Icono del sitio 🔎 Buscar Tutorial

Guía rápida Criptografía y seguridad de la información

Microaprendizaje / Tiempo de lectura: 14 minutos

Guía rápida Seguridad Informática:

 

1. MOOC sobre Criptografía y seguridad de la información de la U. Politécnica de Madrid en crypt4you.com. Uno de los primeros en salir, dispone de mucha información de calidad.

 

 

 

 

 

 

2. MOOC Seguridad en sistemas informáticos de la Universidad de Valencia en ocw.uv.es. Resumen de contenidos: Visión general de la informática. Seguridad centrada en el nodo. Seguridad perimétrica. Análisis forense. Programación segura.

 

 

3. Seguridad en Sistemas Distribuidos de la Universidad Carlos II de Madrid en ocw.uc3m.es. Se recomienda disponer de conocimientos sobre el protocolo TCP/IP.

 

Resumen objetivos del curso: Estudio de amenazas asociadas a los sistemas distribuidos de información y los mecanismos de seguridad para mitigarlas.

 

Análisis de infraestructuras de protección de comunicaciones TCP/IP. Diseño de soluciones de seguridad para la protección de servicios de red. Estudio de seguridad sobre la efectividad de arquitecturas de seguridad.

 

 


📄 Nota: Los cursos que estén fuera de plazo de inscripción o bien hayan finalizado suelen dar acceso a la totalidad de los contenidos.

 

 

Bibliografía relacionada sobre criptografía.

 

Libros recomendados para seguir profundizando en el complejo campo de la criptografía …

 

Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos por Deusto.

«Llevas meses aceptado nuevas políticas de privacidad sin leer ni una. Subes fotografías a Instagram, publicas tus gustos y tendencias políticas en Twitter, compartes los recuerdos de tus vacaciones en Facebook y charlas por WhatsApp.

 

Te bajas aplicaciones por doquier en el móvil y consultas temas a diario en Google. Y todo eso lo haces sin pagar ni un céntimo. Un poco raro, ¿no? ¿Te has parado a pensar qué ganan esas empresas si te ofrecen el servicio sin coste? Que si el producto es gratis, quizá se deba a que el producto eres tú.

 

Datanomics te mostrará, con datos, informes y hechos comprobados lo que las empresas de tecnología hacen, realmente, con tus datos personales y cómo le sacan rentabilidad mientras tú, sin apenas darle importancia, se los regalas.

 

La autora realiza una acertada radiografía sobre cómo se recaba y se usa nuestra información personal, y de cuáles han sido las consecuencias indeseadas de estos usos. De cómo hemos sido capaces de pasar de una economía productiva a una economía del dato, y cómo, para mantenerla, la sociedad que conocemos ha pasado a creer religiosamente que los datos son la solución y no el problema.»

 

 

La Criptografía de Luis Hernández Encinas. Como guardar secretos a buen recaudo.

 

«Desde siempre, el hombre ha sentido la necesidad de tener secretos y guardarlos a buen recaudo.Tan solo en algunas situaciones ha deseado compartirlos con determinados amigos o aliados, asegurándose de que aquellos no eran conocidos por terceras partes.

 

Una de las formas que ideó fue la transformación del contenido de mensajes siguiendo determinadas reglas que modificaban la información del mensaje, de modo que, aplicando las reglas inversas o adecuadas, sería posible recuperar el mensaje original.»

 

 

Cuando la criptografía falla de Arturo Quirantes. Tienda Kindle. «En nuestro mundo digital, la protección de la información es un elemento fundamental.

 

Usted, sin darse siquiera cuenta, está utilizando criptografía a diario: al conectar el móvil, al sacar dinero del cajero, al navegar por Internet, al enviar mensajes por teléfono, al pagar con el abono de transporte.

 

Incluso su documento de identidad y su pasaporte incluyen elementos criptográficos. Pero ¿sabe cómo funcionan? Y sobre todo, ¿sabe por qué fallan tan fácilmente?

 

He escrito este libro para intentar explicárselo. No se trata del habitual tratado sobre teoría de números, algoritmos de clave pública o firmas digitales, aunque también están explicados.

 

Mi propósito es mostrar cómo la criptografía ha moldeado el comportamiento de industrias y modelos de negocio que usted utiliza asiduamente, combinando detalles técnicos con explicaciones cotidianas.

 

A lo largo de las últimas dos décadas, sectores como la telefonía móvil o la discografía en DVD han sufrido profundas transformaciones, y en más de una ocasión la inseguridad de los sistemas de cifrado ha sido causa fundamental. »

 

 

Criptografía, protección de datos y aplicaciones. Una guía para estudiantes y profesionales de Amparo Fúster Sabater.

 

«Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial.

 

Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida.

 

La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella.

 

A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación.

 

Este libro se presenta como una guía precisa y rigurosa para todos aquellos que por su actividad profesional, estudios o aplicación práctica necesitan estar al tanto de técnicas, procedimientos e innovaciones que afectan a la seguridad de nuestras comunicaciones.

 

Se incluye, así mismo, un amplio espectro de aplicaciones de uso cotidiano con las que, consciente o inconscientemente, realizamos a diario actividades criptográficas.

 

Por último, se incluyen un gran número de referencias actuales que el lector podrá consultar con el fin de completar los contenidos de este libro a la vez que ampliar sus propios conocimientos.»

 

 

Criptografía Digital. Fundamentos y aplicaciones (Textos Docentes) de José Pastor.

«Criptografía digital. fundamentos y aplicaciones editado por Publicaciones de la Universidad de Zaragoza.»

 

 

El Lenguaje Secreto de los Números. Codificación y Criptografía (NATGEO CIENCIAS) de Vv.Aa.

 

«La criptografía, a medio camino entre la cultura del secreto y la aritmética de la seguridad, es tan antigua como la escritura.

 

Presente desde la Antigüedad en los jeroglíficos egipcios o en los escritos cuneiformes de Mesopotamia, también se utilizó con fines militares y diplomáticos:

 

Cuando se convirtieron en maestros en el arte de cifrar sus órdenes tácticas, los griegos, los persas y más tarde los romanos la utilizaron para dirigir los movimientos de los soldados en el campo de batalla.

 

¿Y qué decir del célebre «cifrado de César», ese código utilizado por el general para su correspondencia secreta? ¿Y de la muy sofisticada máquina Enigma que se utilizó en la Alemania nazi durante la Segunda Guerra Mundial?»

 

 

Matemáticos, espías y piratas informáticos: codificación y criptografía de Joan Gómez Urgellés.

 

 

Criptografía. Técnicas de desarrollo para profesionales de A. (Alfaomega) Maiorano. «La necesidad de resguardar cierta información es evidente a la hora de considerar sistemas que manejen datos personales, transacciones económicas, el registro de acciones o decisiones que requieran verificación de identidad.

 

Encontraremos esta necesidad a la hora de desarrollar aplicaciones de escritorio, servicios, procesos desatendidos o sitios Web de comercio electrónico, entre otros.

 

La criptografía es la respuesta a estas necesidades, como se expone a lo largo del libro. El primer capítulo nos introducirá en la materia, en el segundo se describen los fundamentos matemáticos básicos, del tercer capítulo en adelante veremos la aplicación práctica en distintos lenguajes de programación y bases de datos, para culminar con un resumen de aspectos legales y políticos relacionados. Hoy, la criptografía ya no es cosa de expertos, o al menos no debería serlo.

 

En este libro aprenderá a utilizar la criptografía en los entornos Java, .NET y PHP, encriptar las bases de datos creadas con Microsoft SQL, MySQL y Oracle y conocer las aplicaciones y estándares criptográficos.»

 

 

Curvas Elípticas en la Criptografía de Huber Martínez Rodríguez. «Este documento presenta un resumen sobre la generación de buenas curvas elípticas para la criptografía sobre los campos finitos de característica p=2, además se muestran los principales problemas prácticos que aparecen cuando queremos hacer criptografía con estos objetos matemáticos.

 

Para ello, se hace un estudio de resultados en la teoría de Bases Normales de baja complejidad definidas sobre dichos campos, enfatizando en sus beneficios para el desarrollo de una aritmética eficiente y acorde a las necesidades prácticas.

 

Por último, se programan dos paquetes de funciones, en el sistema de Computación Simbólica GAP, referentes a la aritmética con bases normales óptimas y gaussianas y a la generación de buenas curvas elípticas para la criptografía.

 

En el documento se pueden encontrar todos los métodos y algoritmos utilizados, los cuales son útiles para aplicaciones prácticas y además se anexan los resultados de los cálculos hechos por los autores con dichos paquetes.»

 

 

Introducción a la criptografía. Historia y actualidad. (MONOGRAFÍAS) de Jesús J. Ortega Triguero.

 

«Básicamente, el objeto de la criptografía es permitir la transmisión de información secreta por un canal público. Este problema de la comunicación segura es de gran interés en la actualidad, con millones de ordenadores intercambiando constantemente información por Internet, una red pública al alcance de cualquiera y desde cualquier lugar del mundo.

 

No obstante, la Criptografía es una disciplina tan antigua como la propia escritura. Su desarrollo ha sido siempre consecuencia de la lucha entre quienes diseñan códigos para ocultar la información y quienes ingenian estrategias para romperlos.

 

Una panorámica de esta disputa a lo largo de la línea del tiempo puede ser muy bien una introducción ala Criptografía y con esta intención se ha concebido este libro.

 

En él se recorre la historia de la Criptografía desde la Antigüedad hasta nuestros días, presentando algunos métodos de cifrado que se emplearon en cada época y mostrando cómo fueron derrotados por el genio de los criptoanalistas, lo que obligó a considera otros más complicados.»

 

 

Introducción a la Criptografía, 2ª edición actualizada. de Pino Caballero Gil.

 

«Hasta hace pocos años la Criptografía sólo resultaba interesante, para agencias de seguridad, gobiernos, grandes empresas y delincuentes.

 

Sin embargo, en poco tiempo, debido al rápido crecimiento de las comunicaciones electrónicas, esta interesante ciencia se ha convertido en un tema sugerente que llama la atención del público en general.

 

Destaca especialmente el cambio que ha sufrido, durante el final del siglo pasado, la orientación de la investigación en Criptografía, ya que ha pasado del tema clásico del cifrado y su seguridad, hacia los más actuales campos de las firmas digitales y los protocolos criptográficos.

 

Dicha variación es una consecuencia inmediata del impacto de la informatización en la sociedad, que cada vez demanda más servicios telemáticos seguros. Así, ante estas situaciones de peligro nacidas a raíz de los nuevos servicios, se hacen necesarias soluciones diferentes.

 

En este libro se hace un recorrido introductorio por los aspectos más destacables de cada una de las facetas de la Criptografía.

 

Se reúnen aquí tanto los fundamentos de la base teórica y las descripciones de varios cifrados clásicos, como el análisis de los sistemas de clave secreta y de clave pública más difundidos actualmente.

 

Se presta especial atención a las aplicaciones criptográficas de mayor relevancia, como son la firma digital y la identificación de usuarios para el control de accesos.

 

Finalmente, se describen diversos protocolos criptográficos que permiten resolver en el mundo de las telecomunicaciones situaciones habituales tan simples como lanzar una moneda o guardar un mensaje dentro de un sobre, y tan complejas como firmar un contrato o llevar a cabo unas elecciones seguras.»

 

 

 

 

Bibliografía relacionada con la seguridad informática:

 

Seguridad informática (Ciclos Formativos) de Purificación Aguilera. «Informática.Formación profesional. Enseñanzas técnicas. Del alumno. Formación profesional.»

 

Seguridad en Informática: 2da Edición ampliada de Luis Castellanos. Tienda Kindle. «Un abrebocas al mundo de la Seguridad Informática, tocando temas como: Antecedentes y Consecuencias de la falta de seguridad. Elementos administrativos de la Seguridad. Elementos técnico y procedimentales de la Seguridad. Auditoría de Sistemas. Criptografía. Cortafuegos o Firewalls. Ingeniería Social. Normas ISO 27000. Misceláneas.»

 

 

Seguridad informática de María del Pilar Alegre.

 

«Este libro está dirigido a los alumnos del módulo de Seguridad Informática, del ciclo de grado medio de Sistemas Microinformáticos y redes, perteneciente a la familia de Informática y Comunicaciones. Se incluye gran cantidad de ejercicios resueltos y propuestos y al final de cada capítulo se incorpora un resumen de conceptos.»

 

 

Seguridad Informática de Gema Escrivá. «Se desarrollan los procedimientos y herramientas necesarios para proteger equipos informáticos, redes y aplicaciones. Además, se aborda el estudio del marco jurídico relacionado con la protección de la información y los datos personales.»

 

 

Seguridad informática: Aspectos generales y especiales de Jose Manuel Ferro Veiga. Tienda Kindle.

«En la actualidad, el problema al que se enfrentan los usuarios en Internet es el de la seguridad. En realidad, Internet no fue diseñada en sus orígenes para ser una red segura; se creó partiendo de una serie de redes cuya finalidad era el intercambio de información entre universidades y centros de investigación que colaboraban en proyectos conjuntos.

 

En esta fase inicial, la información circulaba sin ningún tipo de protección a pesar de que pudieran enviarse datos sensibles o clasicazos ¿ Cuáles son los fraudes más cometido a través de Internet ? ¿ Cuáles son las defensas que poseemos ?.»

 

 

Seguridad en informática: 2da Edición ampliada. Seguridad, auditoría, cortafuegos, ingeniería social, ISO 27000, criptografía de Luis R. Castellanos H.

 

«La tecnología informática desarrollada en los últimos tiempos ha convertido al computador en una herramienta indispensable en las organizaciones de hoy día, ya que proporciona los medios para un control efectivo sobre los recursos que maneja y las operaciones que realiza.

 

Pero esa situación también presenta otras consecuencias, como son: fácil acceso a la información, creciente dependencia al computador, entre otras, que hacen vulnerables a las organizaciones desde el punto de vista informático.

 

Ha persistido un auge en delitos y fraudes informáticos, cometidos por diversas personas y utilizando diversos métodos y caminos para ello.

 

Es por eso que se debe tomar en cuenta la Seguridad en los Centros de Cómputo, para hacer frente a cualquier circunstancia (intencional o no) que pudiese afectar su funcionamiento normal.

 

Es propicia la ocasión para recordar el antiguo adagio de «más vale prevenir que lamentar», ya que todas las medidas que se tomen no bastarán para mantener la Seguridad.»

 

 

Seguridad perimetral, monitorización y ataques en redes (Informática General) de Antonio Ángel Ramos Varón. «El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas.

 

En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.

 

Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.

 

Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y más.

 

De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.

 

Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros.

 

Dentro de este ámbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista:

 

Correos electrónicos, archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información.

 

Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes.»

 

 

Arquitectura de Seguridad Informática de Sergio Castro. Tienda Kindle.

 

«La función de gerente o director de seguridad informática es difícil. Uno es responsable de salvaguardar la información de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologías.

 

A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al día. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al día.

 

El objetivo de este libro es darle al arquitecto de seguridad informática una guía práctica y sencilla para llevar a su red a un nivel aceptable de seguridad lo más rápido posible, y luego ir refinando la arquitectura para llegar al nivel más alto posible. El enfoque es la implementación rápida de controles efectivos, y la documentación después.

 

Al terminar el libro, el lector podrá generar un plan de trabajo para seleccionar los controles que se apliquen a su red, generar documentos de licitación, una matriz de análisis de proveedores, y un plan de implementación.

 

El libro comienza dando una visión general sobre la arquitectura del ciberespacio, para luego revisar a detalle las categorías de ciberarmas usadas por hackers.

 

Después hablamos del software y arquitectura de ciberdefensa que se puede implementar en nuestra red, revisando 27 Controles Críticos propuestos, así como la metodología de la implementación de una arquitectura de seguridad informática.»

 

 

Seguridad Informática (GRADO MEDIO) de Jesús Costas Santos. «A lo largo del libro se analiza la seguridad informática desde distintas perspectivas, para completar una visión global de la materia, y no dejar ningún aspecto vulnerable:

 

Principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorías de seguridad.

 

Uno de los objetivos de este libro es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.»

 

 

Seguridad Informática. Hacking Ético. Conocer El Ataque Para Una Mejor Defensa – 3ª Edición de Vv.Aa.

 

«Este libro sobre seguridad informática (y hacking ético) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

 

Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan:

 

la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas.

 

Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema.

 

El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos.

 

La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón de la materia con los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas.

 

También se presenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas.

 

El objetivo es identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. Siguen, los fallos de sistemas en Windows o Linux con la llegada de nuevas versiones de estos sistemas. Los fallos de aplicación, que introduce…»

 

 

Software relacionado con la seguridad informática.

 

 

 

 

Más enlaces sobre seguridad informática:

Salir de la versión móvil