Autores:
- FUSTER, Amparo
- MUÑOZ, Jaime
- HERNÁNDEZ, Luis
- MARTÍN, Agustín
- MONTOYA, Fausto
Páginas: 364
Coedición: Alfaomega, Ra-Ma
$328
Hay existencias
Autores:
Páginas: 364
Coedición: Alfaomega, Ra-Ma
Hay existencias
Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella.
A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación.
Este libro es una guía precisa y rigurosa para todos aquellos que por su actividad profesional, estudios o aplicación práctica necesitan estar al tanto de técnicas, procedimientos e innovaciones que afectan a la seguridad de nuestras comunicaciones.
Incluye un amplio espectro de aplicaciones de uso cotidiano con las que, consciente o inconscientemente, realizamos a diario actividades criptográficas.
Ventajas Competitivas
Incluye:
Un gran número de referencias que el lector podrá consultar con el fin de completar los contenidos de este libro a para ampliar sus propios conocimientos.
Secciones y capítulos de interés para los usuarios del mundo de las comunicaciones cifradas.
Conozca
Cómo garantizar la integridad de conjuntos de datos.
Cómo reducir sus costos y aumentar los beneficios de su operación.
Los dispositivos criptográficos y los usos cotidianos de la Criptografía.
Los generadores aleatorios y pseudoaleatorios.
El pasaporte electrónico.
Las principales amenazas contra la seguridad de los datos.
Aplique
La criptografía y protección de datos para mitigar los riesgos de sus actividades informáticas.
Los modos de uso normalizados de los cifradores en bloque.
Secuencias cifrantes, claves, vectores de inicialización.