Sistemas seguros de acceso y transmisión de datos. MF0489.

20,00 

Envío gratuito

Autora: Dña. Beatriz Coronado García.
Editorial: TUTOR FORMACIÓN

Tamaño: A4 (21 cm x 29,7 cm)
Páginas: 116
ISBN: 979-13-87566-09-8
Fecha publicación: noviembre 2024
Encuadernación perfecta
A todo color

Ejemplo MF0489

Categoría: Etiqueta:

Este Manual es el más adecuado para impartir el MF0489 «Sistemas seguros de acceso y transmisión de datos» de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto.
Puede solicitar gratuitamente las soluciones a todas las actividades en el email tutor@tutorformacion.es

Capacidades que se adquieren con este Manual:

– Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.
– Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.
– Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.
– Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.

Índice:

Introducción 5

Criptografía 11
1. Perspectiva histórica y objetivos de la criptografía. 12
2. Teoría de la información. 15
3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos. 17
4. Elementos fundamentales de la criptografía de clave privada y de clave pública. 19
5. Características y atributos de los certificados digitales. 26
6. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente. 27
7. Algoritmos criptográficos más frecuentemente utilizados. 30
8. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización. 31
9. Elementos fundamentales de las funciones resumen y los criterios para su utilización. 33
10. Requerimientos legales de acuerdo con el Reglamento eIDAS y la normativa vigente en España. 35
11. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización 37
12. Criterios para la utilización de técnicas de cifrado de flujo y de bloque. 39
13. Protocolos de intercambio de claves. 41
14. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop. 42
15. Prueba de autoevaluación. 56

Aplicación de una infraestructura de clave pública (PKI) 57

1. Identificación de los componentes de una PKI y su modelo de relaciones. 59
2. Autoridad de certificación y sus elementos. 65
3. Política de certificado y declaración de prácticas de certificación (CPS). 67
4. Lista de certificados revocados (CRL). 70
5. Funcionamiento de las solicitudes de firma de certificados (CSR). 74
6. Infraestructura de gestión de privilegios (PMI). 79
7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales. 82
8. Aplicaciones que se apoyan en la existencia de una PKI. 85
9. Prueba de autoevaluación. 87

Comunicaciones seguras 88

1. Definición, finalidad y funcionalidad de redes privadas virtuales. 90
2. Protocolo IPSec. 95
3. Protocolo TLS y su evolución; énfasis en TLS 1.3 como estándar de seguridad para comunicaciones. 96
4. Sistemas SSL VPN y alternativas modernas como WireGuard para conexiones más seguras y optimizadas. 105
5. Túneles cifrados. 107
6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN. 109
7. Prueba de autoevaluación. 111

Resumen 112

Prueba de evaluación final 113

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.

Carrito de compra