SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS

SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS

MAÍLLO FERNÁNDEZ, JUAN ANDRES

$ 40,000.00

U$ 10,26 9,68 €

No disponible
Editorial:
EDICIONES DE LA U
Materia
Ingenieria de sistemas
ISBN:
978-958-762-793-0
EAN:
9789587627930
$ 40,000.00

U$ 10,26 9,68 €

No disponible
Añadir a favoritos

Tabla de contenido
CAPÍTULO 1. SEGURIDAD DE LA INFORMACIÓN.
1.1 INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN.
1.2 PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN
1.3 EN BUSCA DE LA SEGURIDAD DE LA INFORMACIÓN
1.3.1 Amenazas
1.3.2 Vulnerabilidades
1.3.3 Medidas de seguridad
CAPÍTULO 2. CRIPTOGRAFÍA
2.1 INTRODUCCIÓN A LA CRIPTOGRAFÍA
2.1.1 Definiciones
2.1.2 Criptosistemas
2.1.3 Aplicaciones
2.1.4 Otras técnicas
2.2 PERSPECTIVA HISTÓRICA.
2.2.1 Criptografía manual.
2.2.2 Criptografía mecánica.
2.2.3 Criptografía computacional
2.3 FUNDAMENTOS TEÓRICOS DE LA CRIPTOGRAFÍA.
2.3.1 Teoría de la información
2.3.2 Teoría de los números.
2.3.3 Teoría de la complejidad de algoritmos
CAPÍTULO 3. CRIPTOGRAFÍA CLÁSICA
3.1 TIPOS DE MÉTODOS DE CIFRA CLÁSICOS
3.2 PRINCIPALES ALGORITMOS CLÁSICOS DE CIFRADO
3.2.1 La escítala.
3.2.2 Polybios
3.2.3 Cifrado César.
3.2.4 Cifrado Vigenère
3.2.5 Cifrado Playfair
3.2.6 Cifrado Hill
3.2.7 Cifrado Vernam
2.3.8 Máquina Enigma
3.3 ATAQUES CRIPTOANALÍTICOS SOBRE MÉTODOS CLÁSICOS DE CIFRADO.
3.3.1 Ataque Kasiski
3.3.2 Ataque Gauss Jordan.
CAPÍTULO 4. CRIPTOGRAFÍA MODERNA
4.1 CRIPTOSISTEMAS MODERNOS.
4.2 CIFRADO EN FLUJO VS. CIFRADO EN BLOQUE
4.2.1 Cifrado en flujo
4.2.2 Cifrado en bloque.
4.3 CIFRA SIMÉTRICA.
4.3.1 Funcionamiento
4.3.2 Algoritmos
4.4 CIFRA ASIMÉTRICA
4.4.1 Funcionamiento
4.4.2 Intercambio de claves.
4.4.3 Algoritmos
4.5 CIFRADO SIMÉTRICO VS CIFRADO ASIMÉTRICO. CRIPTOSISTEMAS HÍBRIDOS
4.5.1 Comparativa simétrico vs asimétrico.
4.5.2 Sistemas híbridos.
4.6 EL FUTURO DE LA CRIPTOGRAGÍA: CRIPTOGRAFÍA CUÁNTICA
4.6.1 Computación cuántica
4.6.2 Paralelismo cuántico
4.6.3 Atacando RSA
4.6.4 Ideas básicas de criptografía cuántica
4.6.5 Protocolos más usuales de criptografía cuántica.
CAPÍTULO 5. MÉTODOS DE AUTENTICACIÓN
5.1 AUTENTICACIÓN Y CRIPTOGRAFÍA
5.2 FIRMA ELECTRÓNICA.
5.2.1 Definición
5.2.2 Proceso.
5.2.3 Validación de una firma electrónica.
5.2.4 Formatos de firma electrónica.
5.2.5 Aplicaciones de firma electrónica.
5.3 FUNCIONES RESUMEN. HASH.
5.3.1 Definición
5.3.2 Longitud de la signatura
5.3.3 Estructura
5.3.4 Algoritmos
5.4 CERTIFICADOS DIGITALES
5.4.1 Definición
5.4.2 Obtención de certificados.
5.4.3 Renovación de certificados
5.4.4 Revocación de certificados
5.5 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
5.5.1 Definición
5.5.2 Elementos de una PKI
CAPÍTULO 6. CORREO ELECTRÓNICO SEGURO.
6.1 ¿POR QUÉ CORREO ELECTRÓNICO SEGURO?.
6.2 PGP.
6.2.1 Introducción e historia de PGP
6.2.2 Funcionamiento de PGP.
6.2.3 Vulnerabilidades de PGP.
6.3 GPG.
6.4 S/MIME
6.4.1 Introducción e historia de s/mime.
6.4.2 Funcionamiento de s/mime
CAPÍTULO 7. COMUNICACIONES SEGURAS
7.1 INTRODUCCIÓN
7.2 REDES PRIVADAS VIRTUALES (VPN)
7.2.1 Definición
7.2.2 Tipos de VPN
7.2.3 Requerimientos
7.3 TÚNELES CIFRADOS (TUNNELING)
7.3.1 Funcionamiento
7.3.2 Tunneling en VPN
7.3.3 Tipos de túneles
7.4 PROTOCOLOS DE TÚNEL: PPTP, L2TP E IPSEC.
7.4.1 PPTP
7.4.2 L2TP
7.4.3 IPSec.
7.5 PROTOCOLOS SSL, TLS Y SSH.
7.5.1 SSL.
7.5.2 TLS.
7.5.3 SSH.
7.6 SISTEMAS VPN SSL
7.6.1 Definición
7.6.2 Tipos de VPN SSL
7.6.3 VPN SSL vs. VPN IPSec.
7.7 VENTAJAS E INCOVENIENTES DE LAS VPN.
CAPÍTULO 8. PROTOCOLOS DE SEGURIDAD WI-FI.
8.1 NECESIDAD DE SEGURIDAD EN WI-FI.
8.2 PROTOCOLO WEP.
8.2.1 Definición y características de WEP.
8.2.2 Seguridad en WEP
8.2.3 Vulnerabilidades de WEP.
8.2.4 Variantes de WEP
8.3 PROTOCOLO WPA.
8.3.1 Definición y carcaterísticas de WPA.
8.3.2 Mejoras respecto a WEP
8.3.3 Modos de funcionamiento de WPA
8.3.4 Vulnerabilidades de WPA.
8.4 PROTOCOLO WPA2
8.4.1 Definición de WPA2
8.4.2 Funcionamiento de WPA2 REFERENCIAS.
ÍNDICE ALFABÉTICO.

Descripción
Este libro está dirigido a los estudiantes del Certificado de Profesionalidad de Seguridad Informática, correspondiente a la familia profesional de Informática y Comunicaciones, del área profesional de Sistemas y Telemática.

El contenido del mismo tiene como objetivo proporcionar al lector las competencias necesarias para diseñar e implementar sistemas seguros de acceso y transmisión de datos.

Para ello se imparten los contenidos necesarios para adquirir las capacidades de:

Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización.
Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización.
Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización.
Para todo ello, se van a tratar temas relativos a la seguridad de la información, la criptografía, los métodos de autenticación, el correo electrónico seguro, las comunicaciones seguras o los protocolos de seguridad en conexiones Wi-Fi, entre otros muchos aspectos relacionados con ellos.

Artículos relacionados

  • ESPHOME. DESARROLLO DE APLICACIONES DOMÓTICAS CON ESP8266 SIN PROGRAMACIÓN
    DOMÍNGUEZ MÍNGUEZ, TÓMAS
    Internet de las cosas, también conocido por sus siglas en inglés IoT (Internet of Things), es un concepto propuesto por Kevin Ashton en 1999 para referirse a la conexión e intercambio de datos entre todo tipo de objetos a través de Internet. El éxito de esta tecnología se debe a que amplía enormemente su utilidad, ya que permite controlar objetos a distancia (p. ej., encender o...
    Disponible

    $ 68,000.00

    U$ 17,44 16,46 €

  • PROGRAMACIÓN EN GO 2ED
    MACÍAS LLORET, MARIO
    Go es el lenguaje de moda entre informáticos. Sin duda, es uno de los lenguajes de programación que durante la última década han ganado más impulso entre los programadores de diversas disciplinas. Pese a ser un lenguaje relativamente “joven”, no ha tardado en hacerse con una legión, ya no de adeptos, sino de auténticos fans. ...
    Disponible

    $ 69,000.00

    U$ 17,69 16,70 €

  • DISEÑO DE SISTEMAS DE MACHINE LEARNING: UN PROCESO ITERATIVO PARA APLICACIONES LISTAS PARA FUNCIONAR
    HUYEN, CHIP
    Los sistemas de aprendizaje automático, en inglés Machine Learning, implican el uso de métodos, algoritmos y procesos complejos que constan de muchos componentes diferentes; además, dependen de datos que varían considerablemente de un caso a otro. Con este libro aprenderá un método integral para diseñar sistemas de aprendizaje automático fiables, escalables, fáciles de mantener...
    Disponible

    $ 98,000.00

    U$ 25,13 23,72 €

  • FUNDAMENTOS DE INGENIERÍA DE DATOS. PLANIFIQUE Y DESARROLLE SISTEMAS ROBUSTOS DE DATOS
    HOUSLEY, MATT / REIS, JOE
    La ingeniería de datos ha crecido rápidamente en la última década. Esto ha ocasionado que muchos ingenieros de software, científicos de datos y analistas se hayan quedado estancados y busquen conseguir una visión completa de esta materia. Si quiere estar a la última y desea aprender a planificar y desarrollar sistemas para satisfacer las necesidades de su organización y las de ...
    Disponible

    $ 110,000.00

    U$ 28,20 26,62 €

  • PUESTA EN PRODUCCIÓN SEGURA
    FERNÁNDEZ RIERA, MÁXIMO
    Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las activi...
    Disponible

    $ 98,000.00

    U$ 25,13 23,72 €

  • INGENIERÍA INVERSA
    DE JUAN, CAYETANO
    La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir cuál es el código responsable por su funcionamiento. Es una de las disciplinas más gratificantes dentro de la seguridad informática.Esta obra te explica de forma secuencial como poner en práctica esta materia a través de explicaciones claras...
    Disponible

    $ 79,000.00

    U$ 20,26 19,12 €

Otros libros del autor

  • SEGURIDAD DIGITAL E INFORMATICA
    MAILLO FERNANDEZ, JUAN ANDRES
    ¿No haces compras a través de Internet por miedo a que te roben?¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y quépeligros se pueden encontrar?¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacerpara estar seguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la s...
    No disponible

    $ 34,000.00

    U$ 8,72 8,23 €