SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
Información adicional
Horas | 60 |
---|---|
Código | |
Formato | Digital |
Proveedor | IEDITORIAL |
35,40 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
– Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.– Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.– Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.– Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.
Contenidos
MÓDULO 1. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOSUNIDAD DIDÁCTICA 1. CRIPTOGRAFÍAPerspectiva histórica y objetivos de la criptografíaTeoría de la informaciónPropiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiemposElementos fundamentales de la criptografía de clave privada y de clave publicaCaracterísticas y atributos de los certificados digitalesIdentificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentementeAlgoritmos criptográficos mas frecuentemente utilizadosElementos de los certificados digitales, los formatos comúnmente aceptados y su utilizaciónElementos fundamentales de las funciones resumen y los criterios para su utilizaciónRequerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónicaElementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilizaciónCriterios para la utilización de técnicas de cifrado de flujo y de bloqueProtocolos de intercambio de clavesUso de herramientas de cifrado tipo PGP, GPG o CryptoLoopUNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)Identificación de los componentes de una PKI y su modelo de relacionesAutoridad de certificación y sus elementosPolítica de certificado y declaración de practicas de certificación (CPS)Lista de certificados revocados (CRL)Funcionamiento de las solicitudes de firma de certificados (CSR)Infraestructura de gestión de privilegios (PMI)Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitalesAplicaciones que se apoyan en la existencia de una PKIUNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURASDefinición, finalidad y funcionalidad de redes privadas virtualesProtocolo IPSecProtocolos SSL y SSHSistemas SSL VPNTúneles cifradosVentajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN