Sistemas seguros de acceso y transmisión de datos. MF0489.

Beatriz Coronado García

ISBN: 9791387566098
Editorial: Tutor Formación
Páginas: 116
Género: Informática
IBIC: SEGURIDAD INFORMÁTICA
Año: Dic-2024

USD57.75
descuentos no aplicados
<p><span style="color:rgb(0,0,255);">Puede solicitar gratuitamente las soluciones a todas las actividades </span><span style="color:rgb(0,0,0);">en el email tutor@tutorformacion.es</span><br><br><span style="color:rgb(0,0,0);">Capacidades que se adquieren con este Manual:</span><br><br><span style="color:rgb(0,0,0);">- Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.</span><br><span style="color:rgb(0,0,0);">- Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.</span><br><span style="color:rgb(0,0,0);">- Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.</span><br><span style="color:rgb(0,0,0);">- Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.</span><br><br><span style="color:rgb(0,0,0);">Índice:</span><br><br><span style="color:rgb(0,0,0);">Introducción 5</span><br><br><span style="color:rgb(0,0,0);">Criptografía 11</span><br><span style="color:rgb(0,0,0);">1. Perspectiva histórica y objetivos de la criptografía. 12</span><br><span style="color:rgb(0,0,0);">2. Teoría de la información. 15</span><br><span style="color:rgb(0,0,0);">3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos. 17</span><br><span style="color:rgb(0,0,0);">4. Elementos fundamentales de la criptografía de clave privada y de clave pública. 19</span><br><span style="color:rgb(0,0,0);">5. Características y atributos de los certificados digitales. 26</span><br><span style="color:rgb(0,0,0);">6. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente. 27</span><br><span style="color:rgb(0,0,0);">7. Algoritmos criptográficos más frecuentemente utilizados. 30</span><br><span style="color:rgb(0,0,0);">8. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización. 31</span><br><span style="color:rgb(0,0,0);">9. Elementos fundamentales de las funciones resumen y los criterios para su utilización. 33</span><br><span style="color:rgb(0,0,0);">10. Requerimientos legales de acuerdo con el Reglamento eIDAS y la normativa vigente en España. 35</span><br><span style="color:rgb(0,0,0);">11. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización 37</span><br><span style="color:rgb(0,0,0);">12. Criterios para la utilización de técnicas de cifrado de flujo y de bloque. 39</span><br><span style="color:rgb(0,0,0);">13. Protocolos de intercambio de claves. 41</span><br><span style="color:rgb(0,0,0);">14. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop. 42</span><br><span style="color:rgb(0,0,0);">15. Prueba de autoevaluación. 56</span><br><br><span style="color:rgb(0,0,0);">Aplicación de una infraestructura de clave pública (PKI) 57</span><br><br><span style="color:rgb(0,0,0);">1. Identificación de los componentes de una PKI y su modelo de relaciones. 59</span><br><span style="color:rgb(0,0,0);">2. Autoridad de certificación y sus elementos. 65</span><br><span style="color:rgb(0,0,0);">3. Política de certificado y declaración de prácticas de certificación (CPS). 67</span><br><span style="color:rgb(0,0,0);">4. Lista de certificados revocados (CRL). 70</span><br><span style="color:rgb(0,0,0);">5. Funcionamiento de las solicitudes de firma de certificados (CSR). 74</span><br><span style="color:rgb(0,0,0);">6. Infraestructura de gestión de privilegios (PMI). 79</span><br><span style="color:rgb(0,0,0);">7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales. 82</span><br><span style="color:rgb(0,0,0);">8. Aplicaciones que se apoyan en la existencia de una PKI. 85</span><br><span style="color:rgb(0,0,0);">9. Prueba de autoevaluación. 87</span><br><br><span style="color:rgb(0,0,0);">Comunicaciones seguras 88</span><br><br><span style="color:rgb(0,0,0);">1. Definición, finalidad y funcionalidad de redes privadas virtuales. 90</span><br><span style="color:rgb(0,0,0);">2. Protocolo IPSec. 95</span><br><span style="color:rgb(0,0,0);">3. Protocolo TLS y su evolución; énfasis en TLS 1.3 como estándar de seguridad para comunicaciones. 96</span><br><span style="color:rgb(0,0,0);">4. Sistemas SSL VPN y alternativas modernas como WireGuard para conexiones más seguras y optimizadas. 105</span><br><span style="color:rgb(0,0,0);">5. Túneles cifrados. 107</span><br><span style="color:rgb(0,0,0);">6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN. 109</span><br><span style="color:rgb(0,0,0);">7. Prueba de autoevaluación. 111</span><br><br><span style="color:rgb(0,0,0);">Resumen 112</span><br><br><span style="color:rgb(0,0,0);">Prueba de evaluación final 113</span></p>

Descripción

Puede solicitar gratuitamente las soluciones a todas las actividades en el email tutor@tutorformacion.es

Capacidades que se adquieren con este Manual:

- Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.
- Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.
- Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.
- Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.