PDF de programación - Capítulo 1. Presentación del Libro Electrónico - Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1

Imágen de pdf Capítulo 1. Presentación del Libro Electrónico - Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1

Capítulo 1. Presentación del Libro Electrónico - Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1gráfica de visualizaciones

Publicado el 29 de Junio del 2018
607 visualizaciones desde el 29 de Junio del 2018
585,1 KB
33 paginas
Creado hace 13a (08/03/2006)
Libro Electrónico de Seguridad Informática y

Criptografía Versión 4.1

Sexta edición de 1 de Marzo de 2006

Capítulo 1. Presentación del Libro Electrónico

Libro electrónico con: 1.106 diapositivas
Este archivo tiene: 33 diapositivas
Ultima actualización: 01/03/06

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Colaboración del Dr. Josep María Miret Biosca
(U. de Lleida) en capítulo 20: Curvas Elípticas

v 4.1

Material Docente de
Libre Distribución

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA

Capítulo 1: Presentación del Libro Electrónico

Página 2

Los derechos de autor en el freeware

Este libro electrónico es el
resultado de miles de horas de
trabajo. Recuerde que freeware no
le da derecho para apropiarse del
trabajo de otros, sino compartirlo.



ISBN: 84-86451-69-8 (2006)
Versión 4.1 impresa - EUI - UPM
Depósito Legal: M-10039-2003

© Jorge Ramió Aguirre Madrid (España) 2006

Este documento electrónico puede ser
descargado libre y gratuitamente desde
Internet para su ejecución e impresión,
solamente para fines educativos y/o
personales, respetando en todo caso su
integridad y manteniendo siempre los
créditos del autor en el pie de página.
Si lo desea, puede utilizar partes del
libro como material de apoyo didáctico
para docencia sin solicitar autorización
previa ni incluir los créditos de autor.

Queda por tanto prohibida su venta, excepto a
través del Departamento de Publicaciones de la
Escuela Universitaria de Informática de la
Universidad Politécnica de Madrid, España.

Capítulo 1: Presentación del Libro Electrónico

Página 3

Temas del curso

Página de diapositiva

Capítulo 01: Presentación del Libro Electrónico ................................................. 1
Capítulo 02: Una Breve Introducción a la Criptografía ...................................... 34
Capítulo 03: Introducción a la Seguridad Informática ........................................ 49
Capítulo 04: Calidad de Información y Programas Malignos ........................... 105
Capítulo 05: Introducción a la Gestión de la Seguridad .................................... 132
Capítulo 06: Teoría de la Información ............................................................... 178
Capítulo 07: Teoría de los Números ................................................................. 237
Capítulo 08: Teoría de la Complejidad Algorítmica ........................................ 312
Capítulo 09: Sistemas de Cifra Clásicos ............................................................ 343
Capítulo 10: Introducción a la Cifra Moderna .................................................. 384
Capítulo 11: Sistemas de Cifra en Flujo ............................................................ 419

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 1: Presentación del Libro Electrónico

Página 4

Temas del curso

Página de diapositiva

Capítulo 12: Cifrado Simétrico en Bloque ........................................................ 472
Capítulo 13: Cifrado Asimétrico con Mochilas ................................................. 591
Capítulo 14: Cifrado Asimétrico Exponencial .................................................. 621
Capítulo 15: Funciones Hash en Criptografía ................................................... 710
Capítulo 16: Autenticación y Firma Digital
..................................................... 744
Capítulo 17: Certificados Digitales y Estándar PKCS ...................................... 807
Capítulo 18: Aplicaciones de Correo Seguro ................................................... 828
Capítulo 19: Protocolos y Esquemas Criptográficos ......................................... 928
Capítulo 20: Introducción a la Cifra con Curvas Elípticas ................................ 998
Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos ............ 1.028
Total diapositivas de la versión 4.1 .............................................................. 1.106

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 1: Presentación del Libro Electrónico

Página 5

Resumen del Contenido

Capítulo 01: Presentación del Libro Electrónico
Capítulo 02: Breve Introducción a la Criptografía

Página
1
34
- Definición de criptografía ....................................................................................... 39
- Confidencialidad e integridad ................................................................................. 40
- Clasificación de los criptosistemas .......................................................................... 41
- Criptosistemas simétricos
....................................................................................... 43
- Criptosistemas asimétricos
..................................................................................... 44
- Sistema de cifra híbrido ........................................................................................... 48
49
- Definiciones
............................................................................................................ 53
- Principios de la seguridad informática .................................................................. 62
- Amenazas del sistema
............................................................................................. 66
- Debilidades del sistema ........................................................................................... 73
- Elementos de la seguridad informática .................................................................. 75
- Esquema de un criptosistema ................................................................................. 79
- Recomendaciones de Bacon .................................................................................... 87
- Recomendaciones de Kerkchoffs
............................................................................ 88

Capítulo 03: Introducción a la Seguridad Informática

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 1: Presentación del Libro Electrónico

Página 6

Resumen del Contenido

Capítulo 04: Calidad de Información y Programas Malignos

Capítulo 05: Introducción a la Gestión de la Seguridad

- Fortaleza y tipos de ataques
- Cifrado en bloque vs cifrado en flujo
- Confidencialidad vs integridad sistemas simétricos y asimétricos

................................................................................. 89
.................................................................... 91
........................ 93
105
- Concepto e importancia de la información ........................................................... 106
- Vulnerabilidad de la información
....................................................................... 110
- Acciones contra los datos
................................................................................... 112
- Ataques y delitos informáticos
............................................................................. 117
- Ataques y delitos recientes
................................................................................... 123
- Introducción a los virus informáticos
.................................................................. 124
132
- Protección lógica y física de los datos
............................................................... 133
- Análisis de riesgo
................................................................................................ 135
- Políticas de seguridad .......................................................................................... 145
- Modelos de seguridad
.......................................................................................... 149
- Criterios y normativas de seguridad .................................................................... 153
- Leyes de seguridad informática en España LOPD ................................................ 154
- Norma ISO 17799
................................................................................................. 161
- Planes de contingencia ......................................................................................... 164
- Acciones en un SGSI y PDCA ............................................................................... 165

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 1: Presentación del Libro Electrónico

Página 7

Resumen del Contenido

Capítulo 06: Teoría de la Información

- Recuperación ante desastres ................................................................................. 171
178
- Cantidad de información
..................................................................................... 183
- Definición logarítmica de la cantidad de información ........................................ 190
- Grado de indeterminación de la información
...................................................... 191
- Entropía de los mensajes
...................................................................................... 196
- Codificador óptimo
.............................................................................................. 199
- Entropía condicional
............................................................................................ 202
- La ratio del lenguaje
............................................................................................ 205
- Redundancia del lenguaje
.................................................................................... 209
- Secreto en un sistema criptográfico .....................................................................
  • Links de descarga
http://lwp-l.com/pdf12232

Comentarios de: Capítulo 1. Presentación del Libro Electrónico - Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad