

Sistemas seguros de acceso y transmisión de datos. MF0489.
Beatriz Coronado García
Descubre Sistemas seguros de acceso y transmisión de datos. MF0489 y domina técnicas criptográficas, certificados digitales y comunicaciones seguras. ¿Listo para potenciar tu seguridad informática? ¡No esperes más y adéntrate en esta apasionante formación de TUTOR FORMACIÓN!
Comprar en:
Detalles
ISBN: 9791387566098
Editorial: TUTOR FORMACIÓN
Género: Educación, Educación > Informática y Tecnología
Fecha de edición: 07-11-2024
Sobre esta publicación
Este Manual es el más adecuado para impartir el MF0489 "Sistemas seguros de acceso y transmisión de datos" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto.
Puede solicitar gratuitamente las soluciones a todas las actividades en el email tutor@tutorformacion.es
Capacidades que se adquieren con este Manual:
- Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.
- Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.
- Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.
- Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.
Índice:
Introducción 5
Criptografía 11
- Perspectiva histórica y objetivos de la criptografía. 12
- Teoría de la información. 15
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos. 17
- Elementos fundamentales de la criptografía de clave privada y de clave pública. 19
- Características y atributos de los certificados digitales. 26
- Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente. 27
- Algoritmos criptográficos más frecuentemente utilizados. 30
- Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización. 31
- Elementos fundamentales de las funciones resumen y los criterios para su utilización. 33
- Requerimientos legales de acuerdo con el Reglamento eIDAS y la normativa vigente en España. 35
- Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización 37
- Criterios para la utilización de técnicas de cifrado de flujo y de bloque. 39
- Protocolos de intercambio de claves. 41
- Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop. 42
- Prueba de autoevaluación. 56
Aplicación de una infraestructura de clave pública (PKI) 57
- Identificación de los componentes de una PKI y su modelo de relaciones. 59
- Autoridad de certificación y sus elementos. 65
- Política de certificado y declaración de prácticas de certificación (CPS). 67
- Lista de certificados revocados (CRL). 70
- Funcionamiento de las solicitudes de firma de certificados (CSR). 74
- Infraestructura de gestión de privilegios (PMI). 79
- Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales. 82
- Aplicaciones que se apoyan en la existencia de una PKI. 85
- Prueba de autoevaluación. 87
Comunicaciones seguras 88
- Definición, finalidad y funcionalidad de redes privadas virtuales. 90
- Protocolo IPSec. 95
- Protocolo TLS y su evolución; énfasis en TLS 1.3 como estándar de seguridad para comunicaciones. 96
- Sistemas SSL VPN y alternativas modernas como WireGuard para conexiones más seguras y optimizadas. 105
- Túneles cifrados. 107
- Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN. 109
- Prueba de autoevaluación. 111
Resumen 112
Prueba de evaluación final 113
