ABCdatos | Inicio Seguir | |
Curso de privacidad y protección de comunicaciones digitalesFormato: Sitio web Fecha: 16/02/2016 Autor: Dr. Alfonso Muñoz Muñoz y Dr. Jorge Ramió Aguirre Web: http://www.crypt4you.com/
PUBLICIDAD Las lecciones y profesores de este nuevo curso son: Lección 0. Introducción. Problemática en la privacidad de comunicaciones digitales, de Alfonso Muñoz y Jorge Ramió. Lección 1. Introducción al cifrado de la información. Herramienta GPG y OpenSSL, de Eloi Sanfelix. Lección 2. Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva, de Román Ramírez. Lección 3. Comunicaciones seguras mediante mensajería instantánea, de Luis Delgado. Lección 4. Protección de comunicaciones en dispositivos móviles, de José Picó, David Pérez y Raúl Siles. Lección 5. Protección de comunicaciones en redes sociales, de Lord Epsylon. Lección 6. Malware: orígenes y evolución, de Sergio de los Santos. Lección 7. Canales subliminales. Esteganografía. Novedades de la versión 06/01/2014 Se añade la séptima y última lección del curso de título "Canales subliminales. Esteganografía", a cargo del Dr. Alfonso Muñoz Muñoz, security researcher y co-editor de Criptored, cuya tesis doctoral versó precisamente en la creación de nuevos algoritmos esteganográficos. 24/09/2013 Lección 6 "Malware: orígenes y evolución" a cargo de Sergio de los Santos, consultor y auditor técnico de seguridad, durante muchos años ligado a diversos proyectos en Hispasec y actualmente liderando el laboratorio técnico de ElevenPaths. El objetivo de la lección es ofrecer una visión global y realista del malware contemporáneo, contemplando fundamentalmente las bases de sus técnicas de difusión, infección y robo de datos. Igualmente repasar las diferentes categorías y clasificaciones del malware que se pueden realizar, centrándose en la experiencia real que supone hoy la investigación de la industria del malware, y alejándose de la "literatura clásica" sobre el malware tradicional. Lección 6. Malware: orígenes y evolución Apartado 1. Introducción Apartado 2. Historia Apartado 3. Tendencias Apartado 4. Malware para otras plataformas Apartado 5. Clasificación clásica Apartado 6. Clasificación por objetivos Apartado 7. Técnicas de robo de datos 08/07/2013 Lección 5. Protección de comunicaciones en redes sociales. Redes sociales: teoría, conceptos, modelos y estrategias de protección de comunicaciones y datos almacenados. Apartado 1. Teoría de los seis grados Apartado 2. Conceptos y redes sociales Apartado 3. Top 15 de las redes sociales Apartado 4. Modelos estratégicos. Técnicos y de negocio Apartado 5. Apis, términos de servicio y otros puntos clave Apartado 6. Minería de datos Apartado 7. Ética, protección de datos y memoria de Internet Apartado 8. Cifrado en redes sociales. Enmascaramiento y herramientas Apartado 9. Conclusiones 10/06/2013 Lección 4. Protección de comunicaciones en dispositivos móviles Apartado 1. Introducción Apartado 2. Recomendaciones de seguridad generales Apartado 3. Protección de comunicaciones NFC Apartado 4. Protección de comunicaciones Bluetooth Apartado 5. Protección de comunicaciones Wi-Fi Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos) 27/05/2013 Lección 3. Comunicaciones seguras mediante mensajería instantánea, de Luis Delgado. Apartado 1. Introducción Apartado 2. Arquitectura general Apartado 3. Protocolo MSNP Apartado 4. Skype Apartado 5. Protocolo OSCAR Apartado 6. Protocolo YMSG Apartado 7. Ejemplos de protocolos seguros que han sido propuestos Apartado 8. Análisis de seguridad Apartado 9. XMPP Apartado 10. OTR Apartado 11. PIDGIN Apartado 12. Referencias También te recomendamos los siguientes tutoriales ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué son los principios de Kerckhoffs? Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |