Seguridad Para Comunicaciones Inalámbricas.

Detalles Bibliográficos
Autor principal: Randall K. Nichols
Formato: Libro
Lenguaje:Undetermined
Spanish
Publicado: McGraw-Hill Interamericana
Edición:primera edición
Materias:
Tabla de Contenidos:
  • CAPÍTULO 1. ¿ PORQUÉ SON DIFERENTES LAS COMUNICACIONES INALÁMBRICAS ? 1- introducción. 2- protección de los medios de comunicación. 3- protección de la intimidad. 4- promoción de la seguridad física. 5- lo personal y lo público. 6- la modificación del statu quo. 7- previsiones para el sector inalámbrico. 8- grados razonables de seguridad. 9- problemas y restricciones de carácter legal. 10- normativa legal relativa a la seguridad. CAPÍTULO 2. LA GUERRA DE LA INFORMACIÓN EN LOS ENTORNOS INALÁMBRICOS: 1-la guerra de la información inalámbrica. 2- algunas definiciones de utilidad. 3- clasificación de las redes de comunicación inalámbricas. 4- sistemas inalámbricos con una infraestructura fija de soporte. 5- redes de datos inalámbricos completamente móviles. 6-clasificación según el tipo de movilidad. 7- movilidad restringida con estaciones base fijas. 8- redes de conmutación de circuitos y redes de conmutación de paquetes. 9- teoría de la información. 10- entropía. CAPÍTULO 3. VULNERABILIDAD DE LOS SISTEMAS TELEFÓNICOS: 1- facilidad de intercepción. 2- interrupción del servicio. 3- interrupciones no intencionadas. 4- desastres naturales. 5- huracanes. 6- tornados. 7- el conflicto entre libertad de expresión y confidencialidad en la telefonía celular. 8- el ciudadano corriente. 9- sistemas de voz. 10- buscapersonas. CAPÍTULO 4. COMUNICACIONES VÍA SATÉLITE: 1- historia. 2- órbitas de los satélites. 3- órbitas geoestacionarias. 4- órbita altamente elíptica. 5- navegación y seguimiento. 6- sistema de aumentación de área extensa. 7- búsqueda y rescate vía satélite. 8- internet vía satélite. 9- cuestiones de política internacional. 10- impacto de los controles de exportación. 11- cifrado de clave pública para comunicación vía satélite. 12- vigilancia. 13- problemas potencialidades. CAPÍTULO 5. SEGURIDAD CRIPTOGRÁFICA: 1- ocultación. 2- principios fundamentales. 3- analogía de la llave y la cerradura. 4- claves de transposición. 5- claves de sustitución. 6- el cuaderno de un solo uso. 7- ataques por fuerza bruta. 8- ataques avanzados. 9- dos límites para el cifrado. 10- cifrado de bloque y cifrado de flujo. 11- consideraciones de flujo. 12- el problema de sincronización. 13- firmas digitales. 14- algoritmos. 15- seguridad. CAPÍTULO 6. CRIPTOLOGÍA DE LA VOZ: 1- criptología de las señales de voz. 2- la estructura del lenguaje. 3- sistemas de escritura. 4- modelo clásico fuente- filtro. 5- modelo general fuente - filtro. 6- espectrograma continuo dela voz. 7- muestreo de la forma de onda de voz. 8- la transformada de fourier. 9- modelo de predicción lineal. 10- transmisión de señales de voz. 11- inversores de frecuencia. 12- sincronización. 13- inversor de banda. 14- cifradores digitales. 15- codificación de fuente de la voz. CAPÍTULO 7. WLAN: REDES INALÁMBRICAS DE ÁREAS LOCAL. 1- medios de transmisión inalámbrica. 2- sistemas infrarrojos. 3- sistemas de radio de banda estrecha. 4- sistemas de radio de banda ancha. 5- escuchas ilegales. 6- acceso no autorizado. 7- interferencias aleatorias e intencionadas. 8- amenazas físicas. 9- cifrado. 10- autenticación. 11- otras técnicas de autenticación. CAPÍTULO 8. PROTOCOLO DE APLICACIONES INALÁMBRICAS ( WAP ). 1- cómo funciona wap. 2- estado de las cuestiones de seguridad en wap. 3- virus. 4- autorización. 5- no repudio. 6- autenticación. 7- sesiones seguras. 8- productos de seguridad. 9- arquitectura de seguridad wap. 10- seguridad marginal. 11- acceso inalámbrico a internet. 12. middleware inalámbrico. CAPÍTULO 9. SEGURIDAD EN EL NIVEL DE TRANSPORTE INALÁMBRICO ( WTLS ): 1- protocolo de registro. 2- protocolo de negociación. 3- seguridad de nivel de trasporte. 4- ventajas y desventajas. 5- netscape. 6- microsoft. 7- modos de transporte y de túnel. 8- protocolo ah. 9- protocolo esp. 10- shell segura. 11- protocolo leap. 12- fundamentos de seguridad de nivel de transporte inalámbrico. 13- información adicional. CAPÍTULO 10. BLUETOOTH: 1- especificaciones. 2- tecnología bluetooth. 3- desarrollo de las especificaciones. 4- redes dispersas. 5- la pila de protocolos bluetooth. 6- funciones de seguridad en el nivel de banda base. 7- funciones de seguridad del protocolo de descubrimiento de servicios. 8- funciones de seguridad en el enlace. 9- saltos de frecuencia. 10- establecimiento del canal. 11- gestor de seguridad. 12- autenticación. 13- cifrado. 14- modelos de cifrado. 15- negociación de la longitud de clave. 16- interferencias intencionadas. CAPÍTULO 11. VOZ SOBRE IP. 1- voip en general. 2- tráfico de red. 3- el dilema de la facturación. 4- interoperabilidad. 5- vulnerabilidad redes de voz. 6- características de confidencialidad, integridad y disponibilidad. 7- redes privadas. 8- intercepción y escuchasen las transmisiones de voz a través del aire. 9- denegación de servicio. CAPÍTULO 12. PERSPECTIVAS HARDWARE PARA LA SEGURIDAD EXTREMO A EXTREMO EN LAS APLICACIONES INALÁMBRICAS: 1- clasificación de los sistemas de comunicaciones. 2- arquitecturas cliente - servidor y arquitecturas igualitarias. 3- difusión y unidifusión. 4- receptor canalizado. 5- estructuras de cifradores para dispositivos inalámbricos. 6- comunicaciones terrestres inalámbricas. 7- receptor canalizado. 8- tecnología saw. 9- enfoque basado en la teoría de la decisión. 10- señales con modulación analógica. 11- señales con modulación digitalmente. 12- enfoque basado en redes neuronales. 13- implicaciones. BIBLIOGRAFÍA.