587627930
    Año de Edición2018
    Núm. Páginas162
    Peso (Físico)300
    Tamaño (Físico)20 x 24 cm
    Acabado (Físico)Tapa Rústica

    Títulos Similares