Universidad Autónoma de Occidente

Fundamentos de Seguridad en Redes/ (Record no. 9082)

MARC details
000 -CABECERA
campo de control de longitud fija 08320cam a22002054a 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 260113b mx ||||| |||| 00| 0 spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 8420540021
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen ITTLALPAN
Lengua de catalogación spa
Centro/agencia transcriptor ITTLALPAN
Normas de descripción rda
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
Código de lengua original Español
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación TK510559S69518
Cutter 9S69518
Año 2004
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona WILLIAM STALLINGS
9 (RLIN) 4013
Término indicativo de función/relación AUTOR
245 ## - MENCIÓN DEL TÍTULO
Título Fundamentos de Seguridad en Redes/
Resto del título Aplicaciones y Estándares
250 ## - MENCION DE EDICION
Mención de edición Segunda edición
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. MADRID, ESPAÑA
Nombre del editor, distribuidor, etc. PEARSON EDUCACIÓN, S.A.
Fecha de publicación, distribución, etc. 2004
300 ## - DESCRIPCIÓN FÍSICA
Extensión 432 paginas
Otras características físicas esquemas
Dimensiones 16.8 x 24 cm
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Contenido<br/>Prólogo IX<br/><br/>Capítulo 1. Introducción<br/>1.1. La arquitectura de seguridad OSI 1<br/>1.2. Ataques a la seguridad 4<br/>1.3. Servicios de seguridad 5<br/>1.4. Mecanismos de seguridad 9<br/>1.5. Un modelo de seguridad en redes 13<br/>1.6. Estándares de Internet y la Sociedad Internet 14<br/>1.7. Estructura del libro 17<br/>1.8. Bibliografía recomendada 21<br/>1.9. Recursos web y de Internet 22<br/><br/>PRIMERA PARTE<br/>Criptografía<br/><br/>Capítulo 2. Cifrado simétrico y confidencialidad de mensajes 27<br/>2.1. Principios del cifrado simétrico 28<br/>2.2. Algoritmos de cifrado simétrico 34<br/>2.3. Modos de operación del cifrado de bloques 44<br/>2.4. Ubicación de los dispositivos de cifrado 48<br/>2.5. Distribución de claves 49<br/>2.6. Bibliografía y sitios web recomendados 51<br/>2.7. Palabras clave, preguntas de repaso y problemas 52<br/><br/>Capítulo 3. Criptografía de clave pública y autentificación de mensajes 55<br/>3.1. Enfoques para la autentificación de mensajes 56<br/>3.2. Funciones hash seguras y HMAC 61<br/>3.3. Principios de criptografía de clave pública 71<br/>3.4. Algoritmos de criptografía de clave pública 75<br/>3.5. Firmas digitales 81<br/>3.6. Gestión de claves 82<br/>3.7. Bibliografía y sitios web recomendados 84<br/>3.8. Términos clave, preguntas de repaso y problemas 85<br/> <br/>SEGUNDA PARTE<br/>Aplicaciones de seguridad en redes<br/><br/>Capítulo 4. Aplicaciones de autentificación ............................................. 91<br/>4.1. Kerberos ................................................................................................... 92<br/>4.2. Servicio de autentificación de X.509 ........................................... 111<br/>4.3. Bibliografía y sitios web recomendados ..................................... 121<br/>Apéndice 4A. Técnicas de cifrado Kerberos ....................................... 121<br/>4.4. Términos clave, preguntas de repaso y problemas ................. 123<br/><br/>Capítulo 5. Seguridad en el correo electrónico ....................................... 127<br/>5.1. PGP (Pretty Good Privacy) .............................................................. 128<br/>5.2. S/MIME .................................................................................................. 149<br/>5.3. Sitios web recomendados .................................................................. 167<br/>5.4. Términos clave, preguntas de repaso y problemas ................... 167<br/>Apéndice 5A. Compresión de datos usando Zip ................................ 168<br/>Apéndice 5B. Conversión RADIX 64 ..................................................... 171<br/>Apéndice 5C. Generación de números aleatorios PGP .................... 173<br/><br/>Capítulo 6. Seguridad IP .................................................................................. 177<br/>6.1. Introducción a la seguridad IP ...................................................... 178<br/>6.2. Arquitectura de seguridad IP ......................................................... 181<br/>6.3. Cabecera de autentificación .......................................................... 188<br/>6.4. Encapsulamiento de la carga útil de seguridad ....................... 192<br/>6.5. Combinación de asociaciones de seguridad ............................ 198<br/>6.6. Gestión de claves .............................................................................. 201<br/>6.7. Bibliografía y sitios web recomendados ..................................... 212<br/>6.8. Términos clave, preguntas de repaso y problemas ................... 212<br/>Apéndice 6A. Comunicación entre redes y protocolos de Internet ..... 214<br/><br/>Capítulo 7. Seguridad de la web ................................................................... 223<br/>7.1. Consideraciones sobre seguridad en la web ........................... 224<br/>7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) ... 227<br/>7.3. SET (Secure Electronic Transaction) .......................................... 246<br/>7.4. Bibliografía y sitios web recomendados ..................................... 258<br/>7.5. Palabras clave, preguntas de repaso y problemas ................... 259<br/><br/>Capítulo 8. Seguridad en la gestión de redes ........................................... 261<br/>8.1. Conceptos básicos de SNMP ........................................................ 261<br/>8.2. Comunidades SNMPv1 .................................................................... 262<br/>8.3. SNMPv3 .................................................................................................. 270<br/>8.4. Bibliografía y sitios web recomendados ..................................... 272<br/>8.5. Términos clave, preguntas de repaso y problemas ................... 298<br/><br/>TERCERA PARTE<br/>Seguridad de los sistemas<br/>Capítulo 9. Intrusos<br/>305<br/>9.1. Intrusos<br/>306<br/>9.2. Detección de intrusos<br/>310<br/>9.3. Gestión de contraseñas<br/>323<br/>9.4. Bibliografía y sitios web recomendados<br/>332<br/>9.5. Términos clave, preguntas de repaso y problemas<br/>334<br/>Apéndice 9A. La falacia de la tasa base<br/>336<br/>Capítulo 10. Software dañino<br/>341<br/>10.1. Virus y otras amenazas<br/>342<br/>10.2. Contramedidas a los virus<br/>353<br/>10.3. Bibliografía y sitios web recomendados<br/>358<br/>10.4. Términos clave, preguntas de repaso y problemas<br/>359<br/>Capítulo 11. Cortafuegos<br/>361<br/>11.1. Principios de diseño de cortafuegos<br/>362<br/>11.2. Sistemas de confianza<br/>374<br/>11.3. Bibliografía y sitios web recomendados<br/>380<br/>11.4. Términos clave, preguntas de repaso y problemas<br/>381<br/>APÉNDICE A Estándares citados en este libro<br/>383<br/>A.1. Estándares ANSI<br/>383<br/>A.2. RFC de Internet<br/>383<br/>A.3. Recomendaciones ITU-T<br/>385<br/>A.4. Estándares de procesamiento de información de NIST<br/>385<br/>APÉNDICE B Algunos aspectos de la teoría de números<br/>387<br/>B.1. Números primos y primos relativos<br/>388<br/>B.2. Aritmética modular<br/>390<br/>Glosario<br/>393<br/>Referencias<br/>399<br/>Índice analítico<br/>405
520 ## - RESUMEN, ETC.
Resumen, etc. En esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red.<br/><br/>El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que más se utilizan en Internet y en las redes corporativas y, por otra, los estándares más extendidos, especialmente los de Internet.<br/><br/>El libro está destinado a una audiencia tanto académica como profesional. Como libro de texto, está diseñado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computación, ingeniería de la computación e ingeniería eléctrica. También sirve como libro básico de referencia y es adecuado para el aprendizaje autónomo.<br/><br/>El libro se divide en tres partes:<br/>• Primera parte. Criptografía<br/>• Segunda parte. Aplicaciones de seguridad en redes<br/>• Tercera parte. Seguridad de los sistemas
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación LC, Biblioteca del Congreso
Tipo de ítem Koha Libro
Edición segunda edición
Suprimir en OPAC No
945 ## - CATALOGADORES
Nombre del Creador del Registro Edgar Adrián Morales Avilés
Número del Creador del Registro 1251
Número de último modificador del registro 1251
Nombre del último modificador del registro Edgar Adrián Morales Avilés
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Fuente de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso   TK510559 S69518 00009S69518 02004 No para préstamo externo Colección General CI Tlalpan CI Tlalpan Sala General 14/01/2026 Donación 2102   TK510559S69518 9S69518 2004 TLALPAN2102 14/01/2026 Ej: 1 14/01/2026 Libro
    Clasificación LC, Biblioteca del Congreso   TK510559 S69518 00009S69518 02004   Colección General CI Tlalpan CI Tlalpan Sala General 14/01/2026 Donación 2103   TK510559S69518 9S69518 2004   14/01/2026 Ej: 2 14/01/2026 Libro
    Clasificación LC, Biblioteca del Congreso   TK510559 S69518 00009S69518 02004   Colección General CI Tlalpan CI Tlalpan Sala General 14/01/2026 Donación 2104   TK510559S69518 9S69518 2004   14/01/2026 Ej: 3 14/01/2026 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus