ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Curso de privacidad y protección de comunicaciones digitales

Curso de privacidad y protección de comunicaciones digitales

Formato: Sitio web
Fecha: 16/02/2016
Autor: Dr. Alfonso Muñoz Muñoz y Dr. Jorge Ramió Aguirre
Web: http://www.crypt4you.com/
     
Valoración de los usuarios:  Valoración de los usuarios   5,0 en base a 1 voto
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Anotaciones
  • Opiniones

PUBLICIDAD
Mediante 8 lecciones temáticas, se abordan cuestiones relacionadas con la privacidad y la protección de comunicaciones que pueden ser hoy en día habituales para cualquier ciudadano o internauta.

Las lecciones y profesores de este nuevo curso son:

Lección 0. Introducción. Problemática en la privacidad de comunicaciones digitales, de Alfonso Muñoz y Jorge Ramió.
Lección 1. Introducción al cifrado de la información. Herramienta GPG y OpenSSL, de Eloi Sanfelix.
Lección 2. Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva, de Román Ramírez.
Lección 3. Comunicaciones seguras mediante mensajería instantánea, de Luis Delgado.
Lección 4. Protección de comunicaciones en dispositivos móviles, de José Picó, David Pérez y Raúl Siles.
Lección 5. Protección de comunicaciones en redes sociales, de Lord Epsylon.
Lección 6. Malware: orígenes y evolución, de Sergio de los Santos.
Lección 7. Canales subliminales. Esteganografía.

»Accede al contenido completo

Novedades de la versión

06/01/2014
Se añade la séptima y última lección del curso de título "Canales subliminales. Esteganografía", a cargo del Dr. Alfonso Muñoz Muñoz, security researcher y co-editor de Criptored, cuya tesis doctoral versó precisamente en la creación de nuevos algoritmos esteganográficos.

24/09/2013
Lección 6 "Malware: orígenes y evolución" a cargo de Sergio de los Santos, consultor y auditor técnico de seguridad, durante muchos años ligado a diversos proyectos en Hispasec y actualmente liderando el laboratorio técnico de ElevenPaths.

El objetivo de la lección es ofrecer una visión global y realista del malware contemporáneo, contemplando fundamentalmente las bases de sus técnicas de difusión, infección y robo de datos. Igualmente repasar las diferentes categorías y clasificaciones del malware que se pueden realizar, centrándose en la
experiencia real que supone hoy la investigación de la industria del malware, y alejándose de la "literatura clásica" sobre el malware tradicional.

Lección 6. Malware: orígenes y evolución

Apartado 1. Introducción
Apartado 2. Historia
Apartado 3. Tendencias
Apartado 4. Malware para otras plataformas
Apartado 5. Clasificación clásica
Apartado 6. Clasificación por objetivos
Apartado 7. Técnicas de robo de datos

08/07/2013
Lección 5. Protección de comunicaciones en redes sociales. Redes sociales: teoría, conceptos, modelos y estrategias de protección de comunicaciones y datos almacenados.

Apartado 1. Teoría de los seis grados
Apartado 2. Conceptos y redes sociales
Apartado 3. Top 15 de las redes sociales
Apartado 4. Modelos estratégicos. Técnicos y de negocio
Apartado 5. Apis, términos de servicio y otros puntos clave
Apartado 6. Minería de datos
Apartado 7. Ética, protección de datos y memoria de Internet
Apartado 8. Cifrado en redes sociales. Enmascaramiento y herramientas
Apartado 9. Conclusiones


10/06/2013
Lección 4. Protección de comunicaciones en dispositivos móviles
Apartado 1. Introducción
Apartado 2. Recomendaciones de seguridad generales
Apartado 3. Protección de comunicaciones NFC
Apartado 4. Protección de comunicaciones Bluetooth
Apartado 5. Protección de comunicaciones Wi-Fi
Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos)

27/05/2013
Lección 3. Comunicaciones seguras mediante mensajería instantánea, de Luis Delgado.
Apartado 1. Introducción
Apartado 2. Arquitectura general
Apartado 3. Protocolo MSNP
Apartado 4. Skype
Apartado 5. Protocolo OSCAR
Apartado 6. Protocolo YMSG
Apartado 7. Ejemplos de protocolos seguros que han sido propuestos
Apartado 8. Análisis de seguridad
Apartado 9. XMPP
Apartado 10. OTR
Apartado 11. PIDGIN
Apartado 12. Referencias

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo se ataca por Gauss-Jordan la cifra de Hill?Recurso nuevo
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en...
► sigue leyendo
¿Qué son los principios de Kerckhoffs?Recurso nuevo
Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,...
► sigue leyendo
Píldora 10: ¿Cómo se clasifican sistemas cifra clásica?Recurso nuevo
Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.