Sistemas Seguros de Acceso y Transmisión de Datos. IFCT0109

Detalles Bibliográficos
Autor principal: De Fuentes García-Romero de Tejada, José María (-)
Otros Autores: González Manzano, Lorena
Formato: Libro electrónico
Idioma:Castellano
Publicado: Antequera : IC Editorial 2023.
Edición:1st ed
Colección:Certificado de Profesionalidad ; ELEE0109-Montaje y mantenimiento de instalaciones eléctricas de baja tensión.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009757882506719
Tabla de Contenidos:
  • Intro
  • Título
  • Copyright
  • Presentación del manual
  • Índice
  • Capítulo 1 Criptografía
  • 1. Introducción
  • 2. Perspectiva histórica y objetivos de la criptografía
  • 3. Teoría de la información
  • 4. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
  • 5. Elementos fundamentales de la criptografía de clave privada y de clave pública
  • 6. Características y atributos de los certificados digitales
  • 7. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
  • 8. Algoritmos criptográficos más frecuentemente utilizados
  • 9. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
  • 10. Elementos fundamentales de las funciones resumen y los criterios para su utilización
  • 11. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica (Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza)
  • 12. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
  • 13. Criterios para la utilización de técnicas de cifrado de flujo y de bloque
  • 14. Protocolos de intercambio de claves
  • 15. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
  • 16. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 2 Aplicación de una infraestructura de clave pública (PKI)
  • 1. Introducción
  • 2. Identificación de los componentes de una PKI y su modelo de relaciones
  • 3. Autoridad de certificación y sus elementos
  • 4. Política de certificado y declaración de prácticas de certificación (CPS)
  • 5. Lista de certificados revocados (CRL).
  • 6. Funcionamiento de las solicitudes de firma de certificados (CSR)
  • 7. Infraestructura de gestión de privilegios (PMI)
  • 8. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
  • 9. Aplicaciones que se apoyan en la existencia de una PKI
  • 10. Resumen
  • Ejercicios de repaso y autoevaluación
  • Capítulo 3 Comunicaciones seguras
  • 1. Introducción
  • 2. Definición, finalidad y funcionalidad de redes privadas virtuales
  • 3. Protocolo IPSec
  • 4. Protocolos SSL y SSH
  • 5. Sistemas SSL VPN
  • 6. Túneles cifrados
  • 7. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
  • 8. Resumen
  • Ejercicios de repaso y autoevaluación
  • Bibliografía.