| 000 | 08320cam a22002054a 4500 | ||
|---|---|---|---|
| 008 | 260113b mx ||||| |||| 00| 0 spa d | ||
| 020 | _a8420540021 | ||
| 040 |
_aITTLALPAN _bspa _cITTLALPAN _erda |
||
| 041 |
_aspa _hspa |
||
| 050 | 0 | 0 |
_aTK510559S69518 _b9S69518 _c2004 |
| 100 |
_aWILLIAM STALLINGS _94013 _eAUTOR |
||
| 245 |
_aFundamentos de Seguridad en Redes/ _bAplicaciones y Estándares |
||
| 250 | _aSegunda edición | ||
| 260 |
_aMADRID, ESPAÑA _bPEARSON EDUCACIÓN, S.A. _c2004 |
||
| 300 |
_a432 paginas _besquemas _c16.8 x 24 cm |
||
| 505 | _aContenido Prólogo IX Capítulo 1. Introducción 1.1. La arquitectura de seguridad OSI 1 1.2. Ataques a la seguridad 4 1.3. Servicios de seguridad 5 1.4. Mecanismos de seguridad 9 1.5. Un modelo de seguridad en redes 13 1.6. Estándares de Internet y la Sociedad Internet 14 1.7. Estructura del libro 17 1.8. Bibliografía recomendada 21 1.9. Recursos web y de Internet 22 PRIMERA PARTE Criptografía Capítulo 2. Cifrado simétrico y confidencialidad de mensajes 27 2.1. Principios del cifrado simétrico 28 2.2. Algoritmos de cifrado simétrico 34 2.3. Modos de operación del cifrado de bloques 44 2.4. Ubicación de los dispositivos de cifrado 48 2.5. Distribución de claves 49 2.6. Bibliografía y sitios web recomendados 51 2.7. Palabras clave, preguntas de repaso y problemas 52 Capítulo 3. Criptografía de clave pública y autentificación de mensajes 55 3.1. Enfoques para la autentificación de mensajes 56 3.2. Funciones hash seguras y HMAC 61 3.3. Principios de criptografía de clave pública 71 3.4. Algoritmos de criptografía de clave pública 75 3.5. Firmas digitales 81 3.6. Gestión de claves 82 3.7. Bibliografía y sitios web recomendados 84 3.8. Términos clave, preguntas de repaso y problemas 85 SEGUNDA PARTE Aplicaciones de seguridad en redes Capítulo 4. Aplicaciones de autentificación ............................................. 91 4.1. Kerberos ................................................................................................... 92 4.2. Servicio de autentificación de X.509 ........................................... 111 4.3. Bibliografía y sitios web recomendados ..................................... 121 Apéndice 4A. Técnicas de cifrado Kerberos ....................................... 121 4.4. Términos clave, preguntas de repaso y problemas ................. 123 Capítulo 5. Seguridad en el correo electrónico ....................................... 127 5.1. PGP (Pretty Good Privacy) .............................................................. 128 5.2. S/MIME .................................................................................................. 149 5.3. Sitios web recomendados .................................................................. 167 5.4. Términos clave, preguntas de repaso y problemas ................... 167 Apéndice 5A. Compresión de datos usando Zip ................................ 168 Apéndice 5B. Conversión RADIX 64 ..................................................... 171 Apéndice 5C. Generación de números aleatorios PGP .................... 173 Capítulo 6. Seguridad IP .................................................................................. 177 6.1. Introducción a la seguridad IP ...................................................... 178 6.2. Arquitectura de seguridad IP ......................................................... 181 6.3. Cabecera de autentificación .......................................................... 188 6.4. Encapsulamiento de la carga útil de seguridad ....................... 192 6.5. Combinación de asociaciones de seguridad ............................ 198 6.6. Gestión de claves .............................................................................. 201 6.7. Bibliografía y sitios web recomendados ..................................... 212 6.8. Términos clave, preguntas de repaso y problemas ................... 212 Apéndice 6A. Comunicación entre redes y protocolos de Internet ..... 214 Capítulo 7. Seguridad de la web ................................................................... 223 7.1. Consideraciones sobre seguridad en la web ........................... 224 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) ... 227 7.3. SET (Secure Electronic Transaction) .......................................... 246 7.4. Bibliografía y sitios web recomendados ..................................... 258 7.5. Palabras clave, preguntas de repaso y problemas ................... 259 Capítulo 8. Seguridad en la gestión de redes ........................................... 261 8.1. Conceptos básicos de SNMP ........................................................ 261 8.2. Comunidades SNMPv1 .................................................................... 262 8.3. SNMPv3 .................................................................................................. 270 8.4. Bibliografía y sitios web recomendados ..................................... 272 8.5. Términos clave, preguntas de repaso y problemas ................... 298 TERCERA PARTE Seguridad de los sistemas Capítulo 9. Intrusos 305 9.1. Intrusos 306 9.2. Detección de intrusos 310 9.3. Gestión de contraseñas 323 9.4. Bibliografía y sitios web recomendados 332 9.5. Términos clave, preguntas de repaso y problemas 334 Apéndice 9A. La falacia de la tasa base 336 Capítulo 10. Software dañino 341 10.1. Virus y otras amenazas 342 10.2. Contramedidas a los virus 353 10.3. Bibliografía y sitios web recomendados 358 10.4. Términos clave, preguntas de repaso y problemas 359 Capítulo 11. Cortafuegos 361 11.1. Principios de diseño de cortafuegos 362 11.2. Sistemas de confianza 374 11.3. Bibliografía y sitios web recomendados 380 11.4. Términos clave, preguntas de repaso y problemas 381 APÉNDICE A Estándares citados en este libro 383 A.1. Estándares ANSI 383 A.2. RFC de Internet 383 A.3. Recomendaciones ITU-T 385 A.4. Estándares de procesamiento de información de NIST 385 APÉNDICE B Algunos aspectos de la teoría de números 387 B.1. Números primos y primos relativos 388 B.2. Aritmética modular 390 Glosario 393 Referencias 399 Índice analítico 405 | ||
| 520 | _aEn esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red. El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que más se utilizan en Internet y en las redes corporativas y, por otra, los estándares más extendidos, especialmente los de Internet. El libro está destinado a una audiencia tanto académica como profesional. Como libro de texto, está diseñado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computación, ingeniería de la computación e ingeniería eléctrica. También sirve como libro básico de referencia y es adecuado para el aprendizaje autónomo. El libro se divide en tres partes: • Primera parte. Criptografía • Segunda parte. Aplicaciones de seguridad en redes • Tercera parte. Seguridad de los sistemas | ||
| 942 |
_2lcc _cLIB _esegunda edición _n0 |
||
| 945 |
_bEdgar Adrián Morales Avilés _a1251 _c1251 _dEdgar Adrián Morales Avilés |
||
| 999 |
_c9082 _d9082 |
||