Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Objetivos - Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos. - Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática. - Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad. - Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática. Contenidos Criptografía Perspectiva histórica y objetivos de la criptografía Teoría de la información Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos Elementos fundamentales de la criptografía de clave privada y de clave publica Características y atributos de los certificados digitales Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente Algoritmos criptográficos más frecuentemente utilizados Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización Elementos fundamentales de las funciones resumen y los criterios para su utilización Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización Criterios para la utilización de técnicas de cifrado de flujo y de bloque Protocolos de intercambio de claves Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop Aplicación de una infraestructura de clave pública (PKI) Identificación de los componentes de una PKI y su modelo de relaciones Autoridad de certificación y sus elementos Política de certificado y declaración de prácticas de certificación (CPS) Lista de certificados revocados (CRL) Funcionamiento de las solicitudes de firma de certificados (CSR) Infraestructura de gestión de privilegios (PMI) Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales Aplicaciones que se apoyan en la existencia de una PKI Comunicaciones seguras Definición, finalidad y funcionalidad de redes privadas virtuales Protocolo IPSec Protocolos SSL y SSH Sistemas SSL VPN Túneles cifrados Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN