TY - BOOK AU - Fúster Sabater,Amparo AU - Hernández Encinas,Luis AU - Martín Muñoz,Agustín AU - Montoya Vitini,Fausto AU - Muñoz Masqué,Jaime TI - Criptografía, protección de datos y aplicaciones: una guía para estudiantes y profesionales T2 - Computación. Seguridad informática U1 - 005.8 23 PY - 2012/// CY - México PB - Alfaomega KW - Criptografía KW - LEMB KW - Seguridad en computadores KW - Seguridad en bases de datos N1 - Glosario : 349-355; Incluye bibliografía, glosario e índice; 1. Introducción a la criptografía ; 2. Cifrado en flujo ; 3. Cifrado en bloque ; 4.Modos del cifrado en bloque ; 5. Números aleatorios ; 6. Funciones resumen ; 7. Cifrado con teoría de números ; 8. Cifrado con curvas algebraicas ; 9. Firmas digitales ; 10. Usos actuales de la criptografía ; 11. Ataques a la implementación N2 - Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella. A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación. Este libro se presenta como una guía precisa y rigurosa para todos aquellos que por su actividad profesional, estudios o aplicación práctica necesitan estar al tanto de técnicas, procedimientos e innovaciones que afectan a la seguridad de nuestras comunicaciones. Se incluye, así mismo, un amplio espectro de aplicaciones de uso cotidiano con las que, consciente o inconscientemente, realizamos a diario actividades criptográficas. Por último, se incluyen un gran número de referencias actuales que el lector podrá consultar con el fin de completar los contenidos de este libro a la vez que ampliar sus propios conocimientos ER -