Saltar al contenido principal
Sistemas Seguros de Acceso y Transmision de Datos (Mf0489_3)

Sistemas Seguros de Acceso y Transmision de Datos (Mf0489_3)

... Certificado de Profesionalidad

Gomez Vieites, Sr. Alvaro

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Sistemas Seguros de Acceso y Transmisión de Datos.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesiona...

Editorial:
Starbook Editorial, S. a.
Año de edición:
2011
Materia:
Seguridad
ISBN:
978-84-92650-75-0
Páginas:
120
Encuadernación:
Otros
16,90 €
IVA incluido
Añadir a favoritos

Sinopsis

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Sistemas Seguros de Acceso y Transmisión de Datos.

Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:

o Evaluar las técnicas de cifrado existentes.

o Implantar servicios y técnicas criptográficas.

o Utilizar sistemas de certificados digitales.

o Diseñar e implantar servicios de certificación digital.

Para ello, en el libro se analizan los fundamentos de la criptografía, así como los distintos tipos de algoritmos criptográficos y se presentan conceptos más avanzados, como el de firma digital. También se dedica un apartado dedicado al estudio de la esteganografía y las marcas de agua.

El contenido del libro se completa con el estudio de los principales conceptos relacionados con el desarrollo de comunicaciones seguras a través de redes privadas virtuales y protocolos de tunelización, como IPSec, el papel de las autoridades de certificación y la infraestructura de clave pública (PKI), así como otras cuestiones relacionadas con los protocolos criptográficos y la seguridad en las transacciones.

Índice

EL AUTOR

INTRODUCCIÓN

CAPÍTULO 1. FUNDAMENTOS DE CRIPTOGRAFÍA

1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA

1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO

1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS

1.4 CRIPTOANÁLISIS

1.4.1 Tipos de ataques contra un sistema criptográfico

1.4.2 Técnicas de criptoanálisis

1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS

1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS

1.6.1 Fundamentos de los sistemas simétricos

1.6.2 DES (Data Encryption Standard)

1.6.3 DES Múltiple

1.6.4 IDEA (International Data Encryption Algorithm)

1.6.5 Blowfish

1.6.6 Skipjack

1.6.7 CAST

1.6.8 RC2

1.6.9 RC4

1.6.10 RC5

1.6.11 GOST

1.6.12 AES (Advanced Encryption Standard)

1.7 SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS

1.8 AUTENTICACIÓN MEDIANTE LOS SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS

1.9 ALGORITMOS DE DIGESTIÓN DE MENSAJES. CONCEPTO DE "HUELLA DIGITAL

1.10 QUÉ ES LA FIRMA DIGITAL

1.11 DE QUÉ DEPENDE LA SEGURIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS

1.11.1 Robustez del esquema de cifrado diseñado

1.11.2 Adecuada gestión de las claves

1.12 IMPLEMENTACIÓN PRÁCTICA DE LOS ALGORITMOS

1.12.1 Hardware especializado Vs Software

1.12.2 Utilización en protocolos de comunicaciones para redes de ordenadores

1.12.3 Cifrado de datos para su almacenamiento en un soporte informático

1.13 GESTIÓN DE CLAVES

1.13.1 La problemática de la gestión de claves

1.13.2 Generación y cambio de las claves

1.13.3 Transmisión de las claves a los distintos usuarios

1.13.4 Activación y utilización de las claves

1.13.5 Almacenamiento de las claves

1.13.6 Destrucción de las claves

1.13.7 Servidor para la distribución de claves

1.13.8 Algoritmos de intercambio seguro de claves

1.14 DIRECCIONES DE INTERÉS

CAPÍTULO 2. ESTEGANOGRAFÍA Y MARCAS DE AGUA (WATERMARKS)

2.1 ESTEGANOGRAFÍA

2.1.1 Los orígenes de la Esteganografía

2.1.2 Funcionamiento de las técnicas esteganográficas modernas

2.1.3 Programas informáticos para la esteganografía

2.2 TECNOLOGÍA DE MARCAS DE AGUA (WATERMARKS)

2.2.1 Aplicaciones de las marcas de agua digitales

2.2.2 Propiedades de las marcas de agua digitales

2.2.3 Soluciones comerciales para las marcas de agua

2.2.4 Comparación entre la esteganografía y las marcas de agua

2.3 DIRECCIONES DE INTERÉS

CAPÍTULO 3. COMUNICACIONES SEGURAS

3.1 EL PAPEL DE LAS REDES PRIVADAS VIRTUALES

3.2 PROTOCOLOS PARA REDES PRIVADAS VIRTUALES

3.2.1 PPTP, L2F y L2TP

3.2.2 IP Security Protocol (IPSec)

3.2.3 Redes privadas virtuales basadas en SSL

3.2.4 Otras consideraciones

3.3 DIRECCIONES DE INTERÉS

CAPÍTULO 4. AUTORIDADES DE CERTIFICACIÓN

4.1 EL PAPEL DE LAS AUTORIDADES DE CERTIFICACIÓN

4.2 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

4.3 AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA Y A NIVEL INTERNACIONAL

4.4 CERTIFICADOS DIGITALES

4.4.1 Tipos de certificados digitales

4.4.2 Clases de certificados digitales de usuario final

4.5 INFRAESTRUCTURA DE GESTIÓN DE PRIVILEGIOS (PMI) Y CERTIFICADOS DE ATRIBUTOS

4.6 SERVICIOS BASADOS EN LA FIGURA DEL "TERCERO DE CONFIANZA"

4.6.1 El sellado temporal de mensajes

4.6.2 Otros servicios de valor añadido

4.7 UTILIZACIÓN PRÁCTICA DE LA FIRMA DIGITAL

4.7.1 Estándares en la Tecnología de Clave Pública: PKCS

4.7.2 Seguridad de los sistemas basados en la firma digital

4.7.3 Dispositivos personales de firma digital

4.7.4 Utilización de un servidor de firma digital

4.8 DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO

4.9 FACTURA ELECTRÓNICA

4.10 DIRECCIONES DE INTERÉS

CAPÍTULO 5. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN LAS TRANSACCIONES

5.1 REQUISITOS DE SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS

5.2 PROTOCOLOS CRIPTOGRÁFICOS

5.2.1 Los protocolos SSL (Secure Sockets Layer) y TLS

5.2.2 Protocolo S-HTTP (Secure Hypertext Transport Protocol)

5.2.3 El protocolo SET (Secure Electronic Transaction)

5.2.4 Protocolo SSH

5.3 DIRECCIONES DE INTERÉS

BIBLIOGRAFÍA

ÍNDICE ALFABÉTICO

Artículos relacionados

Fancy Bear se Va de Phishing

Fancy Bear se Va de Phishing

Shapiro, Scott J.

Es una paradoja de nuestros tiempos que vivamos en la sociedad de la información, pero no entendamos cómo funciona. ¿Qué pasaría si supiésemos más? En Fancy Bear se va de phishing, Scott J. Shapiro recurre a su popular clase en la universidad de Yale sobre hackeo para mostrar que el cibercrimen tiene menos que ver con la programación defectuosa que con el cableado imperfecto de...

✅ Disponible

31,95 €

Seguridad en la Nube, Api y Arquitecturas Serverless

Seguridad en la Nube, Api y Arquitecturas Serverless

Ortega Candel, José Manuel

Aprenda a proteger sus APIs, las aplicaciones cloud y las arquitecturas serverless La nube, las APIs y las arquitecturas serverless son los pilares de la infraestructura digital moderna. Su agilidad y escalabilidad han revolucionado el desarrollo de software, pero también han introducido un nuevo y complejo ecosistema de amenazas. A medida que las organizaciones migran a estos...

✅ Disponible

31,10 €

Cultura Hacker de la a a la Z

Cultura Hacker de la a a la Z

Crawley, Kim

La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

✅ Disponible

35,95 €

Seguridad de Equipos Informáticos. Edición 2024

Seguridad de Equipos Informáticos. Edición 2024

Mata Garcia, Arturo Enrique

El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

✅ Disponible

24,90 €

Ciberseguridad Paso a Paso

Ciberseguridad Paso a Paso

Caballero Velasco, María Ángeles / Baus Lerma, Laura / Cilleros Serrano, Diego

¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...

✅ Disponible

37,50 €

Ingeniería Social. La Ciencia de la Piratería Humana

Ingeniería Social. La Ciencia de la Piratería Humana

Hadnagy, Christopher

En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...

✅ Disponible

31,95 €