SISTEMAS SEGUROS DE ACCESO Y TRANSMISION DE DATOS

SISTEMAS SEGUROS DE ACCESO Y TRANSMISION DE DATOS

CERTIFICADO DE PROFESIONALIDAD

GÓMEZ VIEITES, ÁLVARO

14,90 €
IVA incluido
No disponible Pregúntanos antes de pagar
Editorial:
STARBOOK
Año de edición:
2011
Materia
Internet
ISBN:
978-84-92650-75-0
Páginas:
120
Encuadernación:
Rústica
Colección:
EMPRESA
14,90 €
IVA incluido
No disponible Pregúntanos antes de pagar

EL AUTOR
INTRODUCCIÓN
CAPÍTULO 1. FUNDAMENTOS DE CRIPTOGRAFÍA
1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA
1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO
1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS
1.4 CRIPTOANÁLISIS
1.4.1 Tipos de ataques contra un sistema criptográfico
1.4.2 Técnicas de criptoanálisis
1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS
1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS
1.6.1 Fundamentos de los sistemas simétricos
1.6.2 DES (Data Encryption Standard)
1.6.3 DES Múltiple
1.6.4 IDEA (International Data Encryption Algorithm)
1.6.5 Blowfish
1.6.6 Skipjack
1.6.7 CAST
1.6.8 RC2
1.6.9 RC4
1.6.10 RC5
1.6.11 GOST
1.6.12 AES (Advanced Encryption Standard)
1.7 SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
1.8 AUTENTICACIÓN MEDIANTE LOS SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
1.9 ALGORITMOS DE DIGESTIÓN DE MENSAJES. CONCEPTO DE "HUELLA DIGITAL
1.10 QUÉ ES LA FIRMA DIGITAL
1.11 DE QUÉ DEPENDE LA SEGURIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS
1.11.1 Robustez del esquema de cifrado diseñado
1.11.2 Adecuada gestión de las claves
1.12 IMPLEMENTACIÓN PRÁCTICA DE LOS ALGORITMOS
1.12.1 Hardware especializado Vs Software
1.12.2 Utilización en protocolos de comunicaciones para redes de ordenadores
1.12.3 Cifrado de datos para su almacenamiento en un soporte informático
1.13 GESTIÓN DE CLAVES
1.13.1 La problemática de la gestión de claves
1.13.2 Generación y cambio de las claves
1.13.3 Transmisión de las claves a los distintos usuarios
1.13.4 Activación y utilización de las claves
1.13.5 Almacenamiento de las claves
1.13.6 Destrucción de las claves
1.13.7 Servidor para la distribución de claves
1.13.8 Algoritmos de intercambio seguro de claves
1.14 DIRECCIONES DE INTERÉS
CAPÍTULO 2. ESTEGANOGRAFÍA Y MARCAS DE AGUA (WATERMARKS)
2.1 ESTEGANOGRAFÍA
2.1.1 Los orígenes de la Esteganografía
2.1.2 Funcionamiento de las técnicas esteganográficas modernas
2.1.3 Programas informáticos para la esteganografía
2.2 TECNOLOGÍA DE MARCAS DE AGUA (WATERMARKS)
2.2.1 Aplicaciones de las marcas de agua digitales
2.2.2 Propiedades de las marcas de agua digitales
2.2.3 Soluciones comerciales para las marcas de agua
2.2.4 Comparación entre la esteganografía y las marcas de agua
2.3 DIRECCIONES DE INTERÉS
CAPÍTULO 3. COMUNICACIONES SEGURAS
3.1 EL PAPEL DE LAS REDES PRIVADAS VIRTUALES
3.2 PROTOCOLOS PARA REDES PRIVADAS VIRTUALES
3.2.1 PPTP, L2F y L2TP
3.2.2 IP Security Protocol (IPSec)
3.2.3 Redes privadas virtuales basadas en SSL
3.2.4 Otras consideraciones
3.3 DIRECCIONES DE INTERÉS
CAPÍTULO 4. AUTORIDADES DE CERTIFICACIÓN
4.1 EL PAPEL DE LAS AUTORIDADES DE CERTIFICACIÓN
4.2 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
4.3 AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA Y A NIVEL INTERNACIONAL
4.4 CERTIFICADOS DIGITALES
4.4.1 Tipos de certificados digitales
4.4.2 Clases de certificados digitales de usuario final
4.5 INFRAESTRUCTURA DE GESTIÓN DE PRIVILEGIOS (PMI) Y CERTIFICADOS DE ATRIBUTOS
4.6 SERVICIOS BASADOS EN LA FIGURA DEL "TERCERO DE CONFIANZA"
4.6.1 El sellado temporal de mensajes
4.6.2 Otros servicios de valor añadido
4.7 UTILIZACIÓN PRÁCTICA DE LA FIRMA DIGITAL
4.7.1 Estándares en la Tecnología de Clave Pública: PKCS
4.7.2 Seguridad de los sistemas basados en la firma digital
4.7.3 Dispositivos personales de firma digital
4.7.4 Utilización de un servidor de firma digital
4.8 DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO
4.9 FACTURA ELECTRÓNICA
4.10 DIRECCIONES DE INTERÉS
CAPÍTULO 5. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN LAS TRANSACCIONES
5.1 REQUISITOS DE SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS
5.2 PROTOCOLOS CRIPTOGRÁFICOS
5.2.1 Los protocolos SSL (Secure Sockets Layer) y TLS
5.2.2 Protocolo S-HTTP (Secure Hypertext Transport Protocol)
5.2.3 El protocolo SET (Secure Electronic Transaction)
5.2.4 Protocolo SSH
5.3 DIRECCIONES DE INTERÉS
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Sistemas Seguros de Acceso y Transmisión de Datos.
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:
o Evaluar las técnicas de cifrado existentes.
o Implantar servicios y técnicas criptográficas.
o Utilizar sistemas de certificados digitales.
o Diseñar e implantar servicios de certificación digital.
Para ello, en el libro se analizan los fundamentos de la criptografía, así como los distintos tipos de algoritmos criptográficos y se presentan conceptos más avanzados, como el de firma digital. También se dedica un apartado dedicado al estudio de la esteganografía y las marcas de agua.
El contenido del libro se completa con el estudio de los principales conceptos relacionados con el desarrollo de comunicaciones seguras a través de redes privadas virtuales y protocolos de tunelización, como IPSec, el papel de las autoridades de certificación y la infraestructura de clave pública (PKI), así como otras cuestiones relacionadas con los protocolos criptográficos y la seguridad en las transacciones.

Otros libros del autor

  • AUDITORIA DE SEGURIDAD INFORMATICA
    GÓMEZ VIEITES, ÁLVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática.Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tip...
    No disponible Pregúntanos antes de pagar

    19,90 €

  • GESTION DE INCIDENTES DE SEGURIDAD INFORMATICA
    GÓMEZ VIEITES, ÁLVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:...
    No disponible Pregúntanos antes de pagar

    14,90 €

  • SEGURIDAD EN EQUIPOS INFORMATICOS
    GÓMEZ VIEITES, ÁLVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:o Analizar lo...
    No disponible Pregúntanos antes de pagar

    19,90 €

  • ENCICLOPEDIA DE LA SEGURIDAD INFORMATICA. 2ª EDICION
    GÓMEZ VIEITES, ÁLVARO
    En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques:- La primera parte presenta los pri...
    No disponible Pregúntanos antes de pagar

    39,90 €

  • SEGURIDAD INFORMATICA. BASICO
    GÓMEZ VIEITES, ÁLVARO
    Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y gestión de riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad, y a la p...
    No disponible Pregúntanos antes de pagar

    14,90 €

  • MARKETING. RELACIONAL DIRECTO E INTERACTIVO
    GÓMEZ VIEITES, ÁLVARO
    "Para que las empresas sobrevivan y prosperen en este nuevo entorno, tendrán que hacer mucho más que simplemente añadir los nuevos medios y canales a los ya existentes. Tendrán que convertirse en expertos en la gestión de la relación con el cliente, en la segmentación y el datamining, en la personalización de las comunicaciones con los clientes, en la integración del comercio e...
    No disponible Pregúntanos antes de pagar

    19,90 €