ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Curso de privacidad y protección de comunicaciones digitales

Curso de privacidad y protección de comunicaciones digitales

Formato: Sitio web
Fecha: 16/02/2016
Autor: Dr. Alfonso Muñoz Muñoz y Dr. Jorge Ramió Aguirre
Web: http://www.crypt4you.com/
     
Valoración de los usuarios:  Valoración de los usuarios   5,0 en base a 1 voto
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Anotaciones
  • Opiniones

PUBLICIDAD
Mediante 8 lecciones temáticas, se abordan cuestiones relacionadas con la privacidad y la protección de comunicaciones que pueden ser hoy en día habituales para cualquier ciudadano o internauta.

Las lecciones y profesores de este nuevo curso son:

Lección 0. Introducción. Problemática en la privacidad de comunicaciones digitales, de Alfonso Muñoz y Jorge Ramió.
Lección 1. Introducción al cifrado de la información. Herramienta GPG y OpenSSL, de Eloi Sanfelix.
Lección 2. Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva, de Román Ramírez.
Lección 3. Comunicaciones seguras mediante mensajería instantánea, de Luis Delgado.
Lección 4. Protección de comunicaciones en dispositivos móviles, de José Picó, David Pérez y Raúl Siles.
Lección 5. Protección de comunicaciones en redes sociales, de Lord Epsylon.
Lección 6. Malware: orígenes y evolución, de Sergio de los Santos.
Lección 7. Canales subliminales. Esteganografía.

»Accede al contenido completo

Novedades de la versión

06/01/2014
Se añade la séptima y última lección del curso de título "Canales subliminales. Esteganografía", a cargo del Dr. Alfonso Muñoz Muñoz, security researcher y co-editor de Criptored, cuya tesis doctoral versó precisamente en la creación de nuevos algoritmos esteganográficos.

24/09/2013
Lección 6 "Malware: orígenes y evolución" a cargo de Sergio de los Santos, consultor y auditor técnico de seguridad, durante muchos años ligado a diversos proyectos en Hispasec y actualmente liderando el laboratorio técnico de ElevenPaths.

El objetivo de la lección es ofrecer una visión global y realista del malware contemporáneo, contemplando fundamentalmente las bases de sus técnicas de difusión, infección y robo de datos. Igualmente repasar las diferentes categorías y clasificaciones del malware que se pueden realizar, centrándose en la
experiencia real que supone hoy la investigación de la industria del malware, y alejándose de la "literatura clásica" sobre el malware tradicional.

Lección 6. Malware: orígenes y evolución

Apartado 1. Introducción
Apartado 2. Historia
Apartado 3. Tendencias
Apartado 4. Malware para otras plataformas
Apartado 5. Clasificación clásica
Apartado 6. Clasificación por objetivos
Apartado 7. Técnicas de robo de datos

08/07/2013
Lección 5. Protección de comunicaciones en redes sociales. Redes sociales: teoría, conceptos, modelos y estrategias de protección de comunicaciones y datos almacenados.

Apartado 1. Teoría de los seis grados
Apartado 2. Conceptos y redes sociales
Apartado 3. Top 15 de las redes sociales
Apartado 4. Modelos estratégicos. Técnicos y de negocio
Apartado 5. Apis, términos de servicio y otros puntos clave
Apartado 6. Minería de datos
Apartado 7. Ética, protección de datos y memoria de Internet
Apartado 8. Cifrado en redes sociales. Enmascaramiento y herramientas
Apartado 9. Conclusiones


10/06/2013
Lección 4. Protección de comunicaciones en dispositivos móviles
Apartado 1. Introducción
Apartado 2. Recomendaciones de seguridad generales
Apartado 3. Protección de comunicaciones NFC
Apartado 4. Protección de comunicaciones Bluetooth
Apartado 5. Protección de comunicaciones Wi-Fi
Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos)

27/05/2013
Lección 3. Comunicaciones seguras mediante mensajería instantánea, de Luis Delgado.
Apartado 1. Introducción
Apartado 2. Arquitectura general
Apartado 3. Protocolo MSNP
Apartado 4. Skype
Apartado 5. Protocolo OSCAR
Apartado 6. Protocolo YMSG
Apartado 7. Ejemplos de protocolos seguros que han sido propuestos
Apartado 8. Análisis de seguridad
Apartado 9. XMPP
Apartado 10. OTR
Apartado 11. PIDGIN
Apartado 12. Referencias

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Por qué sucumbe el DES ante un ataque en red?Recurso nuevo
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
► sigue leyendo
¿Cómo funcionan los algoritmos DES y 3DES?Recurso nuevo
En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la...
► sigue leyendo
¿Cómo se ataca por Gauss-Jordan la cifra de Hill?Recurso nuevo
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.