Ningún producto
Estos precios se entienden IVA incluído
Tus últimas consultas
Autora: Elsa Rubio...
Autor(es):Ana María Flethes BernalISBN: 9788416207312Fecha...
Autor(es):Laura Galán OrtízISBN: 9788416207329Fecha...
Autor(es):Joana Moral RoldánISBN: 9788416207336Fecha...
74593
Autora: Elsa Rubio Duce
Páginas:174
ISBN: 978-84-1184-637-0
Fecha publicación: 02/05/2025
Edición: 1
Libro ajustado a certificado profesional
Libro color
Este producto ya no está disponible
Disponible el:
OBJETIVOS
- Evaluar técnicas de cifrado para asegurar la confidencialidad e integridad de los datos en función de los requisitos de seguridad establecidos por la normativa vigente.
- Gestionar infraestructuras de clave pública (PKI) para la emisión y gestión de certificados digitales según las políticas de certificación establecidas.
- Administrar comunicaciones seguras mediante la implementación de VPN, protocolos IPSec, SSL y SSH, garantizando la integridad y confidencialidad de los datos transmitidos.
- Aplicar procedimientos de auditoría y resolución de incidencias en sistemas seguros de acceso y transmisión de datos, asegurando el cumplimiento de las especificaciones de seguridad informática.
CONTENIDOS
Criptografía
Introducción
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
Elementos fundamentales de la criptografía de clave privada y de clave pública
Características y atributos de los certificados digitales
Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
Algoritmos criptográficos más frecuentemente utilizados
Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
Elementos fundamentales de las funciones resumen y los criterios para su utilización
Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica. Reglamento (UE) n.º 910/2014
Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
Criterios para la utilización de técnicas de cifrado de flujo y de bloque
Protocolos de intercambio de claves
Uso de herramientas de cifrado tipo PGP, GPG o Cryptoloop
Resumen
Aplicación de una infraestructura de clave pública (PKI)
Introducción
Identificación de los componentes de una PKI y su modelo de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructura de gestión de privilegios (PMI)
Campos de certificados de atributos, incluyendo la descripción de sus usos habituales y la relación con los certificados digitales
Aplicaciones que se apoyan en la existencia de una PKI
Resumen
Comunicaciones seguras
Introducción
Definición, finalidad y funcionalidad de redes privadas virtuales
Protocolo IPSec
Protocolos SSL/TLS y SSH
Sistemas SSL VPN
Túneles cifrados
Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
Resumen
No hay reseñas de clientes en este momento.