E-Book - (MF0489_3) Sistemas Seguros de Acceso y Trans. de Datos
Álvaro Gómez Vieites
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Sistemas Seguros de Acceso y Transmisión de Datos.
Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:
o Evaluar las técnicas de cifrado existentes.
o Implantar servicios y técnicas criptográficas.
o Utilizar sistemas de certificados digitales.
o Diseñar e implantar servicios de certificación digital.
Para ello, en el libro se analizan los fundamentos de la criptografía, así como los distintos tipos de algoritmos criptográficos y se presentan conceptos más avanzados, como el de firma digital. También se dedica un apartado dedicado al estudio de la esteganografía y las marcas de agua.
El contenido del libro se completa con el estudio de los principales conceptos relacionados con el desarrollo de comunicaciones seguras a través de redes privadas virtuales y protocolos de tunelización, como IPSec, el papel de las autoridades de certificación y la infraestructura de clave pública (PKI), así como otras cuestiones relacionadas con los protocolos criptográficos y la seguridad en las transacciones.
- Escritor
- Álvaro Gómez Vieites
- Colección
- Certificados de Profesionalidad RA-MA
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9788499643298
- ISBN
- 978-84-9964-329-8
- Páginas
- 120
- Edición
- 1
- Fecha publicación
- 31-08-2011
Índice de contenido
EL AUTOR
INTRODUCCIÓN
CAPÍTULO 1. FUNDAMENTOS DE CRIPTOGRAFÍA
1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA
1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO
1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS
1.4 CRIPTOANÁLISIS
1.4.1 Tipos de ataques contra un sistema criptográfico
1.4.2 Técnicas de criptoanálisis
1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS
1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS
1.6.1 Fundamentos de los sistemas simétricos
1.6.2 DES (Data Encryption Standard)
1.6.3 DES Múltiple
1.6.4 IDEA (International Data Encryption Algorithm)
1.6.5 Blowfish
1.6.6 Skipjack
1.6.7 CAST
1.6.8 RC2
1.6.9 RC4
1.6.10 RC5
1.6.11 GOST
1.6.12 AES (Advanced Encryption Standard)
1.7 SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
1.8 AUTENTICACIÓN MEDIANTE LOS SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
1.9 ALGORITMOS DE DIGESTIÓN DE MENSAJES. CONCEPTO DE "HUELLA DIGITAL
1.10 QUÉ ES LA FIRMA DIGITAL
1.11 DE QUÉ DEPENDE LA SEGURIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS
1.11.1 Robustez del esquema de cifrado diseñado
1.11.2 Adecuada gestión de las claves
1.12 IMPLEMENTACIÓN PRÁCTICA DE LOS ALGORITMOS
1.12.1 Hardware especializado Vs Software
1.12.2 Utilización en protocolos de comunicaciones para redes de ordenadores
1.12.3 Cifrado de datos para su almacenamiento en un soporte informático
1.13 GESTIÓN DE CLAVES
1.13.1 La problemática de la gestión de claves
1.13.2 Generación y cambio de las claves
1.13.3 Transmisión de las claves a los distintos usuarios
1.13.4 Activación y utilización de las claves
1.13.5 Almacenamiento de las claves
1.13.6 Destrucción de las claves
1.13.7 Servidor para la distribución de claves
1.13.8 Algoritmos de intercambio seguro de claves
1.14 DIRECCIONES DE INTERÉS
CAPÍTULO 2. ESTEGANOGRAFÍA Y MARCAS DE AGUA (WATERMARKS)
2.1 ESTEGANOGRAFÍA
2.1.1 Los orígenes de la Esteganografía
2.1.2 Funcionamiento de las técnicas esteganográficas modernas
2.1.3 Programas informáticos para la esteganografía
2.2 TECNOLOGÍA DE MARCAS DE AGUA (WATERMARKS)
2.2.1 Aplicaciones de las marcas de agua digitales
2.2.2 Propiedades de las marcas de agua digitales
2.2.3 Soluciones comerciales para las marcas de agua
2.2.4 Comparación entre la esteganografía y las marcas de agua
2.3 DIRECCIONES DE INTERÉS
CAPÍTULO 3. COMUNICACIONES SEGURAS
3.1 EL PAPEL DE LAS REDES PRIVADAS VIRTUALES
3.2 PROTOCOLOS PARA REDES PRIVADAS VIRTUALES
3.2.1 PPTP, L2F y L2TP
3.2.2 IP Security Protocol (IPSec)
3.2.3 Redes privadas virtuales basadas en SSL
3.2.4 Otras consideraciones
3.3 DIRECCIONES DE INTERÉS
CAPÍTULO 4. AUTORIDADES DE CERTIFICACIÓN
4.1 EL PAPEL DE LAS AUTORIDADES DE CERTIFICACIÓN
4.2 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
4.3 AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA Y A NIVEL INTERNACIONAL
4.4 CERTIFICADOS DIGITALES
4.4.1 Tipos de certificados digitales
4.4.2 Clases de certificados digitales de usuario final
4.5 INFRAESTRUCTURA DE GESTIÓN DE PRIVILEGIOS (PMI) Y CERTIFICADOS DE ATRIBUTOS
4.6 SERVICIOS BASADOS EN LA FIGURA DEL "TERCERO DE CONFIANZA"
4.6.1 El sellado temporal de mensajes
4.6.2 Otros servicios de valor añadido
4.7 UTILIZACIÓN PRÁCTICA DE LA FIRMA DIGITAL
4.7.1 Estándares en la Tecnología de Clave Pública: PKCS
4.7.2 Seguridad de los sistemas basados en la firma digital
4.7.3 Dispositivos personales de firma digital
4.7.4 Utilización de un servidor de firma digital
4.8 DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO
4.9 FACTURA ELECTRÓNICA
4.10 DIRECCIONES DE INTERÉS
CAPÍTULO 5. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN LAS TRANSACCIONES
5.1 REQUISITOS DE SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS
5.2 PROTOCOLOS CRIPTOGRÁFICOS
5.2.1 Los protocolos SSL (Secure Sockets Layer) y TLS
5.2.2 Protocolo S-HTTP (Secure Hypertext Transport Protocol)
5.2.3 El protocolo SET (Secure Electronic Transaction)
5.2.4 Protocolo SSH
5.3 DIRECCIONES DE INTERÉS
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO
Libros relacionados
(IFCT0087) Seguridad digital básica
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad
Ciberseguridad. Curso Práctico
(IFCT103) Ciberseguridad: Prevención, análisis y respuesta a incidentes
(IFCT124) Respuesta a incidentes de ciberseguridad
(IFCD083PO) Informática forense y ciberseguridad
(FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico
(FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado
(IFCD95) Hacking Ético