Sistemas Seguros de Acceso y Transmisión de Datos. IFCT0109
Autor principal: | |
---|---|
Otros Autores: | |
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Antequera :
IC Editorial
2023.
|
Edición: | 1st ed |
Colección: | Certificado de Profesionalidad ; ELEE0109-Montaje y mantenimiento de instalaciones eléctricas de baja tensión.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009757882506719 |
Tabla de Contenidos:
- Intro
- Título
- Copyright
- Presentación del manual
- Índice
- Capítulo 1 Criptografía
- 1. Introducción
- 2. Perspectiva histórica y objetivos de la criptografía
- 3. Teoría de la información
- 4. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
- 5. Elementos fundamentales de la criptografía de clave privada y de clave pública
- 6. Características y atributos de los certificados digitales
- 7. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
- 8. Algoritmos criptográficos más frecuentemente utilizados
- 9. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
- 10. Elementos fundamentales de las funciones resumen y los criterios para su utilización
- 11. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica (Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza)
- 12. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
- 13. Criterios para la utilización de técnicas de cifrado de flujo y de bloque
- 14. Protocolos de intercambio de claves
- 15. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
- 16. Resumen
- Ejercicios de repaso y autoevaluación
- Capítulo 2 Aplicación de una infraestructura de clave pública (PKI)
- 1. Introducción
- 2. Identificación de los componentes de una PKI y su modelo de relaciones
- 3. Autoridad de certificación y sus elementos
- 4. Política de certificado y declaración de prácticas de certificación (CPS)
- 5. Lista de certificados revocados (CRL).
- 6. Funcionamiento de las solicitudes de firma de certificados (CSR)
- 7. Infraestructura de gestión de privilegios (PMI)
- 8. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
- 9. Aplicaciones que se apoyan en la existencia de una PKI
- 10. Resumen
- Ejercicios de repaso y autoevaluación
- Capítulo 3 Comunicaciones seguras
- 1. Introducción
- 2. Definición, finalidad y funcionalidad de redes privadas virtuales
- 3. Protocolo IPSec
- 4. Protocolos SSL y SSH
- 5. Sistemas SSL VPN
- 6. Túneles cifrados
- 7. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
- 8. Resumen
- Ejercicios de repaso y autoevaluación
- Bibliografía.