Detalles MARC
000 -Cabecera |
Campo de control de longitud fija |
23688nam a2200289 a 4500 |
003 - Identificador del Número de control |
Identificador del número de control |
AR-sfUTN |
008 - Códigos de información de longitud fija-Información general |
Códigos de información de longitud fija |
170717b ||||| |||| 00| 0 d |
020 ## - ISBN |
ISBN |
9788497325028 |
040 ## - Fuente de la catalogación |
Centro transcriptor |
AR-sfUTN |
041 ## - Código de lengua |
Código de lengua del texto |
spa |
080 ## - CDU |
Clasificación Decimal Universal |
004.056 AR32 |
Edición de la CDU |
2000 |
100 1# - Punto de acceso principal-Nombre de persona |
Nombre personal |
Areitio Bertolin, Javier |
245 10 - Mención de título |
Título |
Seguridad de la información : |
Resto del título |
redes, informática y sistemas de información / |
Mención de responsabilidad |
Javier Areitio Bertolin. |
260 ## - Publicación, distribución, etc. (pie de imprenta) |
Lugar de publicación, distribución, etc. |
Madrid: |
Nombre del editor, distribuidor, etc. |
Cengage Learning Paraninfo, |
Fecha de publicación, distribución, etc. |
2008 |
300 ## - Descripción física |
Extensión |
566 p. |
336 ## - Tipo de contenido |
Fuente |
rdacontent |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
337 ## - Tipo de medio |
Fuente |
rdamedia |
Nombre del tipo de medio |
sin mediación |
Código del tipo de medio |
n |
338 ## - Tipo de soporte |
Fuente |
rdacarrier |
Nombre del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
505 80 - Nota de contenido con formato |
Nota de contenido con formato |
CONTENIDO<br/>1. Fundamentos de seguridad de la información 1<br/>1.1. Importancia de la seguridad 2<br/>1.1.1. Objetivos generales de la seguridad 2<br/>1.1.2. Entidades implicadas en la seguridad 4<br/>1.1.3. Fases en el ciclo de vida de seguridad de un sistema de información 5<br/>1.1.4. Actividades en el ciclo de vida de seguridad de un sistema de información 6<br/>1.2. Areas de proceso de la seguridad 7<br/>1.2.1. Riesgos 7<br/>1.2.2. Ingeniería 8<br/>1.2.3. Aseguramiento 9<br/>1.2.4. Factores que motivan cambios en la seguridad 10<br/>1.3. Servicios de seguridad 11<br/>1.4. Elementos de gestión de la seguridad de los sistemas de información 21<br/>1.4.1. Identificación de todos los activos del sistema 21<br/>1.4.2. Identificación de amenazas a los activos 22<br/>1.4.3. Identificación de vulnerabilidades 23<br/>1.4.4. Identificación de impactos 23<br/>1.4.5. Identificación de riesgos 24<br/>1.4.6. Identificación de riesgos residuales 24<br/>1.4.7. Aplicación de salvaguardas 24<br/>1.4.8. Identificación de las limitaciones de aplicación de la seguridad 25<br/>1.5. Estándar de seguridad ISO-7498-2 25<br/>1.5.1. Aspectos del ciclo de vida de la seguridad 25<br/>1.5.2. Identificación de requisitos de seguridad 27<br/>1.5.3. Tipos genéricos de amenazas según el estándar ISO 7498-2 27<br/>1.5.4. Clasificación de las amenazas 28<br/>1.5.5. Políticas de seguridad genéricas 29<br/>1.5.6. Categorías de servicios de seguridad ISO-7498-2 30<br/>1.5.7. Mecanismos de seguridad ISO 7498-2 31<br/>1.5.8. Categorías de mecanismos de seguridad generalizados 39<br/>1.5.9. Relación entre servicios y mecanismos de seguridad ISO-7498-2 y entre los servicios de seguridad y las capas del modelo OSI 41<br/>1.5.10. Categorías de gestión de la seguridad 42<br/>1.6. Métodos para desarrollar una política de seguridad 43<br/>1.6.1. Análisis y valoración de riesgos 43<br/>1.6.2. Construcción de la política de seguridad 46<br/>1.6.3. Implantación de la política de seguridad 47<br/>1.6.4. Mantenimiento de la política de seguridad 47<br/>1.6.5. Implicación del componente humano 48<br/>1.6.6. Causas del fallo de las políticas de seguridad 48<br/>2. Análisis y gestión de riesgos de seguridad 53<br/>2.1. Análisis de riesgos de seguridad 54<br/>2.1.1. Razones para realizar el análisis de riesgos 54<br/>2.1.2. Tipos de análisis de riesgos 55<br/>2.1.3. Clases de riesgos 58<br/>2.1.4. Argumentos en contra del análisis de riesgos 59<br/>2.1.5. Fases del análisis de riesgos 60<br/>2.1.6. Técnicas alternativas de análisis de riesgos 61<br/>2.2. Identificación de recursos 62<br/>2.2.1. Recursos amenazados: tangibles e intangibles 62<br/>2.2.2. Activos 62<br/>2.2.3. Amenazas asociadas a los activos 63<br/>2.2.4. Factores de valoración de activos 64<br/>2.3. Explotación de amenazas 65<br/>2.3.1. Factores para la estimación de la probabilidad de explotación 68<br/>2.4. Medidas de protección 69<br/>2.4.1. Evaluación de daños 69<br/>2.4.2. Evaluación de riesgos en base a su importancia y a la probabilidad de que se produzca un ataque 70<br/>2.4.3. Análisis de costes y beneficios 70<br/>2.4.4. Tipos de medidas, controles y servicios de seguridad 71<br/>2.5. Cuestionarios de referencia en las entrevistas con los clientes 72<br/>2.5.1. Cuestionario para definir los activos más críticos 73<br/>2.5.2. Cuestionario para establecer las medidas más adecuadas 73<br/>2.6. Plan director de seguridad 73<br/>2.6.1. Elementos de un plan director de seguridad 73<br/>2.6.2. Aspectos que debe establecer un plan director de seguridad 74<br/>2.7. Gestión de riesgos de seguridad de la información 74<br/>2.7.1. Variables que intervienen en la gestión de riesgos 76<br/>2.7.2. Situaciones adversas en seguridad y elementos de riesgo 77<br/>2.7.3. Mecanismos para el control de riesgos 78<br/>2.7.4. Aspectos para construir un proceso de gestión de riesgos 79<br/>2.8. Identificación y cualificación de los riesgos de seguridad de la información 80<br/>2.8.1. Criterios de vulnerabilidad 80<br/>2.8.2. Criterios de impacto y uniformidad de amenazas 81<br/>2.9. Fases del proceso de gestión y reducción de riesgos de seguridad 82<br/>2.9.1. Fase 1. Identificación de los elementos y componentes del sistema 82<br/>2.9.2. Fase 2. Definición del ámbito y frontera del problema 82<br/>2.9.3. Fase 3. Identificación de los subsistemas y componentes en la frontera establecida 83<br/>2.9.4. Fase 4. Determinación de un cualificador de criticidad 83<br/>2.9.5. Fase 5. Identificación de las vulnerabilidades conocidas de cada sub-nivel de la fase-3 83<br/>2.9.6. Fase 6. Identificación de los controles de compensación, mecanismos, políticas y procesos existentes 84<br/>2.9.7. Fase 7. Cualificación de las vulnerabilidades en base a los controles de compensación existentes 84<br/>2.9.8. Fase 8. Completado de la matriz de cualificación del riesgo 84<br/>2.9.9. Fase 9. Proceso de reducción del riesgo 84<br/>2.10. Formulación cuantitativa de los riesgos de seguridad 85<br/>2.10.1. Determinación cuantitativa del riesgo 85<br/>2.10.2. Estructuración de la toma de decisiones basada en riesgos 85<br/>2.11. Gestión de la seguridad basada en riesgos 86<br/>2.11.1. Fases de la toma de decisiones de seguridad basada en riesgos 86<br/>2.12. Estándar ISO/IEC-27002 o ISO/IEC-17799 de gestión de la seguridad 89<br/>2.12.1. Objetivos de control según el estándar ISO-17799 90<br/>2.12.2. Gestión de la seguridad según el estándar ISO-17799 92<br/>2.12.3. Panel de indicadores para la gestión de la seguridad según el estándar ISO-17799 95<br/>2.13. Fases para la determinación del ROI del ROSI 99<br/>2.13.1. Cálculo del EF, SLE, ARO y ALE 99<br/>2.13.2. Cálculo del ALE, mALE, ahorro y ROSI básico y útil 100<br/>3. Control de acceso: autenticación, autorización y cumplimiento 107<br/>3.1. Control de acceso 108<br/>3.1.1. Elementos del control de acceso 109<br/>3.1.2. Tipos de necesidades de seguridad 109<br/>3.1.3. Niveles de seguridad 110<br/>3.2. Control de acceso y modelos de seguridad 115<br/>3.2.1. Objetivos del control de acceso 116<br/>3.2.2. Mecanismo de perfiles 117<br/>3.2.3. Factores de los que depende el control de acceso 118<br/>3.2.4. Mecanismos de control de acceso 118<br/>3.3. Operaciones de acceso 119<br/>3.3.1. Matriz de control de acceso 119<br/>3.3.2. Principales técnicas de agregación 120<br/>3.3.3. Control de acceso basado en roles (RBAC) 121<br/>3.3.4. Operaciones de acceso Unix 122<br/>3.4. Los cuatro enfoques de la seguridad de un sistema de información 123<br/>3.5. Componentes del control de acceso 125<br/>3.5.1. Elementos de implantación de un control de acceso 125<br/>3.6. Políticas de control de acceso 126<br/>3.6.1. Categorías de políticas de control de acceso 128<br/>3.7. Mecanismo de capacidades 129<br/>3.7.1. Operaciones con capacidades 129<br/>3.7.2. Características de un esquema de capacidades 130<br/>3.8. Mecanismo de listas de control de acceso (ACL) 130<br/>3.8.1. Obtención de las ACL 131<br/>3.8.2. Dos formas de utilización de los caracteres comodín en ACL 131<br/>3.9. Control de acceso sobre ficheros FTAM 132<br/>3.9.1. Campos de la declaración 132<br/>3.10. Transferencias de control de acceso 133<br/>3.11. Gestión de la información de control de acceso 134<br/>3.11.1. Permisos de control 134<br/>3.11.2. Certificado de atributos de privilegios 135<br/>3.11.3. Casos de revocación de la información de control de acceso 135<br/>3.12. Controles de acceso para las comunicaciones de red 136<br/>3.12.1. Control de encaminamiento en los niveles de red y aplicación 136<br/>3.12.2. Formas de especificar la calidad de servicio de protección 138<br/>3.13. El estándar de seguridad ISO/IEC10181 138<br/>3.13.1. Aspectos cubiertos por el estándar 139<br/>3.13.2. Entidades, tipos de información y configuraciones de autenticación según el estándar ISO/IEC-10181-2 139<br/>3.13.3. Objetivos primarios y secundarios del control de acceso según el ISO-10181-3 140<br/>3.14. Sistema de autenticación Kerberos 148<br/>3.14.1. Tipos de servidores en Kerberos 148<br/>3.14.2. Funcionamiento de Kerberos 149<br/>3.14.3. Productos donde se utiliza Kerberos 150<br/>3.15. Protocolos de seguridad de red AAA 151<br/>3.15.1. Funcionalidades de RADIUS 152<br/>3.15.2. Criterios de evaluación de protocolos AAA 153<br/>4. Análisis de ataques a los sistemas de información 161<br/>4.1. Ataques a través de Internet 162<br/>4.1.1. Falta de información en relación a los ataques 162<br/>4.1.2. Razones para considerar la amenaza de los ataques 162<br/>4.2. Descripción de técnicas DoS 164<br/>4.2.1. Ataques genéricos de inundación o flood 1674.2.2. Ataques smurf 170<br/>4.2.3. Ataques nuke 171<br/>4.2.4. Ataques DDoS (Distributed Denial of Services) 171<br/>4.3. Técnica de los árboles de ataque 171<br/>4.3.1. Formas de descomponer un nodo de un árbol 172<br/>4.3.2. Refinamiento de ataques: propiedad de transparencia referencial 172<br/>4.3.3. Construcción de árboles de ataque: login shell, etc/passwd 173<br/>4.3.4. Componentes de la descripción informal de un ataque 175<br/>4.4. Determinación cuantitativa del riesgo en un árbol de ataque 176<br/>4.4.1. Método para valorar riesgos 176<br/>4.4.2. Patrones de ataque 177<br/>4.5. Arbol de ataque de alto nivel 179<br/>4.5.1. Análisis de las ramas del árbol de ataque 180<br/>4.5.2. Refinamiento del árbol de ataque 181<br/>4.6. Modelos de ataques 182<br/>4.6.1. Areas de defensa de los mecanismos de control de riesgo 183<br/>4.6.2. Alertas de seguridad 184<br/>4.7. Denegación de servicios de red 186<br/>4.7.1. Amenazas de comportamiento anómalo de routers 186<br/>4.7.2. Mecanismos de prevención de ataques DoS 186<br/>4.7.3. Tecnología de encaminamiento 189<br/>4.8. Defensa contra ataques DoS en redes: técnica del hop integrity 192<br/>5. Sistemas de gestión de seguridad de la información. Métricas, cuadros de mando y criterios de evaluación 199<br/>5.1. Sistema de gestión de seguridad de la información 200<br/>5.2. Métricas de seguridad de la información 201<br/>5.2.1. Recogida de datos de métricas de seguridad 203<br/>5.2.2. Factores que influyen en el éxito de un plan de métricas de seguridad de un sistema de información 204<br/>5.2.3. Enfoques para métricas de seguridad 207<br/>5.2.4. Parámetros que intervienen en la definición de métricas de seguridad 211<br/>5.2.5. Factores de evolución de las métricas de seguridad 211<br/>5.2.6. Etapas del desarrollo de métricas de seguridad 212<br/>5.2.7. Detalles a identificar en una métrica de seguridad 213<br/>5.3. Clasificación de las métricas de seguridad 214<br/>5.3.1. Métricas genéricas 214<br/>5.3.2. Métricas para la seguridad organizacional 215<br/>5.3.3. Métricas de seguridad de los objetivos técnicos 218<br/>5.3.4. Métricas de seguridad de los objetivos de seguridad 219<br/>5.3.5. Métricas de seguridad de los controles aplicados al sistema de información 219<br/>5.3.6. Métricas de seguridad del factor tiempo de aplicación del control 220<br/>5.3.7. Métricas de seguridad según el tipo de público al que van dirigidas 220<br/>5.4. Cuadros de mando de seguridad. Buen gobierno de la seguridad 221<br/>5.4.1. Funciones de los cuadros de mando de seguridad 222<br/>5.4.2. Niveles de un cuadro de mando 223<br/>5.4.3. Métricas de seguridad de los cuadros de mando 224<br/>5.4.4. Cuadros de mando y aportaciones de la seguridad al valor del negocio 225<br/>5.5. Modelo de madurez de capacidades para la seguridad 226<br/>5.5.1. Dimensiones del modelo de madurez: dominio y capacidad 228<br/>5.5.2. Niveles de madurez de un plan de seguridad 229<br/>5.5.3. Clasificación de los objetivos de madurez 231<br/>5.5.4. Areas de proceso en cada nivel de madurez 231<br/>5.5.5. Métricas para el modelo de madurez 232<br/>5.5.6. Prácticas de base y áreas de proceso del modelo de madurez 232<br/>5.5.7. Prácticas genéricas del modelo de madurez 234<br/>5.5.8. Características comunes de los modelos de madurez 235<br/>5.5.9. Escala de niveles de capacidades de un modelo de madurez 236<br/>5.6. Criterios de evaluación para medir la seguridad. Estándares 236<br/>5.6.1. Estándar TCSEC 237<br/>5.6.2. Estándar ITSEC/ITSEM 242<br/>5.6.3. Comparativa del ITSEC frente al TCSEC 245<br/>5.6.4. Criterios comunes CC ISO/IEC 15408 248<br/>6. Planificación de contingencias y continuidad de negocios 255<br/>6.1. Procesos de gestión del riesgo y planificación de contingencias 256<br/>6.1.1. Factores de atenuación de contingencias 256<br/>6.2. Categorías de planes de contingencias 259<br/>6.2.1. Plan de continuidad de negocios o BCP (Business Continuity Plan) 260<br/>6.2.2. Plan de recuperación de negocios o plan de reanudación de negocios o BRP (Business Recovery Plan) 260<br/>6.2.3. Plan de continuidad de las operaciones o COOP (Continuity of Operations Plan) 260<br/>6.2.4. Plan de contingencias de TIC o plan de continuidad del soporte o SCP (Support Continuity Plan) 261<br/>6.2.5. Plan de comunicación de crisis o CCP (Crisis Communication Plan) 262<br/>6.2.6. Plan de respuesta a ciberincidentes o CRP (Cyber-Incidents Response Plan) 262<br/>6.2.7. Plan de recuperación de desastres o DRP (Disaster Recovery Plan) 262<br/>6.2.8. Plan de emergencia de ocupantes u OEP (Occupant Emergency Plan) 262<br/>6.2.9. Plan de gestión de eventos de crisis o C/EM (Crisis Event Management) 263<br/>6.3. Estrategias de contingencias en el ciclo de vida del desarrollo de un sistema TIC 263<br/>6.4. Contingencias en sitios web 266<br/>6.4.1. Medidas de contingencia en sitios web 266<br/>6.4.2. Clases de balanceo de carga en web 268<br/>6.4.3. Técnicas de copias de seguridad (backup) 270<br/>6.4.4. Estrategias SAN, NAS e iSCSI 270<br/>6.5. Estrategia multidimensional para mejorar la seguridad 271<br/>6.5.1. Dimensión de prevención 271<br/>6.5.2. Dimensión de detección 273<br/>6.5.3. Dimensión forense 273<br/>6.5.4. Dimensión de respuesta 274<br/>6.6. Continuidad de los negocios 274<br/>6.6.1. Continuidad de negocios de comercio electrónico 276<br/>6.7. Especificación de la confianza 277<br/>7. Cumplimiento con las leyes. Privacidad y anonimato. Servicios de investigación y responsabilidad 285<br/>7.1. Reglamento de medidas de seguridad (RMS-LOPD) 286<br/>7.1.1. Ficheros automatizados y datos sensibles en papel 288<br/>7.2. Niveles de seguridad definidos en el RMS según el tipo de datos 288<br/>7.2.1. Medidas técnicas y organizativas a adoptar según nivel de seguridad definidas en el RMS 289<br/>7.3. LSSI-CE 293<br/>7.4. Anonimato de las comunicaciones electrónicas. Cookies 294<br/>7.4.1. Tecnologías de anonimato de comunicaciones 294<br/>7.4.2. Privacidad del usuario. Cookies 299<br/>7.5. Servicio de investigación: computer forensic 303<br/>7.5.1. Elementos que se buscan mediante computer forensic 306<br/>7.5.2. Incidentes tratados por computer forensic 307<br/>7.5.3. Investigación de ataques que han tenido éxito 309<br/>7.6. Evidencias en computer forensic 310<br/>7.6.1. Fases de la investigación en análisis forense 310<br/>7.6.2. Proceso de recogida de evidencias en computer forensic 311<br/>7.6.3. Dificultades que aparecen en computer forensic 312<br/>7.6.4. Recogida de evidencias en una red corporativa 312<br/>7.7. Principios legales y técnicos en computer forensic 316<br/>7.8. Servicio de responsabilidad: auditoría de seguridad 317<br/>7.8.1. Funciones de auditoría de seguridad 317<br/>7.8.2. Información registrada en cada evento 319<br/>7.8.3. Recogida de información de auditoría 319<br/>7.8.4. Clasificación de requisitos de auditoría en TCSEC 320<br/>7.8.5. Almacenamiento de registros de auditoría 321<br/>7.8.6. Saturación en el proceso de recogida de datos de auditoría 322<br/>7.8.7. Monitorización y reconocimiento de amenazas 323<br/>8. Tecnologías de seguridad 327<br/>8.1. Tecnología de cortafuegos (firewall) 328<br/>8.1.1. Clasificación de los cortafuegos 331<br/>8.1.2. Funciones de los cortafuegos 335<br/>8.1.3. Configuración de los cortafuegos 337<br/>8.1.4. Limitaciones de los cortafuegos 338<br/>8.1.5. Formas de eludir a los cortafuegos 339<br/>8.1.6. Autenticación en los cortafuegos 340<br/>8.1.7. Arquitectura de los cortafuegos según el nivel de riesgo de seguridad 341<br/>8.1.8. Gestión de un cortafuegos 342<br/>8.1.9. Amenazas a los cortafuegos 342<br/>8.2. Sistemas de detección y prevención de intrusiones (IDS-IPS) 345<br/>8.2.1. Arquitecturas fundamentales de detección de intrusiones 350<br/>8.2.2. Componentes de los IDS 356<br/>8.2.3. Tipos de IDS según su forma de reaccionar 356<br/>8.2.4. Tipos de IDS según su composición interna 357<br/>8.2.5. Limitaciones, problemas y soluciones de los sistemas de detección de intrusiones de red 357<br/>8.2.6. Componentes de un sistema de detección y respuesta a intrusiones 360<br/>8.2.7. Consorcio IDSC. Formato IDMEF del IETF 360<br/>8.3. Tecnología de honeypots 361<br/>8.3.1. Niveles de implicación de un honeypot 362<br/>8.3.2. Localizaciones de un honeypot 365<br/>8.3.3. Riesgos por el uso de honeypots 367<br/>8.4. Tecnología PKI. Infraestructuras de clave pública para la emisión de certificados digitales 368<br/>8.4.1. Componentes de una PKI 370<br/>8.4.2. Ventajas e inconvenientes del uso las PKI 371<br/>8.4.3. Configuraciones de las PKI 371<br/>8.4.4. Autoridades de certificación puente 376<br/>8.4.5. Utilización de los directorios LDAP en las PKI 379<br/>8.4.6. Arquitecturas de conexión entre autoridades de certificación basadas en PKI 379<br/>8.5. Sistema IBC basado en identidad: IBE y pairing 380<br/>8.5.1. Fases de los sistemas IBC 381<br/>8.5.2. Limitaciones de la firma en sistemas IBC 381<br/>8.5.3. Mecánica de funcionamiento del IBE 382<br/>8.5.4. PKG 383<br/>8.6. Solución a la problemática del repudio 384<br/>8.6.1. Fases del no repudio 384<br/>8.6.2. Servicio de no repudio del emisor 386<br/>8.6.3. Servicio de no repudio de entrega 388<br/>9. Análisis y síntesis de funcionalidades criptográficas simétricas 395<br/>9.1. Introducción 396<br/>9.1.1. Evolución histórica de la Criptografía 396<br/>9.1.2. Herramientas criptográficas 401<br/>9.1.3. Tipos de cifradores 402<br/>9.1.4. Secreto y autenticidad 402<br/>9.1.5. Tipos de seguridad de los criptosistemas 403<br/>9.1.6. Razones para la no ocultación del diseño de un criptosistema 403<br/>9.1.7. Requisitos de Kerckhoff 404<br/>9.1.8. Esteganografía y esteganoanálisis 404<br/>9.2. Criptoanálisis 408<br/>9.2.1. Campos de investigación utilizados en el criptoanálisis 409<br/>9.2.2. Tipos de ataques a un criptosistema mediante criptoanálisis 410<br/>9.3. Técnicas criptográficas básicas de cifrado 412<br/>9.3.1. Sustitución 412<br/>9.3.2. Cifradores de transposición o permutación 413<br/>9.3.3. Cifradores de producto. Cajas P directas, expandidas y comprimidas. Cajas S 415<br/>9.4. Criptosistemas simétricos de tipo cifradores por sustitución monoalfabéticos 416<br/>9.4.1. Cifradores con desplazamiento puro 419<br/>9.4.2. Cifradores con decimación pura 420<br/>9.4.3. Cifradores afines o de sustitución afín 420<br/>9.4.4. Cifradores afines generalizados o mixtos 423<br/>9.4.5. Criptoanálisis de cifradores simétricos de sustitución monoalfabética 423<br/>9.5. Criptosistemas simétricos de sustitución polialfabética 425<br/>9.5.1. Cifrador de Beaufort 425<br/>9.5.2. Cifrador de Vigenere 426<br/>9.5.3. Método de Kasiski para determinar la longitud de una clave de un criptosistema simétrico polialfabético 427<br/>9.5.4. Cifradores de flujo, Vernam y de bloque 427<br/>9.6. Cifrador de sustitución poligráfica tipo Hill 428<br/>9.6.1. Requisitos de la matriz de la clave 431<br/>9.6.2. Cifrador tipo Hill afín 4339.6.3. Ataque a cifradores tipo Hill 434<br/>9.6.4. Cifrador tipo PlayFair basado en digramas 434<br/>9.6.5. Cifrador tipo ADFGVX 436<br/>9.7. Diseño de un criptosistema simétrico 438<br/>9.7.1. Funcionamiento de los procesos de cifrado y descifrado 438<br/>9.7.2. Criptoanálisis basado en texto en claro elegido 439<br/>9.7.3. Criptoanálisis basado en texto en claro conocido 440<br/>9.8. Criptosistema simétrico basado en dos PRNG 441<br/>9.8.1. Secuencia del generador PRNG1 442<br/>9.8.2. Secuencia del generador PRNG2 443<br/>9.9. Generadores de números aleatorios 445<br/>9.9.1. Generadores de números pseudoaleatorios (PRNG) 445<br/>9.9.2. Postulados de aleatoriedad de Golomb 446<br/>9.9.3. Requisitos de los generadores de claves 451<br/>9.9.4. Consideraciones sobre números aleatorios y pseudoaleatorios 453<br/>9.9.5. Bloques de construcción de PRNG 455<br/>9.10. Gestión de claves criptográficas ISO/IEC 11770 459<br/>9.10.1. Mecanismos de establecimiento de clave utilizando Criptografía simétrica 460<br/>9.10.2. Mecanismos de establecimiento de clave utilizando Criptografía asimétrica 462<br/>10. Análisis y síntesis de funcionalidades criptográficas asimétricas 471<br/>10.1. Introducción 472<br/>10.2. Herramientas matemáticas en criptografía 474<br/>10.2.1. Algoritmo EA para valores enteros 474<br/>10.2.2. Algoritmo EEA para valores enteros 474<br/>10.2.3. Algoritmo EEA para polinomios 477<br/>10.2.4. Teorema del resto chino (CRT). Algoritmo de Gauss 479<br/>10.3. Criptosistema asimétrico basado en mochilas estilo M-H (Merkle-Hellman) 481<br/>10.3.1. Criptograma y descifrado del texto en claro con mochilas 484<br/>10.4. Criptosistema estilo D-H (Diffie-Hellman) 487<br/>10.4.1. Criptosistema estilo D-H (Diffie-Hellman) clásico sobre el conjunto de números enteros Zp 487<br/>10.4.3. Criptosistema D-H basado en la utilización de polinomios de Chebyshev 489<br/>10.5. Criptosistema asimétrico estilo RSA (Rivest-Shamir-Adleman) 491<br/>10.5.1. Variantes del criptosistema estilo RSA 494<br/>10.6. Criptosistema asimétrico estilo E-G (EI-Gamal) 496<br/>10.6.1. Criptosistema estilo E-G generalizado sobre un campo finito GF(2m) 497<br/>10.7. Criptosistema probabilístico asimétrico estilo Rabin 500<br/>10.7.1. Criptosistema estilo Rabin con clave escalar unicomponente 503<br/>10.7.2. Criptosistema estilo Rabin con clave pública de dos componentes (N, B) 504<br/>10.8. Protocolos de conocimiento nulo (ZK) 508<br/>10.8.1. Protocolo criptográfico ZK estilo FFS (Feige-Fiat-Shamir) 510<br/>10.8.2. Esquema de identificación ZK estilo GQ 512<br/>10.8.3. Protocolo criptográfico ZK estilo Schnorr 513<br/>10.9. Criptosistema asimétrico o de clave pública basado en tres tablas 515<br/>10.10. Funciones criptográficas unidireccionales hash 516<br/>10.10.1. Criptoanalisis de funciones hash no seguras 518<br/>10.10.2. Síntesis de una función hash a partir de un algoritmo de cifrado asimétrico como el RSA 518<br/>10.11. Firmas electrónicas o digitales 519<br/>10.12. Seguridad semántica. Criptosistemas asimétricos estilo Paillier 522<br/>10.13. Otros protocolos criptográficos 524<br/>10.13.1. Protocolo del lanzamiento de monedas a ciegas a través de Internet 526<br/>10.14. Compartición de secretos 527<br/>10.14.1. Esquema estilo Shamir para el reparto de secretos 529<br/>10.14.2. Esquema de reparto o comparticion de secretos con dispersion de información 531<br/>10.14.3. Comparticion de secretos verificable 533<br/>10.15. Números pseudoaleatorios en criptografía 534<br/>10.15.1. Postulados de Golomb 536<br/>10.16. Criptografía asimétrica basada en curvas elípticas (ECC) 538<br/>10.16.1. Criptosistema asimétrico D-H basado en ECC 538<br/>10.16.2. Criptosistema asimétrico de cifrado y descifrado basado en curvas elípticas sobre GF(p) 541<br/>10.16.3. Síntesis de un criptosistema estilo E-G basado en curvas elípticas 543<br/>10.16.4. Operaciones sobre curvas elípticas 544<br/>10.16.5. Comparación de ECC con otros criptosistemas asimétricos. Aspectos de estandarización 549<br/>10.16.6. PRNG basados en ECC 550<br/>Bibliografía 555<br/>Indice terminológico 561 |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
SEGURIDAD DE LA INFORMACION |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
ISO 7498-2 |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
RIESGOS DE SEGURIDAD INFORMATICA |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
PROTECCION DE DATOS |
650 ## - Punto de acceso adicional de materia - Término de materia |
Término de materia |
CRIPTOGRAFIA |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Tipo de ítem Koha |
Libro |
Esquema de clasificación |
Clasificación Decinal Universal |