Local cover image
Local cover image

Fundamentos de seguridad en redes : aplicaciones y estándares

By: Material type: TextTextPublication details: Madrid : Pearson/Prentice Hall, 2004Edition: 2da edDescription: xi, 418 p. : ilISBN:
  • 8420540021
Subject(s):
Contents:
Capítulo 1. Introducción -- 1.1. La arquitectura de seguridad OSI -- 1.2. Ataques a la seguridad -- 1.3. Servicios de seguridad -- 1.4. Mecanismos de seguridad -- 1.5. Un modelo de seguridad en redes -- 1.6. Estándares de Internet y la Sociedad Internet -- 1.7. Estructura del libro -- 1.8. Bibliografía recomendada -- 1.9. Recursos web y de Internet -- PRIMERA PARTE. Criptografía -- Capítulo 2. Cifrado simétrico y confidencialidad de mensajes -- 2.1. Principios del cifrado simétrico -- 2.2. Algoritmos de cifrado simétrico -- 2.3. Modos de operación del cifrado de bloques -- 2.4. Ubicación de los dispositivos de cifrado -- 2.5. Distribución de claves -- 2.6. Bibliografía y sitios web recomendados -- 2.7. Palabras clave, preguntas de repaso y problemas -- Capítulo 3. Criptografía de clave pública y autentificación de mensajes -- 3.1. Enfoques para la autentificación de mensajes -- 3.2. Funciones hash seguras y HMAC -- 3.3. Principios de criptografía de clave pública -- 3.4. Algoritmos de criptografía de clave pública -- 3.5. Firmas digitales -- 3.6. Gestión de claves -- 3.7. Bibliografía y sitios web recomendados -- 3.8. Términos clave, preguntas de repaso y problemas -- SEGUNDA PARTE. Aplicaciones de seguridad en redes -- Capítulo 4. Aplicaciones de autentificación -- 4.1. Kerberos -- 4.2. Servicio de autentificación de X.509 -- 4.3. Bibliografía y sitios web recomendados -- 4.4. Términos clave, preguntas de repaso y problemas Apéndice 4A. Técnicas de cifrado Kerberos -- Capítulo 5. Seguridad en el correo electrónico -- 5.1. PGP (Pretty Good Privacy) -- 5.2. S/MIME -- 5.3. Sitios web recomendados -- 5.4. Términos clave, preguntas de repaso y problemas -- Apéndice 5A. Compresión de datos usando Zip -- Apéndice 5B. Conversión RADIX 64 -- Apéndice 5C. Generación de números aleatorios PGP -- Capítulo 6. Seguridad IP 6.1. Introducción a la seguridad IP -- 6.2. Arquitectura de seguridad IP -- 6.3. Cabecera de autentificación -- 6.4. Encapsulamiento de la carga útil de seguridad -- 6.5. Combinación de asociaciones de seguridad -- 6.6. Gestión de claves -- 6.7. Bibliografía y sitios web recomendados -- 6.8. Términos clave, preguntas de repaso y problemas -- Apéndice 6A. Comunicación entre redes y protocolos de Internet -- Capítulo 7. Seguridad de la web -- 7.1. Consideraciones sobre seguridad en la web -- 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) -- 7.3. SET (Secure Electronic Transaction) -- 7.4. Bibliografía y sitios web recomendados -- 7.5. Palabras clave, preguntas de repaso y problemas -- Capítulo 8. Seguridad en la gestión de redes -- 8.1. Conceptos básicos de SNMP -- 8.2. Comunidades SNMPv1 -- 8.3. SNMPv3 -- 8.4. Bibliografía y sitios web recomendados -- 8.5. Términos clave, preguntas de repaso y problemas TERCERA PARTE. Seguridad de los sistemas -- Capítulo 9. Intrusos -- 9.1. Intrusos -- 9.2. Detección de intrusos -- 9.3. Gestión de contraseñas -- 9.4. Bibliografía y sitios web recomendados -- 9.5. Términos clave, preguntas de repaso y problemas -- Apéndice 9A. La falacia de la tasa base -- Capítulo 10. Software dañino -- 10.1. Virus y otras amenazas -- 10.2. Contramedidas a los virus -- 10.3. Bibliografía y sitios web recomendados -- 10.4. Términos clave, preguntas de repaso y problemas -- Capítulo 11. Cortafuegos -- 11.1. Principios de diseño de cortafuegos -- 11.2. Sistemas de confianza -- 11.3. Bibliografía y sitios web recomendados -- 11.4. Términos clave, preguntas de repaso y problemas -- APÉNDICE A Estándares citados en este libro -- A.1. Estándares ANSI -- A.2. RFC de Internet -- A.3. Recomendaciones ITU-T -- A.4. Estándares de procesamiento de información de NIST -- APÉNDICE B Algunos aspectos de la teoría de números -- B.1. Números primos y primos relativos -- B.2. Aritmética modular Glosario
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Call number Status Date due Barcode
Libro Libro Biblioteca de la Facultad de Informática C.2.0 STA (Browse shelf(Opens below)) Available DIF-04827

Incluye índice y bibliografía

Capítulo 1. Introducción -- 1.1. La arquitectura de seguridad OSI -- 1.2. Ataques a la seguridad -- 1.3. Servicios de seguridad -- 1.4. Mecanismos de seguridad -- 1.5. Un modelo de seguridad en redes -- 1.6. Estándares de Internet y la Sociedad Internet -- 1.7. Estructura del libro -- 1.8. Bibliografía recomendada -- 1.9. Recursos web y de Internet -- PRIMERA PARTE. Criptografía -- Capítulo 2. Cifrado simétrico y confidencialidad de mensajes -- 2.1. Principios del cifrado simétrico -- 2.2. Algoritmos de cifrado simétrico -- 2.3. Modos de operación del cifrado de bloques -- 2.4. Ubicación de los dispositivos de cifrado -- 2.5. Distribución de claves -- 2.6. Bibliografía y sitios web recomendados -- 2.7. Palabras clave, preguntas de repaso y problemas -- Capítulo 3. Criptografía de clave pública y autentificación de mensajes -- 3.1. Enfoques para la autentificación de mensajes -- 3.2. Funciones hash seguras y HMAC -- 3.3. Principios de criptografía de clave pública -- 3.4. Algoritmos de criptografía de clave pública -- 3.5. Firmas digitales -- 3.6. Gestión de claves -- 3.7. Bibliografía y sitios web recomendados -- 3.8. Términos clave, preguntas de repaso y problemas -- SEGUNDA PARTE. Aplicaciones de seguridad en redes -- Capítulo 4. Aplicaciones de autentificación -- 4.1. Kerberos -- 4.2. Servicio de autentificación de X.509 -- 4.3. Bibliografía y sitios web recomendados -- 4.4. Términos clave, preguntas de repaso y problemas Apéndice 4A. Técnicas de cifrado Kerberos -- Capítulo 5. Seguridad en el correo electrónico -- 5.1. PGP (Pretty Good Privacy) -- 5.2. S/MIME -- 5.3. Sitios web recomendados -- 5.4. Términos clave, preguntas de repaso y problemas -- Apéndice 5A. Compresión de datos usando Zip -- Apéndice 5B. Conversión RADIX 64 -- Apéndice 5C. Generación de números aleatorios PGP -- Capítulo 6. Seguridad IP 6.1. Introducción a la seguridad IP -- 6.2. Arquitectura de seguridad IP -- 6.3. Cabecera de autentificación -- 6.4. Encapsulamiento de la carga útil de seguridad -- 6.5. Combinación de asociaciones de seguridad -- 6.6. Gestión de claves -- 6.7. Bibliografía y sitios web recomendados -- 6.8. Términos clave, preguntas de repaso y problemas -- Apéndice 6A. Comunicación entre redes y protocolos de Internet -- Capítulo 7. Seguridad de la web -- 7.1. Consideraciones sobre seguridad en la web -- 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) -- 7.3. SET (Secure Electronic Transaction) -- 7.4. Bibliografía y sitios web recomendados -- 7.5. Palabras clave, preguntas de repaso y problemas -- Capítulo 8. Seguridad en la gestión de redes -- 8.1. Conceptos básicos de SNMP -- 8.2. Comunidades SNMPv1 -- 8.3. SNMPv3 -- 8.4. Bibliografía y sitios web recomendados -- 8.5. Términos clave, preguntas de repaso y problemas TERCERA PARTE. Seguridad de los sistemas -- Capítulo 9. Intrusos -- 9.1. Intrusos -- 9.2. Detección de intrusos -- 9.3. Gestión de contraseñas -- 9.4. Bibliografía y sitios web recomendados -- 9.5. Términos clave, preguntas de repaso y problemas -- Apéndice 9A. La falacia de la tasa base -- Capítulo 10. Software dañino -- 10.1. Virus y otras amenazas -- 10.2. Contramedidas a los virus -- 10.3. Bibliografía y sitios web recomendados -- 10.4. Términos clave, preguntas de repaso y problemas -- Capítulo 11. Cortafuegos -- 11.1. Principios de diseño de cortafuegos -- 11.2. Sistemas de confianza -- 11.3. Bibliografía y sitios web recomendados -- 11.4. Términos clave, preguntas de repaso y problemas -- APÉNDICE A Estándares citados en este libro -- A.1. Estándares ANSI -- A.2. RFC de Internet -- A.3. Recomendaciones ITU-T -- A.4. Estándares de procesamiento de información de NIST -- APÉNDICE B Algunos aspectos de la teoría de números -- B.1. Números primos y primos relativos -- B.2. Aritmética modular Glosario

Click on an image to view it in the image viewer

Local cover image