Читать книгу Sistemas seguros de acceso y transmisión de datos. IFCT0109 - Lorena González Manzano - Страница 5

Índice

Оглавление

Portada

Título

Copyright

Presentación del manual

Índice

Capítulo 1 Criptografía

1. Introducción

2. Perspectiva histórica y objetivos de la criptografía

3. Teoría de la información

4. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos

5. Elementos fundamentales de la criptografía de clave privada y de clave pública

6. Características y atributos de los certificados digitales

7. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente

8. Algoritmos criptográficos más frecuentemente utilizados

9. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización

10. Elementos fundamentales de las funciones resumen y los criterios para su utilización

11. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica

12. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización

13. Criterios para la utilización de técnicas de cifrado de flujo y de bloque

14. Protocolos de intercambio de claves

15. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop

16. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 2 Aplicación de una infraestructura de clave pública (PKI)

1. Introducción

2. Identificación de los componentes de una PKI y su modelo de relaciones

3. Autoridad de certificación y sus elementos

4. Política de certificado y declaración de prácticas de certificación (CPS)

5. Lista de certificados revocados (CRL)

6. Funcionamiento de las solicitudes de firma de certificados (CSR)

7. Infraestructura de gestión de privilegios (PMI)

8. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales

9. Aplicaciones que se apoyan en la existencia de una PKI

10. Resumen

Ejercicios de repaso y autoevaluación

Capítulo 3 Comunicaciones seguras

1. Introducción

2. Definición, finalidad y funcionalidad de redes privadas virtuales

3. Protocolo IPSec

4. Protocolos SSL y SSH

5. Sistemas SSL VPN

6. Túneles cifrados

7. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

8. Resumen

Ejercicios de repaso y autoevaluación

Bibliografía

Sistemas seguros de acceso y transmisión de datos. IFCT0109

Подняться наверх