Liderazgo

Solo disponible en BuenasTareas
  • Páginas : 38 (9394 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de marzo de 2011
Leer documento completo
Vista previa del texto
INDICE DE CONTENIDOS

RESUMEN 1
INTRODUCCIÓN 2
OBJETIVOS 5
MARCO TEÓRICO 6
1.1.- Criptografía 6
1.1.1.- Historia de los códigos 6
1.1.1.1.- Clasificación de los Algoritmos según el uso de la llave 9
1.1.1.2.- Clasificación de los Algoritmos según el Modo de Operación 9
1.1.1.3.- Ataques a los códigos 10
1.1.1.4.- Métodos básicos para contrarrestar ataques11
1.1.1.5.- Operaciones que contribuyen a la difusión 11
1.1.1.6.- Seguridad de los algoritmos de cifrado 12
1.1.1.7.- Categorías de ruptura de un algoritmo 14
1.1.1.8.- Tipos de Ataques 14
1.1.1.9.- Complejidad del ataque 17
1.1.1.10.- Ejemplos de ataques 18
1.1.2.- Criptografía Clásica 19
1.1.2.1.- Métodos de sustitución 20
1.1.2.2.-Métodos de transposición 28
1.1.3.- Criptografía de llave simétrica 29
1.1.3.1.- Cifrado por bloques 29
1.1.3.2.- El algoritmo DES 39
1.1.3.3.- El algoritmo IDEA 46
1.1.3.4.- El algoritmo Rijndael AES 49
1.1.3.5.- Criptoanálisis de algoritmos simétricos 50
1.1.3.6.- Cifrados de Flujo 52
1.1.4.- Criptografía de llave asimétrica 59
1.1.4.1.-Algoritmos asimétricos de cifrado 59
1.1.4.2.- Aplicaciones de los algoritmos asimétricos 60
1.1.4.3.- El algoritmo RSA 64
1.1.4.4.- Otros algoritmos asimétricos 72
1.2.- Métodos de Autenticación 78
1.2.1.- Firmas Digitales 79
1.2.1.1.- Longitud adecuada para una signatura 80
1.2.1.2.- Estructura de una función resumen 82
1.2.1.3.- Funciones deautenticación de mensaje 89
1.3.- Infraestructura de llaves públicas (PKI) 90
1.3.1.- Introducción 90
1.3.2.- Certificados Digitales 93
1.3.2.1.- El estándar X.509 95
1.3.3.- Diseño de un sistema PKI 104
1.3.3.1.- Inserción y modificación de certificados 105
1.3.3.2.- Manejos del repositorio de certificados a través de LDAP 107
1.3.3.3.- Manejo de CRL yremoción de certificados 108
1.3.3.4.- Certificación cruzada 110
1.3.4.- Autoridades de certificación 111
1.3.4.1.- Jerarquías de autoridades de certificación 114
1.3.4.2.- Autoridades de certificación y elementos de diseño para establecer una AC 115
1.3.5.- Aplicaciones PKI en un mudo WEB 119
1.3.5.1.- En el Ecuador 120
APLICACIONES INTERNET 121
2.1.-Comercio Electrónico 121
2.1.1.- Historia 121
2.1.2.- Concepto de comercio electrónico 122
2.1.3.- Definición de comercio electrónico 123
2.1.4.- Características del comercio electrónico 125
2.1.4.1.- Paradigmas del comercio electrónico 128
2.1.5.- Aspectos del comercio electrónico 131
2.1.5.1.- Tecnologías que emplea el comercio electrónico 131
2.1.5.2.-Ventajas y desventajas del comercio electrónico 132
2.1.5.3.- Riesgos asociados al comercio electrónico 137
2.1.5.4.- Ataques 139
2.1.5.5.- Usos del comercio electrónico 143
2.1.5.6.- Arquitectura del comercio electrónico 144
2.1.5.7.- Efectos del comercio electrónico 145
ANALISIS DE HERRAMIENTAS DE AUTENTICACION DIGITAL 147
3.1.- Evaluación de aplicacionesy protocolos de seguridad 147
3.1.1.- SSL (Secure Socket Layer) 147
3.1.1.1.- Funcionamiento de SSL 150
3.1.1.2.- Algoritmos criptográficos soportados por SSL 158
3.1.2.- TLS (Transport Layer Security) 159
3.1.2.1.- Record Protocol 160
3.1.2.2.- Handshake Protocol 161
3.1.2.3.- Funcionamiento de TLS 163
3.1.2.4.- Algoritmos criptográficos utilizadospor TLS 165
3.1.3.- SSH (Secure Shell) 165
3.1.3.1.- Funcionamiento de SSH 168
3.1.3.2.- Algoritmos utilizados por SSH 169
3.1.4.- PGP (Pretty Good Privacy) 170
3.1.4.1.- Fundamentos e historia de PGP 171
3.1.4.2.- Estructura de PGP 172
3.1.4.3.- Vulnerabilidades de PGP 181
3.1.4.4.- Algoritmos criptográficos usados por PGP 183
3.1.5.- SET...
tracking img