Libros > Libros de informática > Sistemas seguros de acceso y transmisión de datos. Certificados de profesionalidad. Seguridad informática
Portada de Sistemas Seguros de Acceso y Transmisión de Datos. Certificados de Profesionalidad. Seguridad Informática

Sistemas Seguros de Acceso y Transmisión de Datos. Certificados de Profesionalidad. Seguridad Informática

Autores:Gómez Vieites, Álvaro; González Pérez, María Ángeles;
Categoría:Informática
ISBN: 9788492650750
Starbook Editorial, S.A. nos ofrece Sistemas Seguros de Acceso y Transmisión de Datos. Certificados de Profesionalidad. Seguridad Informática en español, disponible en nuestra tienda desde el 01 de 00 del 2011. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 120 páginas , unas dimensiones de 25x20 cm (1ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Argumento de Sistemas Seguros de Acceso y Transmisión de Datos. Certificados de Profesionalidad. Seguridad Informática

CAPÍTULO 1. FUNDAMENTOS DE CRIPTOGRAFÍA
1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA
1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO
1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS
1.4 CRIPTOANÁLISIS
1.4.1 Tipos de ataques contra un sistema criptográfico
1.4.2 Técnicas de criptoanálisis
1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS
1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS
1.6.1 Fundamentos de los sistemas simétricos
1.6.2 DES (Data Encryption Standard)
1.6.3 DES Múltiple
1.6.4 IDEA (International Data Encryption Algorithm)
1.6.5 Blowfish
1.6.6 Skipjack
1.6.7 CAST
1.6.8 RC2
1.6.9 RC4
1.6.10 RC5
1.6.11 GOST
1.6.12 AES (Advanced Encryption Standard)
1.7 SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
1.8 AUTENTICACIÓN MEDIANTE LOS SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
1.9 ALGORITMOS DE DIGESTIÓN DE MENSAJES. CONCEPTO DE “HUELLA DIGITAL”
1.10 QUÉ ES LA FIRMA DIGITAL
1.11 DE QUÉ DEPENDE LA SEGURIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS
1.11.1 Robustez del esquema de cifrado diseñado
1.11.2 Adecuada gestión de las claves
1.12 IMPLEMENTACIÓN PRÁCTICA DE LOS ALGORITMOS
1.12.1 Hardware especializado Vs Software
1.12.2 Utilización en protocolos de comunicaciones para redes de ordenadores
1.12.3 Cifrado de datos para su almacenamiento en un soporte informático
1.13 GESTIÓN DE CLAVES
1.13.1 La problemática de la gestión de claves
1.13.2 Generación y cambio de las claves
1.13.3 Transmisión de las claves a los distintos usuarios
1.13.4 Activación y utilización de las claves
1.13.5 Almacenamiento de las claves
1.13.6 Destrucción de las claves
1.13.7 Servidor para la distribución de claves
1.13.8 Algoritmos de intercambio seguro de claves
1.14 DIRECCIONES DE INTERÉS

CAPÍTULO 2. ESTEGANOGRAFÍA Y MARCAS DE AGUA
(WATERMARKS)
2.1 ESTEGANOGRAFÍA
2.1.1 Los orígenes de la Esteganografía
2.1.2 Funcionamiento de las técnicas esteganográficas modernas
2.1.3 Programas informáticos para la esteganografía
2.2 TECNOLOGÍA DE MARCAS DE AGUA (WATERMARKS)
2.2.1 Aplicaciones de las marcas de agua digitales
2.2.2 Propiedades de las marcas de agua digitales
2.2.3 Soluciones comerciales para las marcas de agua
2.2.4 Comparación entre la esteganografía y las marcas de agua
2.3 DIRECCIONES DE INTERÉS

CAPÍTULO 3. COMUNICACIONES SEGURAS
3.1 EL PAPEL DE LAS REDES PRIVADAS VIRTUALES
3.2 PROTOCOLOS PARA REDES PRIVADAS VIRTUALES
3.2.1 PPTP, L2F y L2TP
3.2.2 IP Security Protocol (IPSec)
3.2.3 Redes privadas virtuales basadas en SSL
3.2.4 Otras consideraciones
3.3 DIRECCIONES DE INTERÉS

CAPÍTULO 4. AUTORIDADES DE CERTIFICACIÓN
4.1 EL PAPEL DE LAS AUTORIDADES DE CERTIFICACIÓN
4.2 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
4.3 AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA Y A NIVEL INTERNACIONAL
4.4 CERTIFICADOS DIGITALES
4.4.1 Tipos de certificados digitales
4.4.2 Clases de certificados digitales de usuario final
4.5 INFRAESTRUCTURA DE GESTIÓN DE PRIVILEGIOS (PMI) Y CERTIFICADOS DE ATRIBUTOS
4.6 SERVICIOS BASADOS EN LA FIGURA DEL “TERCERO DE CONFIANZA”
4.6.1 El sellado temporal de mensajes
4.6.2 Otros servicios de valor añadido
4.7 UTILIZACIÓN PRÁCTICA DE LA FIRMA DIGITAL
4.7.1 Estándares en la Tecnología de Clave Pública: PKCS
4.7.2 Seguridad de los sistemas basados en la firma digital
4.7.3 Dispositivos personales de firma digital
4.7.4 Utilización de un servidor de firma digital
4.8 DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO
4.9 FACTURA ELECTRÓNICA
4.10 DIRECCIONES DE INTERÉS

CAPÍTULO 5. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN LAS TRANSACCIONES
5.1 REQUISITOS DE SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS
5.2 PROTOCOLOS CRIPTOGRÁFICOS
5.2.1 Los protocolos SSL (Secure Sockets Layer) y TLS
5.2.2 Protocolo S-HTTP (Secure Hypertext Transport Protocol)
5.2.3 El protocolo SET (Secure Electronic Transaction)
5.2.4 Protocolo SSH
5.3 DIRECCIONES DE INTERÉS

BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso