Tutoriales y cursos gratis sobre Criptografía y seguridad de la información

MOOC seguridad informáticaRecopilación de tutoriales, cursos gratuitos y MOOCs sobre seguridad informática:

  • MOOC sobre Criptografía y seguridad de la información de la U. Politécnica de Madrid en crypt4you.com. Uno de los primeros en salir, dispone de mucha información de calidad.
    • Computación y Criptografía Cuántica. El curso está formado por tres módulos: Modelo de Computación Cuántica. Criptografía Cuántica. Algoritmos Cuánticos.
    • Curso de privacidad y protección de comunicaciones digitales en criptored.upm.es. Resumen de contenidos: Problemática en la privacidad de comunicaciones digitales. Introducción al cifrado de la información. Herramienta GPG y OpenSSL. Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva. Comunicaciones seguras mediante mensajería instantánea. Protección de comunicaciones en dispositivos móviles. Protección de comunicaciones en redes sociales. Malware: orígenes y evolución. Canales subliminales. Esteganografía.
    • MOOC El algoritmo RSA en criptored.upm.es.
    • Blog Seguridad informática en criptored.upm.es. Con noticias y artículos para estar al día sobre seguridad de la información.
  • Seguridad en Sistemas Distribuidos de la Universidad Carlos II de Madrid en ocw.uc3m.es. Se recomienda disponer de conocimientos sobre el protocolo TCP/IP. Resumen objetivos del curso: Estudio de amenazas asociadas a los sistemas distribuidos de información y los mecanismos de seguridad para mitigarlas. Análisis de infraestructuras de protección de comunicaciones TCP/IP Diseño de soluciones de seguridad para la protección de servicios de red Estudio de seguridad sobre la efectividad de arquitecturas de seguridad.

Nota: Los cursos que estén fuera de plazo de inscripción o bien hayan finalizado suelen dar acceso a la totalidad de los contenidos.

Bibliografía relacionada sobre criptografía.

8490971072

La Criptografía de Luis Hernández Encinas. Como guardar secretos a buen recaudo.

B00ARPJ9E6

Cuando la criptografía falla de Arturo Quirantes Sierra. Tienda Kindle. “En nuestro mundo digital, la protección de la información es un elemento fundamental. Usted, sin darse siquiera cuenta, está utilizando criptografía a diario: al conectar el móvil, al sacar dinero del cajero, al navegar por Internet, al enviar mensajes por teléfono, al pagar con el abono de transporte. Incluso su documento de identidad y su pasaporte incluyen elementos criptográficos. Pero ¿sabe cómo funcionan? Y sobre todo, ¿sabe por qué fallan tan fácilmente?

He escrito este libro para intentar explicárselo. No se trata del habitual tratado sobre teoría de números, algoritmos de clave pública o firmas digitales, aunque también están explicados. Mi propósito es mostrar cómo la criptografía ha moldeado el comportamiento de industrias y modelos de negocio que usted utiliza asiduamente, combinando detalles técnicos con explicaciones cotidianas. A lo largo de las últimas dos décadas, sectores como la telefonía móvil o la discografía en DVD han sufrido profundas transformaciones, y en más de una ocasión la inseguridad de los sistemas de cifrado ha sido causa fundamental. ”

8499641369

Criptografía, protección de datos y aplicaciones. Una guía para estudiantes y profesionales de Amparo Fúster Sabater. “Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella. A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación.

Este libro se presenta como una guía precisa y rigurosa para todos aquellos que por su actividad profesional, estudios o aplicación práctica necesitan estar al tanto de técnicas, procedimientos e innovaciones que afectan a la seguridad de nuestras comunicaciones. Se incluye, así mismo, un amplio espectro de aplicaciones de uso cotidiano con las que, consciente o inconscientemente, realizamos a diario actividades criptográficas. Por último, se incluyen un gran número de referencias actuales que el lector podrá consultar con el fin de completar los contenidos de este libro a la vez que ampliar sus propios conocimientos.”

8477335583

Criptografía Digital. Fundamentos y aplicaciones (Textos Docentes) de José Pastor Franco.

8482985876

El Lenguaje Secreto de los Números. Codificación y Criptografía (NATGEO CIENCIAS) de Vv.Aa. “La criptografía, a medio camino entre la cultura del secreto y la aritmética de la seguridad, es tan antigua como la escritura. Presente desde la Antigüedad en los jeroglíficos egipcios o en los escritos cuneiformes de Mesopotamia, también se utilizó con fines militares y diplomáticos: cuando se convirtieron en maestros en el arte de cifrar sus órdenes tácticas, los griegos, los persas y más tarde los romanos la utilizaron para dirigir los movimientos de los soldados en el campo de batalla. ¿Y qué decir del célebre «cifrado de César», ese código utilizado por el general para su correspondencia secreta? ¿Y de la muy sofisticada máquina Enigma que se utilizó en la Alemania nazi durante la Segunda Guerra Mundial?”

8447366243

Matemáticos, espías y piratas informáticos: codificación y criptografía de Joan Gómez Urgellés.

8499640303

Criptografía. Técnicas de desarrollo para profesionales de A. (Alfaomega) Maiorano. “La necesidad de resguardar cierta información es evidente a la hora de considerar sistemas que manejen datos personales, transacciones económicas, el registro de acciones o decisiones que requieran verificación de identidad.
Encontraremos esta necesidad a la hora de desarrollar aplicaciones de escritorio, servicios, procesos desatendidos o sitios Web de comercio electrónico, entre otros.

La criptografía es la respuesta a estas necesidades, como se expone a lo largo del libro. El primer capítulo nos introducirá en la materia, en el segundo se describen los fundamentos matemáticos básicos, del tercer capítulo en adelante veremos la aplicación práctica en distintos lenguajes de programación y bases de datos, para culminar con un resumen de aspectos legales y políticos relacionados. Hoy, la criptografía ya no es cosa de expertos, o al menos no debería serlo.

En este libro aprenderá a utilizar la criptografía en los entornos Java, .NET y PHP, encriptar las bases de datos creadas con Microsoft SQL, MySQL y Oracle y conocer las aplicaciones y estándares criptográficos.”

3848451697

Curvas Elípticas en la Criptografía de Huber Martínez Rodríguez. “Este documento presenta un resumen sobre la generación de buenas curvas elípticas para la criptografía sobre los campos finitos de característica p=2, además se muestran los principales problemas prácticos que aparecen cuando queremos hacer criptografía con estos objetos matemáticos. Para ello, se hace un estudio de resultados en la teoría de Bases Normales de baja complejidad definidas sobre dichos campos, enfatizando en sus beneficios para el desarrollo de una aritmética eficiente y acorde a las necesidades prácticas. Por último, se programan dos paquetes de funciones, en el sistema de Computación Simbólica GAP, referentes a la aritmética con bases normales óptimas y gaussianas y a la generación de buenas curvas elípticas para la criptografía. En el documento se pueden encontrar todos los métodos y algoritmos utilizados, los cuales son útiles para aplicaciones prácticas y además se anexan los resultados de los cálculos hechos por los autores con dichos paquetes.”

8484274411

Introducción a la criptografía. Historia y actualidad. (MONOGRAFÍAS) de Jesús J. Ortega Triguero. “Básicamente, el objeto de la criptografía es permitir la transmisión de información secreta por un canal público. Este problema de la comunicación segura es de gran interés en la actualidad, con millones de ordenadores intercambiando constantemente información por Internet, una red pública al alcance de cualquiera y desde cualquier lugar del mundo.

No obstante, la Criptografía es una disciplina tan antigua como la propia escritura. Su desarrollo ha sido siempre consecuencia de la lucha entre quienes diseñan códigos para ocultar la información y quienes ingenian estrategias para romperlos. Una panorámica de esta disputa a lo largo de la línea del tiempo puede ser muy bien una introducción ala Criptografía y con esta intención se ha concebido este libro.En él se recorre la historia de la Criptografía desde la Antigüedad hasta nuestros días, presentando algunos métodos de cifrado que se emplearon en cada época y mostrando cómo fueron derrotados por el genio de los criptoanalistas, lo que obligó a considera otros más complicados.”

8478975209

Introducción a la Criptografía, 2ª edición actualizada. de Pino Caballero Gil. “Hasta hace pocos años la Criptografía sólo resultaba interesante, para agencias de seguridad, gobiernos, grandes empresas y delincuentes. Sin embargo, en poco tiempo, debido al rápido crecimiento de las comunicaciones electrónicas, esta interesante ciencia se ha convertido en un tema sugerente que llama la atención del público en general. Destaca especialmente el cambio que ha sufrido, durante el final del siglo pasado, la orientación de la investigación en Criptografía, ya que ha pasado del tema clásico del cifrado y su seguridad, hacia los más actuales campos de las firmas digitales y los protocolos criptográficos. Dicha variación es una consecuencia inmediata del impacto de la informatización en la sociedad, que cada vez demanda más servicios telemáticos seguros. Así, ante estas situaciones de peligro nacidas a raíz de los nuevos servicios, se hacen necesarias soluciones diferentes.

En este libro se hace un recorrido introductorio por los aspectos más destacables de cada una de las facetas de la Criptografía. Se reúnen aquí tanto los fundamentos de la base teórica y las descripciones de varios cifrados clásicos, como el análisis de los sistemas de clave secreta y de clave pública más difundidos actualmente. Se presta especial atención a las aplicaciones criptográficas de mayor relevancia, como son la firma digital y la identificación de usuarios para el control de accesos. Finalmente, se describen diversos protocolos criptográficos que permiten resolver en el mundo de las telecomunicaciones situaciones habituales tan simples como lanzar una moneda o guardar un mensaje dentro de un sobre, y tan complejas como firmar un contrato o llevar a cabo unas elecciones seguras.”

Bibliografía relacionada con la seguridad informática:

8497716574

Seguridad informática (Ciclos Formativos) de Purificación Aguilera. “Informática.Formación profesional. Enseñanzas técnicas. Del alumno.Formación profesional.”

B017EA7BXW

Seguridad en Informática: 2da Edición ampliada de Luis Castellanos. Tienda Kindle. “Un abrebocas al mundo de la Seguridad Informática, tocando temas como: Antecedentes y Consecuencias de la falta de seguridad. Elementos administrativos de la Seguridad. Elementos técnico y procedimentales de la Seguridad. Auditoría de Sistemas. Criptografía. Cortafuegos o Firewalls. Ingeniería Social. Normas ISO 27000. Misceláneas.”

8497328124

Seguridad informática de María del Pilar Alegre Rarmos.

8415656645

Seguridad Informática de Gema Escrivá Gascó. “Se desarrollan los procedimientos y herramientas necesarios para proteger equipos informáticos, redes y aplicaciones. Además, se aborda el estudio del marco jurídico relacionado con la protección de la información y los datos personales.”

Seguridad informática: Aspectos generales y especiales de Jose Manuel Ferro Veiga. Tienda Kindle.

“En la actualidad, el problema al que se enfrentan los usuarios en Internet es el de la seguridad. En realidad, Internet no fue diseñada en sus orígenes para ser una red segura; se creó partiendo de una serie de redes cuya finalidad era el intercambio de información entre universidades y centros de investigación que colaboraban en proyectos conjuntos. En esta fase inicial, la información circulaba sin ningún tipo de protección a pesar de que pudieran enviarse datos sensibles o clasicazos ¿ Cuáles son los fraudes más cometido a través de Internet ? ¿ Cuáles son las defensas que poseemos ?. Estas preguntas y más serán reveladas tras la lectura del libro”

3659033618

Seguridad en informática: 2da Edición ampliada. Seguridad, auditoría, cortafuegos, ingeniería social, ISO 27000, criptografía de Luis R. Castellanos H.

8499642977

Seguridad perimetral, monitorización y ataques en redes (Informática General) de Antonio Ángel Ramos Varón. “El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos. Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y más. De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.

Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ámbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista: Correos electrónicos, archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información.

Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes.”

B00B5L7C3G

Arquitectura de Seguridad Informática de Sergio Castro. Tienda Kindle. “La función de gerente o director de seguridad informática es difícil. Uno es responsable de salvaguardar la información de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologías. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al día. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al día.

El objetivo de este libro es darle al arquitecto de seguridad informática una guía práctica y sencilla para llevar a su red a un nivel aceptable de seguridad lo más rápido posible, y luego ir refinando la arquitectura para llegar al nivel más alto posible. El enfoque es la implementación rápida de controles efectivos, y la documentación después. Al terminar el libro, el lector podrá generar un plan de trabajo para seleccionar los controles que se apliquen a su red, generar documentos de licitación, una matriz de análisis de proveedores, y un plan de implementación.

El libro comienza dando una visión general sobre la arquitectura del ciberespacio, para luego revisar a detalle las categorías de ciberarmas usadas por hackers. Después hablamos del software y arquitectura de ciberdefensa que se puede implementar en nuestra red, revisando 27 Controles Críticos propuestos, así como la metodología de la implementación de una arquitectura de seguridad informática.”

8478979794

Seguridad Informática (GRADO MEDIO) de Jesús Costas Santos. “A lo largo del libro se analiza la seguridad informática desde distintas perspectivas, para completar una visión global de la materia, y no dejar ningún aspecto vulnerable: Principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorías de seguridad.

Uno de los objetivos de este libro es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.”

2746097249

Seguridad Informática. Hacking Ético. Conocer El Ataque Para Una Mejor Defensa – 3ª Edición de Vv.Aa.

“Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas.

Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón de la materia con los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas.

También se presenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. El objetivo es identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. Siguen, los fallos de sistemas en Windows o Linux con la llegada de nuevas versiones de estos sistemas. Los fallos de aplicación, que introduce…”

Software relacionado con la seguridad informática.

Más enlaces relacionados con la seguridad informática:

2.80 avg. rating (59% score) - 5 votes

Deja tu comentario...

will not be published