Libros importados con hasta 40% OFF + Envío gratis a todo USA  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Sistemas Seguros de Acceso y Transmision de Datos (Mf0489_3)
Formato
Libro Físico
Año
2011
Idioma
Español
N° páginas
120
Encuadernación
Tapa Blanda
ISBN
8492650753
ISBN13
9788492650750

Sistemas Seguros de Acceso y Transmision de Datos (Mf0489_3)

María Ángeles González Pérez (Autor) · Starbook Editorial · Tapa Blanda

Sistemas Seguros de Acceso y Transmision de Datos (Mf0489_3) - Álvaro Gómez Vieites,María Ángeles González Pérez

Libro Nuevo
Libro Usado

$ 26.98

$ 44.96

Ahorras: $ 17.99

40% descuento
  • Estado: Nuevo
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Lunes 06 de Mayo y el Lunes 20 de Mayo.
Lo recibirás en cualquier lugar de Estados Unidos entre 1 y 3 días hábiles luego del envío.

$ 29.50

$ 49.16

Ahorras: $ 19.66

40% descuento
  • Estado: Usado
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Martes 14 de Mayo y el Martes 28 de Mayo.
Lo recibirás en cualquier lugar de Estados Unidos entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Sistemas Seguros de Acceso y Transmision de Datos (Mf0489_3)"

Colección: Certificados de profesionalidad. Informática y ComunicacionesLa presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad deEncuadernación: Rústica la familia profesional Informática y Comunicaciones, en concreto al MF0489_3: Sistemas seguros de acceso y transmisión de dato .Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:o Evaluar las técnicas de cifrado existentes.o Implantar servicios y técnicas criptográficas.o Utilizar sistemas de certificados digitales.o Diseñar e implantar servicios de certificación digital.Para ello, en el libro se analizan los fundamentos de la criptografía, así como los distintos tipos de algoritmos criptográficos y se presentan conceptos más avanzados, como el de firma digital. También se dedica un apartado dedicado al estudio de la esteganografía y las marcas de agua.El contenido del libro se completa con el estudio de los principales conceptos relacionados con el desarrollo de comunicaciones seguras a través de redes privadas virtuales y protocolos de tunelización, como IPSec, el papel de las autoridades de certificación y la infraestructura de clave pública (PKI), así como otras cuestiones relacionadas con los protocolos criptográficos y la seguridad en las transacciones.ÍNDICEEL AUTORINTRODUCCIÓNCAPÍTULO 1. FUNDAMENTOS DE CRIPTOGRAFÍA1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS1.4 CRIPTOANÁLISIS1.4.1 Tipos de ataques contra un sistema criptográfico1.4.2 Técnicas de criptoanálisis1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS1.6.1 Fundamentos de los sistemas simétricos1.6.2 DES (Data Encryption Standard)1.6.3 DES Múltiple1.6.4 IDEA (International Data Encryption Algorithm)1.6.5 Blowfish1.6.6 Skipjack1.6.7 CAST1.6.8 RC21.6.9 RC41.6.10 RC51.6.11 GOST1.6.12 AES (Advanced Encryption Standard)1.7 SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS1.8 AUTENTICACIÓN MEDIANTE LOS SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS1.9 ALGORITMOS DE DIGESTIÓN DE MENSAJES. CONCEPTO DE “HUELLA DIGITAL”1.10 QUÉ ES LA FIRMA DIGITAL1.11 DE QUÉ DEPENDE LA SEGURIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS1.11.1 Robustez del esquema de cifrado diseñado1.11.2 Adecuada gestión de las claves1.12 IMPLEMENTACIÓN PRÁCTICA DE LOS ALGORITMOS1.12.1 Hardware especializado Vs Software1.12.2 Utilización en protocolos de comunicaciones para redes de ordenadores1.12.3 Cifrado de datos para su almacenamiento en un soporte informático1.13 GESTIÓN DE CLAVES1.13.1 La problemática de la gestión de claves1.13.2 Generación y cambio de las claves1.13.3 Transmisión de las claves a los distintos usuarios1.13.4 Activación y utilización de las claves1.13.5 Almacenamiento de las claves1.13.6 Destrucción de las claves1.13.7 Servidor para la distribución de claves1.13.8 Algoritmos de intercambio seguro de claves1.14 DIRECCIONES DE INTERÉSCAPÍTULO 2. ESTEGANOGRAFÍA Y MARCAS DE AGUA(WATERMARKS)2.1 ESTEGANOGRAFÍA2.1.1 Los orígenes de la Esteganografía2.1.2 Funcionamiento de las técnicas esteganográficas modernas2.1.3 Programas informáticos para la esteganografía2.2 TECNOLOGÍA DE MARCAS DE AGUA (WATERMARKS)2.2.1 Aplicaciones de las marcas de agua digitales2.2.2 Propiedades de las marcas de agua digitales2.2.3 Soluciones comerciales para las marcas de agua2.2.4 Comparación entre la esteganografía y las marcas de agua2.3 DIRECCIONES DE INTERÉSCAPÍTULO 3. COMUNICACIONES SEGURAS3.1 EL PAPEL DE LAS REDES PRIVADAS VIRTUALES3.2 PROTOCOLOS PARA REDES PRIVADAS VIRTUALES3.2.1 PPTP, L2F y L2TP3.2.2 IP Security Protocol (IPSec)3.2.3 Redes privadas virtuales basadas en SSL3.2.4 Otras consideraciones3.3 DIRECCIONES DE INTERÉSCAPÍTULO 4. AUTORIDADES DE CERTIFICACIÓN4.1 EL PAPEL DE LAS AUTORIDADES DE CERTIFICACIÓN4.2 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)4.3 AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA Y A NIVEL INTERNACIONAL4.4 CERTIFICADOS DIGITALES4.4.1 Tipos de certificados digitales4.4.2 Clases de certificados digitales de usuario final4.5 INFRAESTRUCTURA DE GESTIÓN DE PRIVILEGIOS (PMI) Y CERTIFICADOS DE ATRIBUTOS4.6 SERVICIOS BASADOS EN LA FIGURA DEL “TERCERO DE CONFIANZA”4.6.1 El sellado temporal de mensajes4.6.2 Otros servicios de valor añadido4.7 UTILIZACIÓN PRÁCTICA DE LA FIRMA DIGITAL4.7.1 Estándares en la Tecnología de Clave Pública: PKCS4.7.2 Seguridad de los sistemas basados en la firma digital4.7.3 Dispositivos personales de firma digital4.7.4 Utilización de un servidor de firma digital4.8 DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO4.9 FACTURA ELECTRÓNICA4.10 DIRECCIONES DE INTERÉSCAPÍTULO 5. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN LAS TRANSACCIONES5.1 REQUISITOS DE SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS5.2 PROTOCOLOS CRIPTOGRÁFICOS5.2.1 Los protocolos SSL (Secure Sockets Layer) y TLS5.2.2 Protocolo S-HTTP (Secure Hypertext Transport Protocol)5.2.3 El protocolo SET (Secure Electronic Transaction)5.2.4 Protocolo SSH5.3 DIRECCIONES DE INTERÉSBIBLIOGRAFÍAÍNDICE ALFABÉTICO

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes