SISTEMAS SEGUROS DE ACCESOS Y TRANSMISION DE DATOS MF0489 3

SISTEMAS SEGUROS DE ACCESOS Y TRANSMISION DE DATOS MF0489 3

ELSA RUBIO DUCE

16,22 €
IVA incluido
Consultar
Editorial:
IC EDITORIAL
Año de edición:
2025
Materia
Informática
ISBN:
978-84-1184-637-0
Páginas:
174
Encuadernación:
Otros

Objetivos - Evaluar técnicas de cifrado para asegurar la confidencialidad e integridad de los datos en función de los requisitos de seguridad establecidos por la normativa vigente. - Gestionar infraestructuras de clave pública (PKI) para la emisión y gestión de certificados digitales según las políticas de certificación establecidas. - Administrar comunicaciones seguras mediante la implementación de VPN, protocolos IPSec, SSL y SSH, garantizando la integridad y confidencialidad de los datos transmitidos. - Aplicar procedimientos de auditoría y resolución de incidencias en sistemas seguros de acceso y transmisión de datos, asegurando el cumplimiento de las especificaciones de seguridad informática. Contenidos Criptografía Introducción Perspectiva histórica y objetivos de la criptografía Teoría de la información Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos Elementos fundamentales de la criptografía de clave privada y de clave pública Características y atributos de los certificados digitales Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente Algoritmos criptográficos más frecuentemente utilizados Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización Elementos fundamentales de las funciones resumen y los criterios para su utilización Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica. Reglamento (UE) n.º 910/2014 Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización Criterios para la utilización de técnicas de cifrado de flujo y de bloque Protocolos de intercambio de claves Uso de herramientas de cifrado tipo PGP, GPG o Cryptoloop Resumen Aplicación de una infraestructura de clave pública (PKI) Introducción Identificación de los componentes de una PKI y su modelo de relaciones Autoridad de certificación y sus elementos Política de certificado y declaración de prácticas de certificación (CPS) Lista de certificados revocados (CRL) Funcionamiento de las solicitudes de firma de certificados (CSR) Infraestructura de gestión de privilegios (PMI) Campos de certificados de atributos, incluyendo la descripción de sus usos habituales y la relación con los certificados digitales Aplicaciones que se apoyan en la existencia de una PKI Resumen Comunicaciones seguras Introducción Definición, finalidad y funcionalidad de redes privadas virtuales Protocolo IPSec Protocolos SSL/TLS y SSH Sistemas SSL VPN Túneles cifrados Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN Resumen

Artículos relacionados

  • NEXUS
    HARARI, YUVAL NOAH
    El esperado nuevo libro de Yuval Noah Harari, uno de los pensadores más innovadores, interesantes y clarividentes de la actualidad, y autor de Sapiens, el fenómeno literario global que ha cautivado a millones de lectores. En Nexus, Harari contempla a la humanidad desde la amplia perspectiva de la historia para analizar cómo las redes de información han hecho y deshecho nuestro ...
    En stock

    12,95 €

  • AGENTES IA DESPIERTE COMPRENDA CREE Y VISIONE EL F
    MIGUEL A NUÑEZ SABIN / RAMON SERRANO VALE
    No es una ola; la inteligencia artificial es un tsunami La IA irrumpió sin pedir permiso, transformando profesiones, alterando la manera de aprender y reconfigurando en pocos meses nuestra vida cotidiana. Ahora la pregunta ya no es si la IA cambiará su mundo, sino cuán preparado estará usted cuando lo haga. Este libro nace en ese cruce entre vértigo y oportunidad, y le acompa...
    En stock

    16,50 €

  • ANÁLISIS FORENSE DIGITAL. METODOLOGÍAS, HERRAMIENTAS Y APLICACIONES
    GÓMEZ DÉNIZ, LUIS / SOCAS GUTIÉRREZ, RAFAEL
    Evidencias digitales al descubierto: Domine el análisis forense en la era de la ciberseguridad En un mundo hiperconectado, donde la información circula a través de múltiples dispositivos y redes, el análisis forense digital se ha convertido en un pilar esencial de la ciberseguridad. Los ciberataques, las técnicas de ocultamiento y las amenazas evolucionan a diario, comprometie...
    En stock

    21,90 €

  • ELECTRÓNICA PASO A PASO
    DOMINGUEZ MINGUEZ, TOMAS
    Descubra cómo dar vida a sus propios circuitos, desde la teoría hasta la práctica ¿Alguna vez se ha preguntado qué sucede dentro de un circuito electrónico? ¿Cómo una sencilla combinación de extraños componentes puede dar vida a un sistema capaz de reaccionar, medir o incluso decidir? Si siempre ha sentido curiosidad por comprender, experimentar y crear, este libro es su puert...
    En stock

    29,95 €

  • INTELIGENCIA ARTIFICIAL Y ANÁLISIS DE RIESGOS EN PROYECTOS
    CARMONA, MANUEL
    La incertidumbre ya no es una excepción: es la norma En un entorno donde los proyectos se vuelven cada vez más complejos, los riesgos se entrelazan de manera impredecible y cada indecisión puede costar millones, las organizaciones se enfrentan a un escenario más peligroso que nunca. Los riesgos no solo amenazan resultados: pueden poner en jaque la viabilidad de una empresa, con...
    En stock

    26,50 €

  • HMI/SCADA INDUSTRIALES
    PÉREZ CANALES, SERGIO
    Domine los HMI/SCADA y lidere la nueva era de la automatización Los sistemas HMI (Human Machine Interface) y SCADA (Supervisory Control and Data Acquisition) son hoy el núcleo de la automatización industrial moderna. Permiten supervisar y controlar procesos en tiempo real, recopilar y analizar datos de forma estructurada, visualizar información crítica y reaccionar con rapidez...
    En stock

    29,50 €

Otros libros del autor