Sistemas seguros de acceso y transmisión de datos

Detalles Bibliográficos
Autor principal: Gómez Vieites, Álvaro (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Madrid : RA-MA Editorial 2014.
Colección:Certificado de Profesionalidad.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009428760906719
Tabla de Contenidos:
  • SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS; PÁGINA LEGAL ; ÍNDICE ; EL AUTOR; INTRODUCCIÓN; CAPÍTULO 1. FUNDAMENTOS DE CRIPTOGRAFÍA; 1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA; 1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO; 1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS; 1.4 CRIPTOANÁLISIS; 1.4.1 Tipos de ataques contra (...) ; 1.4.2 Técnicas de criptoanálisis; 1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS; 1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS; 1.6.1 Fundamentos de los sistemas simétricos; 1.6.2 DES (Data Encryption Standard); 1.6.3 DES Múltiple; 1.6.4 IDEA (International (...)
  • 1.6.5 Blowfish1.6.6 Skipjack; 1.6.7 CAST; 1.6.8 RC2; 1.6.9 RC4; 1.6.10 RC5; 1.6.11 GOST; 1.6.12 AES (...) ; 1.7 SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS; 1.8 AUTENTICACIÓN MEDIANTE LOS SISTEMAS (...) ; 1.9 ALGORITMOS DE DIGESTIÓN DE (...) ; 1.10 QUÉ ES LA FIRMA DIGITAL; 1.11 DE QUÉ DEPENDE LA SEGURIDAD DE (...) ; 1.11.1 Robustez del (...) ; 1.11.2 Adecuada gestión de las claves; 1.12 IMPLEMENTACIÓN PRÁCTICA (...) ; 1.12.1 Hardware especializado Vs Software; 1.12.2 Utilización en (...) ; 1.12.3 Cifrado de datos para su (...) ; 1.13 GESTIÓN DE CLAVES; 1.13.1 La problemática (...)
  • 1.13.2 Generación y cambio de las claves1.13.3 Transmisión de las (...) ; 1.13.4 Activación y (...) ; 1.13.5 Almacenamiento de las claves; 1.13.6 Destrucción de las claves; 1.13.7 Servidor para la (...) ; 1.13.8 Algoritmos de (...) ; 1.14 DIRECCIONES DE INTERÉS; CAPÍTULO 2. ESTEGANOGRAFÍA Y MARCAS DE AGUA (WATERMARKS); 2.1 ESTEGANOGRAFÍA; 2.1.1 Los orígenes (...) ; 2.1.2 Funcionamiento de las (...) ; 2.1.3 Programas informáticos (...) ; 2.2 TECNOLOGÍA DE MARCAS DE AGUA (WATERMARKS); 2.2.1 Aplicaciones de las (...) ; 2.2.2 Propiedades de las (...) ; 2.2.3 Soluciones comerciales (...)
  • 2.2.4 Comparación entre la (...) 2.3 DIRECCIONES DE INTERÉS; CAPÍTULO 3. COMUNICACIONES SEGURAS; 3.1 EL PAPEL DE LAS REDES PRIVADAS VIRTUALES; 3.2 PROTOCOLOS PARA REDES PRIVADAS VIRTUALES; 3.2.1 PPTP, L2F y L2TP; 3.2.2 IP Security Protocol (IPSec); 3.2.3 Redes privadas (...) ; 3.2.4 Otras consideraciones; 3.3 DIRECCIONES DE INTERÉS; CAPÍTULO 4. AUTORIDADES DE CERTIFICACIÓN; 4.1 EL PAPEL DE LAS AUTORIDADES (...) ; 4.2 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI); 4.3 AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA (...) ; 4.4 CERTIFICADOS DIGITALES; 4.4.1 Tipos de certificados digitales
  • 4.4.2 Clases de certificados (...) 4.5 INFRAESTRUCTURA DE GESTIÓN DE PRIVILEGIOS (...) ; 4.6 SERVICIOS BASADOS EN LA FIGURA (...) ; 4.6.1 El sellado temporal (...) ; 4.6.2 Otros servicios de valor añadido; 4.7 UTILIZACIÓN PRÁCTICA DE LA FIRMA DIGITAL; 4.7.1 Estándares en la Tecnología (...) ; 4.7.2 Seguridad de los (...) ; 4.7.3 Dispositivos (...) ; 4.7.4 Utilización de (...) ; 4.8 DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO; 4.9 FACTURA ELECTRÓNICA; 4.10 DIRECCIONES DE INTERÉS; CAPÍTULO 5. PROTOCOLOS CRIPTOGRÁFICOS Y (...) ; 5.1 REQUISITOS DE SEGURIDAD EN LAS (...)
  • 5.2 PROTOCOLOS CRIPTOGRÁFICOS