PDF de programación - Libro Electrónico de Seguridad Informática y Criptografía - Presentación

Imágen de pdf Libro Electrónico de Seguridad Informática y Criptografía - Presentación

Libro Electrónico de Seguridad Informática y Criptografía - Presentacióngráfica de visualizaciones

Publicado el 6 de Septiembre del 2018
1.162 visualizaciones desde el 6 de Septiembre del 2018
342,1 KB
17 paginas
Creado hace 18a (07/03/2006)
Libro Electrónico de Seguridad Informática y Criptografía v4.1

Libro Electrónico de Seguridad Informática y

Criptografía Versión 4.1

Sexta edición de 1 de Marzo de 2006

Capítulo 1. Presentación del Libro Electrónico

Libro electrónico con: 1.106 diapositivas
Este archivo tiene: 33 diapositivas
Ultima actualización: 01/03/06

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Colaboración del Dr. Josep María Miret Biosca
(U. de Lleida) en capítulo 20: Curvas Elípticas

v 4.1

Material Docente de
Libre Distribución

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA

Capítulo 1: Presentación del Libro Electrónico

Página 2

Los derechos de autor en el freeware

Este libro electrónico es el
resultado de miles de horas de
trabajo. Recuerde que freeware no
le da derecho para apropiarse del
trabajo de otros, sino compartirlo.



ISBN: 84-86451-69-8 (2006)
Versión 4.1 impresa - EUI - UPM
Depósito Legal: M-10039-2003

© Jorge Ramió Aguirre Madrid (España) 2006

Este documento electrónico puede ser
descargado libre y gratuitamente desde
Internet para su ejecución e impresión,
solamente para fines educativos y/o
personales, respetando en todo caso su
integridad y manteniendo siempre los
créditos del autor en el pie de página.
Si lo desea, puede utilizar partes del
libro como material de apoyo didáctico
para docencia sin solicitar autorización
previa ni incluir los créditos de autor.

Queda por tanto prohibida su venta, excepto a
través del Departamento de Publicaciones de la
Escuela Universitaria de Informática de la
Universidad Politécnica de Madrid, España.

Capítulo 1: Presentación del Libro Electrónico

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 1: Presentación del Libro Electrónico

Página 3

Temas del curso

Página de diapositiva

Capítulo 01: Presentación del Libro Electrónico ................................................. 1
Capítulo 02: Una Breve Introducción a la Criptografía ...................................... 34
Capítulo 03: Introducción a la Seguridad Informática ........................................ 49
Capítulo 04: Calidad de Información y Programas Malignos ........................... 105
Capítulo 05: Introducción a la Gestión de la Seguridad .................................... 132
Capítulo 06: Teoría de la Información ............................................................... 178
Capítulo 07: Teoría de los Números ................................................................. 237
Capítulo 08: Teoría de la Complejidad Algorítmica ........................................ 312
Capítulo 09: Sistemas de Cifra Clásicos ............................................................ 343
Capítulo 10: Introducción a la Cifra Moderna .................................................. 384
Capítulo 11: Sistemas de Cifra en Flujo ............................................................ 419

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 1: Presentación del Libro Electrónico

Página 4

Temas del curso

Página de diapositiva

Capítulo 12: Cifrado Simétrico en Bloque ........................................................ 472
Capítulo 13: Cifrado Asimétrico con Mochilas ................................................. 591
Capítulo 14: Cifrado Asimétrico Exponencial .................................................. 621
Capítulo 15: Funciones Hash en Criptografía ................................................... 710
Capítulo 16: Autenticación y Firma Digital
..................................................... 744
Capítulo 17: Certificados Digitales y Estándar PKCS ...................................... 807
Capítulo 18: Aplicaciones de Correo Seguro ................................................... 828
Capítulo 19: Protocolos y Esquemas Criptográficos ......................................... 928
Capítulo 20: Introducción a la Cifra con Curvas Elípticas ................................ 998
Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos ............ 1.028
Total diapositivas de la versión 4.1 .............................................................. 1.106

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 1: Presentación del Libro Electrónico

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 1: Presentación del Libro Electrónico

Página 5

Resumen del Contenido

Capítulo 01: Presentación del Libro Electrónico
Capítulo 02: Breve Introducción a la Criptografía

Página
1
34
- Definición de criptografía ....................................................................................... 39
- Confidencialidad e integridad ................................................................................. 40
- Clasificación de los criptosistemas .......................................................................... 41
- Criptosistemas simétricos
....................................................................................... 43
- Criptosistemas asimétricos
..................................................................................... 44
- Sistema de cifra híbrido ........................................................................................... 48
49
- Definiciones
............................................................................................................ 53
- Principios de la seguridad informática .................................................................. 62
- Amenazas del sistema
............................................................................................. 66
- Debilidades del sistema ........................................................................................... 73
- Elementos de la seguridad informática .................................................................. 75
- Esquema de un criptosistema ................................................................................. 79
- Recomendaciones de Bacon
.................................................................................... 87
- Recomendaciones de Kerkchoffs
............................................................................ 88

Capítulo 03: Introducción a la Seguridad Informática

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 1: Presentación del Libro Electrónico

Página 6

Resumen del Contenido

Capítulo 04: Calidad de Información y Programas Malignos

- Fortaleza y tipos de ataques
- Cifrado en bloque vs cifrado en flujo
- Confidencialidad vs integridad sistemas simétricos y asimétricos

................................................................................. 89
.................................................................... 91
........................ 93
105
- Concepto e importancia de la información ........................................................... 106
- Vulnerabilidad de la información
....................................................................... 110
- Acciones contra los datos
................................................................................... 112
- Ataques y delitos informáticos
............................................................................. 117
- Ataques y delitos recientes
................................................................................... 123
- Introducción a los virus informáticos
.................................................................. 124
132
- Protección lógica y física de los datos
............................................................... 133
- Análisis de riesgo
................................................................................................ 135
- Políticas de seguridad .......................................................................................... 145
- Modelos de seguridad
.......................................................................................... 149
- Criterios y normativas de seguridad .................................................................... 153
- Leyes de seguridad informática en España LOPD ................................................ 154
- Norma ISO 17799
................................................................................................. 161
- Planes de contingencia ......................................................................................... 164
- Acciones en un SGSI y PDCA ............................................................................... 165

Capítulo 05: Introducción a la Gestión de la Seguridad

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 1: Presentación del Libro Electrónico

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 1: Presentación del Libro Electrónico

Página 7

Resumen del Contenido

Capítulo 06: Teoría de la Información

- Recuperación ante desastres ................................................................................. 171
178
- Cantidad de información
..................................................................................... 183
- Definición logarítmica de la cantidad de información
........................................ 190
- Grado de indeterminación de la información
...................................................... 191
- Entropía de los mensajes
...................................................................................... 196
- Codificador óptimo
.............................................................................................. 199
- Entropía condicional
...........................................
  • Links de descarga
http://lwp-l.com/pdf13390

Comentarios de: Libro Electrónico de Seguridad Informática y Criptografía - Presentación (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad