164
ediciones
Sin resumen de edición |
Sin resumen de edición |
||
Línea 10: | Línea 10: | ||
En los videos anteriores, se desarrollan los siguientes conceptos. | En los videos anteriores, se desarrollan los siguientes conceptos. | ||
=== Criptografía === | |||
En el capítulo 8 de nuestro libro [[Seguridad por Niveles]], puedes analizar y estudiar todos los conceptos sobre [[Criptografía]]: | |||
8. ALGUNOS CONCEPTOS MÁS | |||
8.1. Breves conceptos de criptografía 441 | |||
8.1.1. Algoritmos de autenticación y cifrado | |||
8.1.2. Empleo y conceptos de clave simétrica y asimétrica | |||
8.1.3. Cifrado simétrico | |||
8.1.4. Cifrado asimétrico | |||
8.1.5. Cifrado híbrido | |||
8.1.6. Función HASH (o resúmenes) | |||
8.1.7. Métodos de autenticación y no repudio | |||
8.1.8. Métodos de verificación de integridad (HMAC – SHA – MD5) 8.1.9. Firma digital | |||
8.1.10. Sellado de tiempos | |||
8.1.11. PGP y GPG | |||
8.1.12. Sistema de autenticación Kerberos | |||
8.1.13. RADIUS (Remote Authentication Dial-In User Server) | |||
8.2. PKI (Infraestructura de clave pública) 472 | |||
8.2.1. Situación, casos y empleos | |||
8.2.2. Certificados digitales | |||
8.2.3. Estructuras de confianza | |||
8.2.4. Componentes de una PKI | |||
8.2.5. ¿PKI o estructuras de confianza? | |||
8.2.6. ¿Certificados de terceros o propios? 8.2.7. Ventajas y desventajas | |||
8.2.8. Estándares PKCS | |||
=== Criptografía de Clave Simétrica === | === Criptografía de Clave Simétrica === |
ediciones