ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Curso de privacidad y protección de comunicaciones digitales

Formato: Sitio web
Fecha: 16/02/2016
Autor: Dr. Alfonso Muñoz Muñoz y Dr. Jorge Ramió Aguirre
Web: http://www.crypt4you.com/
     
Valoración de los usuarios:  Valoración de los usuarios    5,0 en base a 1 voto
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Anotaciones
  • Opiniones
  • Recomendar

PUBLICIDAD
Mediante 8 lecciones temáticas, se abordan cuestiones relacionadas con la privacidad y la protección de comunicaciones que pueden ser hoy en día habituales para cualquier ciudadano o internauta.

Las lecciones y profesores de este nuevo curso son:

Lección 0. Introducción. Problemática en la privacidad de comunicaciones digitales, de Alfonso Muñoz y Jorge Ramió.
Lección 1. Introducción al cifrado de la información. Herramienta GPG y OpenSSL, de Eloi Sanfelix.
Lección 2. Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva, de Román Ramírez.
Lección 3. Comunicaciones seguras mediante mensajería instantánea, de Luis Delgado.
Lección 4. Protección de comunicaciones en dispositivos móviles, de José Picó, David Pérez y Raúl Siles.
Lección 5. Protección de comunicaciones en redes sociales, de Lord Epsylon.
Lección 6. Malware: orígenes y evolución, de Sergio de los Santos.
Lección 7. Canales subliminales. Esteganografía.

»Accede al contenido completo

Novedades de la versión

06/01/2014
Se añade la séptima y última lección del curso de título "Canales subliminales. Esteganografía", a cargo del Dr. Alfonso Muñoz Muñoz, security researcher y co-editor de Criptored, cuya tesis doctoral versó precisamente en la creación de nuevos algoritmos esteganográficos.

24/09/2013
Lección 6 "Malware: orígenes y evolución" a cargo de Sergio de los Santos, consultor y auditor técnico de seguridad, durante muchos años ligado a diversos proyectos en Hispasec y actualmente liderando el laboratorio técnico de ElevenPaths.

El objetivo de la lección es ofrecer una visión global y realista del malware contemporáneo, contemplando fundamentalmente las bases de sus técnicas de difusión, infección y robo de datos. Igualmente repasar las diferentes categorías y clasificaciones del malware que se pueden realizar, centrándose en la
experiencia real que supone hoy la investigación de la industria del malware, y alejándose de la "literatura clásica" sobre el malware tradicional.

Lección 6. Malware: orígenes y evolución

Apartado 1. Introducción
Apartado 2. Historia
Apartado 3. Tendencias
Apartado 4. Malware para otras plataformas
Apartado 5. Clasificación clásica
Apartado 6. Clasificación por objetivos
Apartado 7. Técnicas de robo de datos

08/07/2013
Lección 5. Protección de comunicaciones en redes sociales. Redes sociales: teoría, conceptos, modelos y estrategias de protección de comunicaciones y datos almacenados.

Apartado 1. Teoría de los seis grados
Apartado 2. Conceptos y redes sociales
Apartado 3. Top 15 de las redes sociales
Apartado 4. Modelos estratégicos. Técnicos y de negocio
Apartado 5. Apis, términos de servicio y otros puntos clave
Apartado 6. Minería de datos
Apartado 7. Ética, protección de datos y memoria de Internet
Apartado 8. Cifrado en redes sociales. Enmascaramiento y herramientas
Apartado 9. Conclusiones


10/06/2013
Lección 4. Protección de comunicaciones en dispositivos móviles
Apartado 1. Introducción
Apartado 2. Recomendaciones de seguridad generales
Apartado 3. Protección de comunicaciones NFC
Apartado 4. Protección de comunicaciones Bluetooth
Apartado 5. Protección de comunicaciones Wi-Fi
Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos)

27/05/2013
Lección 3. Comunicaciones seguras mediante mensajería instantánea, de Luis Delgado.
Apartado 1. Introducción
Apartado 2. Arquitectura general
Apartado 3. Protocolo MSNP
Apartado 4. Skype
Apartado 5. Protocolo OSCAR
Apartado 6. Protocolo YMSG
Apartado 7. Ejemplos de protocolos seguros que han sido propuestos
Apartado 8. Análisis de seguridad
Apartado 9. XMPP
Apartado 10. OTR
Apartado 11. PIDGIN
Apartado 12. Referencias

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo funciona el hash SHA-1?Recurso nuevo
Las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se...
► sigue leyendo
¿Cómo funciona el hash MD5?
Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,...
► sigue leyendo
Algoritmos de cifra por sustitución polialfabética
Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.