Sistemas seguros de acceso y transmisión de datos
Este libro está dirigido a los estudiantes del Certificado de Profesionalidad deSeguridad Informática, correspondiente a la familia profesional de Informática yComunicaciones, del área profesional de Sistemas y Telemática.El contenido del mismo tiene como objetivo proporcionar al lector las com...
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Madrid :
RA-MA Editorial
2017.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009435707106719 |
Tabla de Contenidos:
- SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
- PÁGINA LEGAL
- ÍNDICE
- INTRODUCCIÓN
- CAPÍTULO 1
- 1.1 INTRODUCCIÓN A LA SEGURIDAD
- 1.2 PRINCIPIOS DE LA SEGURIDAD
- 1.3 EN BUSCA DE LA SEGURIDAD
- CAPÍTULO 2
- 2.1 INTRODUCCIÓN
- 2.2 PERSPECTIVA
- 2.3 FUNDAMENTOS TEÓRICOS
- CAPÍTULO 3
- 3.1 TIPOS DE MÉTODOS
- 3.2 PRINCIPALES ALGORITMOS
- 3.3 ATAQUES CRIPTO ANALÍTICOS SOBRE MÉTODOS
- CAPÍTULO 4
- 4.1 CRIPTOSISTEMAS
- 4.2 CIFRADO EN FLUJO
- 4.3 CIFRA SIMÉTRICA
- 4.4 CIFRA ASIMÉTRICA
- 4.5 CIFRADO SIMÉTRICO VS CIFRADO ASIMÉTRICO
- 4.6 EL FUTURO DE LA CRIPTOGRAGÍA
- CAPÍTULO 5
- 5.1 AUTENTICACIÓN
- 5.2 FIRMA ELECTRÓNICA
- 5.3 FUNCIONES RESUMEN
- 5.4CERTIFICADOS
- 5.5 INFRAESTRUCTURA
- CAPÍTULO 6
- 6.1¿POR QUÉ CORREO ELECTRÓNICO
- 6.2PGP
- 6.3 GPG
- 6.4 S/MIME
- CAPÍTULO 7
- 7.1 INTRODUCCIÓN
- 7.2 REDES PRIVADAS
- 7.3 TÚNELES CIFRADOS
- 7.4 PROTOCOLOS DE TÚNEL
- 7.5 PROTOCOLOS SSL
- 7.6 SISTEMAS VPN
- 7.7 VENTAJAS E INCONVENIENTES
- CAPÍTULO 8
- 8.1 NECESIDAD DE SEGURIDAD
- 8.2 PROTOCOLO WEP
- 8.3 PROTOCOLO WPA
- 8.4 PROTOCOLO
- REFERENCIAS.