Sistemas seguros de acceso y transmisión de datos (MF0489_3)

Sistemas seguros de acceso y transmisión de datos (MF0489_3)

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Sistemas Seguros de Acceso y Transmisión de Datos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Evaluar las técnicas de cifrado existentes. o Implantar servicios y técnicas criptográficas. o Utilizar sistemas de certificados digitales. o Diseñar e implantar servicios de certificación digital. Para ello, en el libro se analizan los fundamentos de la criptografía, así como los distintos tipos de algoritmos criptográficos y se presentan conceptos más avanzados, como el de firma digital. También se dedica un apartado dedicado al estudio de la esteganografía y las marcas de agua. El contenido del libro se completa con el estudio de los principales conceptos relacionados con el desarrollo de comunicaciones seguras a través de redes privadas virtuales y protocolos de tunelización, como IPSec, el papel de las autoridades de certificación y la infraestructura de clave pública (PKI), así como otras cuestiones relacionadas con los protocolos criptográficos y la seguridad en las transacciones.
  • PORTADA
    • Créditos
    • Portada autor
    • Dedicatoria
    • ÍNDICE
    • EL AUTOR
    • INTRODUCCIÓN
    • CAPÍTULO 1. FUNDAMENTOS DE CRIPTOGRAFÍA
      • 1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA
      • 1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO
      • 1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS
      • 1.4 CRIPTOANÁLISIS
        • 1.4.1 Tipos de ataques contra un sistema criptográfico
        • 1.4.2 Técnicas de criptoanálisis
      • 1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS
      • 1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS
        • 1.6.1 Fundamentos de los sistemas simétricos
        • 1.6.2 DES (Data Encryption Standard)
        • 1.6.3 DES Múltiple
        • 1.6.4 IDEA (International Data Encryption Algorithm)
        • 1.6.5 Blowfish
        • 1.6.6 Skipjack
        • 1.6.7 CAST
        • 1.6.8 RC2
        • 1.6.9 RC4
        • 1.6.10 RC5
        • 1.6.11 GOST
        • 1.6.12 AES (Advanced Encryption Standard)
      • 1.7 SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
      • 1.8 AUTENTICACIÓN MEDIANTE LOS SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
      • 1.9 ALGORITMOS DE DIGESTIÓN DE MENSAJES.CONCEPTO DE “HUELLA DIGITAL”
      • 1.10 QUÉ ES LA FIRMA DIGITAL
      • 1.11 DE QUÉ DEPENDE LA SEGURIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS
        • 1.11.1 Robustez del esquema de cifrado diseñado
        • 1.11.2 Adecuada gestión de las claves
      • 1.12 IMPLEMENTACIÓN PRÁCTICA DE LOS ALGORITMOS
        • 1.12.1 Hardware especializado vs Software
        • 1.12.2 Utilización en protocolos de comunicaciones para redes de ordenadores
        • 1.12.3 Cifrado de datos para su almacenamiento en un soporte informático
      • 1.13 GESTIÓN DE CLAVES
        • 1.13.1 La problemática de la gestión de claves
        • 1.13.2 Generación y cambio de las claves
        • 1.13.3 Transmisión de las claves a los distintos usuarios
        • 1.13.4 Activación y utilización de las claves
        • 1.13.5 Almacenamiento de las claves
        • 1.13.6 Destrucción de las claves
        • 1.13.7 Servidor para la distribución de claves
        • 1.13.8 Algoritmos de intercambio seguro de claves
      • 1.14 DIRECCIONES DE INTERÉS
    • ESTEGANOGRAFÍA Y MARCAS DE AGUA(WATERMARKS)
      • 2.1 ESTEGANOGRAFÍA
        • 2.1.1 Los orígenes de la Esteganografía
        • 2.1.2 Funcionamiento de las técnicas esteganográficas modernas
        • 2.1.3 Programas informáticos para la esteganografía
      • 2.2 TECNOLOGÍA DE MARCAS DE AGUA (WATERMARKS)
        • 2.2.1 Aplicaciones de las marcas de agua digitales
        • 2.2.2 Propiedades de las marcas de agua digitales
        • 2.2.3 Soluciones comerciales para las marcas de agua
        • 2.2.4 Comparación entre la esteganografía y las marcas de agua
      • 2.3 DIRECCIONES DE INTERÉS
    • CAPÍTULO 3. COMUNICACIONES SEGURAS
      • 3.1 EL PAPEL DE LAS REDES PRIVADAS VIRTUALES
      • 3.2 PROTOCOLOS PARA REDES PRIVADAS VIRTUALES
        • 3.2.1 PPTP, L2F y L2TP
        • 3.2.2 IP Security Protocol (IPSec)
        • 3.2.3 Redes privadas virtuales basadas en SSL
        • 3.2.4 Otras consideraciones
      • 3.3 DIRECCIONES DE INTERÉS
    • CAPÍTULO 4. AUTORIDADES DE CERTIFICACIÓN
      • 4.1 EL PAPEL DE LAS AUTORIDADES DE CERTIFICACIÓN
      • 4.2 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
      • 4.3 AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA Y A NIVEL INTERNACIONAL
      • 4.4 CERTIFICADOS DIGITALES
        • 4.4.1 Tipos de certificados digitales
          • 4.4.1.1 CERTIFICADOS DE USUARIO FINAL
          • 4.4.1.2 CERTIFICADOS DE FIRMA DE SOFTWARE O DE UN COMPONENTE INFORMÁTICO
          • 4.4.1.3 CERTIFICADOS DE SERVIDOR SSL
        • 4.4.2 Clases de certificados digitales de usuario final
      • 4.5 INFRAESTRUCTURA DE GESTIÓN DE PRIVILEGIOS (PMI) Y CERTIFICADOS DE ATRIBUTOS
      • 4.6 SERVICIOS BASADOS EN LA FIGURA DEL “TERCERODE CONFIANZA”
        • 4.6.1 El sellado temporal de mensajes
        • 4.6.2 Otros servicios de valor añadido
      • 4.7 UTILIZACIÓN PRÁCTICA DE LA FIRMA DIGITAL
        • 4.7.1 Estándares en la Tecnología de Clave Pública: PKCS
        • 4.7.2 Seguridad de los sistemas basados en la firma digital
        • 4.7.3 Dispositivos personales de firma digital
        • 4.7.4 Utilización de un servidor de firma digital
      • 4.8 DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO
      • 4.9 FACTURA ELECTRÓNICA
      • 4.10 DIRECCIONES DE INTERÉS
    • CAPÍTULO 5. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN LAS TRANSACCIONES
      • 5.1 REQUISITOS DE SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS
      • 5.2 PROTOCOLOS CRIPTOGRÁFICOS
        • 5.2.1 Los protocolos SSL (Secure Sockets Layer) y TLS
        • 5.2.2 Protocolo S-HTTP (Secure Hypertext Transport Protocol)
        • 5.2.3 El protocolo SET (Secure Electronic Transaction)
        • 5.2.4 Protocolo SSH
      • 5.3 DIRECCIONES DE INTERÉS
    • BIBLIOGRAFÍA
    • ÍNDICE ALFABÉTICO
  • CONTRAPORTADA

Subjects

SUBSCRIBE TO OUR NEWSLETTER

By subscribing, you accept our Privacy Policy