Sistemas seguros de acceso y transmisión de datos. MF0489.
Ebook
ES

Sistemas seguros de acceso y transmisión de datos. MF0489.

Beatriz Coronado García

Descubre Sistemas seguros de acceso y transmisión de datos. MF0489 y domina técnicas criptográficas, certificados digitales y comunicaciones seguras. ¿Listo para potenciar tu seguridad informática? ¡No esperes más y adéntrate en esta apasionante formación de TUTOR FORMACIÓN!

Detalles

ISBN: 9791387566098

Editorial: TUTOR FORMACIÓN

Género: Educación, Educación > Informática y Tecnología

Fecha de edición: 07-11-2024

Sobre esta publicación

Este Manual es el más adecuado para impartir el MF0489 "Sistemas seguros de acceso y transmisión de datos" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto.
Puede solicitar gratuitamente las soluciones a todas las actividades en el email tutor@tutorformacion.es

Capacidades que se adquieren con este Manual:

  • Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.
  • Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.
  • Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.
  • Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.

Índice:

Introducción 5

Criptografía 11

  • Perspectiva histórica y objetivos de la criptografía. 12
  • Teoría de la información. 15
  • Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos. 17
  • Elementos fundamentales de la criptografía de clave privada y de clave pública. 19
  • Características y atributos de los certificados digitales. 26
  • Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente. 27
  • Algoritmos criptográficos más frecuentemente utilizados. 30
  • Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización. 31
  • Elementos fundamentales de las funciones resumen y los criterios para su utilización. 33
  • Requerimientos legales de acuerdo con el Reglamento eIDAS y la normativa vigente en España. 35
  • Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización 37
  • Criterios para la utilización de técnicas de cifrado de flujo y de bloque. 39
  • Protocolos de intercambio de claves. 41
  • Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop. 42
  • Prueba de autoevaluación. 56

Aplicación de una infraestructura de clave pública (PKI) 57

  • Identificación de los componentes de una PKI y su modelo de relaciones. 59
  • Autoridad de certificación y sus elementos. 65
  • Política de certificado y declaración de prácticas de certificación (CPS). 67
  • Lista de certificados revocados (CRL). 70
  • Funcionamiento de las solicitudes de firma de certificados (CSR). 74
  • Infraestructura de gestión de privilegios (PMI). 79
  • Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales. 82
  • Aplicaciones que se apoyan en la existencia de una PKI. 85
  • Prueba de autoevaluación. 87

Comunicaciones seguras 88

  • Definición, finalidad y funcionalidad de redes privadas virtuales. 90
  • Protocolo IPSec. 95
  • Protocolo TLS y su evolución; énfasis en TLS 1.3 como estándar de seguridad para comunicaciones. 96
  • Sistemas SSL VPN y alternativas modernas como WireGuard para conexiones más seguras y optimizadas. 105
  • Túneles cifrados. 107
  • Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN. 109
  • Prueba de autoevaluación. 111

Resumen 112

Prueba de evaluación final 113