Si quieres ser un experto en temas de seguridad informática, esta capacitación es para tí
Tipología
Master
Metodología
Online
Horas lectivas
1500h
Duración
12 Meses
Inicio
Fechas a elegir
Descripción
¿Quieres acceder a una formación con un futuro prometedor? ¿Sabías que ahora puedes estudiar desde cualquier parte y cuando tú lo desees? Así es, ahora es posible gracias a la metodología de estudios a distancia propuesta por el centro Educa Business School, el mismo es el encargado de impartir este Máster en Cyberseguridad, y de emitir la certificación una vez finalices con el curso. Si te interesa realizar este curso, lo puedes encontrar disponible dentro del amplio catálogo de ofertas formativas que tiene Emagister en su página web.
Conoce este gran programa formativo el cual está pensado para que tengas todas las competencias en el manejo de temas relacionados con seguridad informática, a través de cinco módulos, en los que estudias todo lo relacionado con cyberseguridad, como sistemas de seguridad de la información ISO 27001, seguridad en los equipos informáticos, auditoría de seguridad informática, gestión de incidentes de seguridad informática, sistemas seguros de acceso y transmisión de datos. Adicionalmente, el curso se adelanta en modalidad online, con talleres y ejercicios para desarrollo personal a través de la plataforma web de la escuela.
No esperes más y comienza tu formación de manera inmediata. Si deseas recibir más información, puedes solicitarla a través del portal de Emagister. Solo tienes que hacer clic en el botón de, “Pide información”, y un asesor se comunicará contigo a la brevedad. Destaca tu perfil con esta interesante capacitación. ¡No dejes ir esta maravillosa oportunidad!
Información importante
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Online
Inicio
Fechas a elegirMatrícula abierta
A tener en cuenta
- Dotar a los alumnos de los lineamientos básicos para la aplicación de la Norma ISO/IEC 27001 dentro de su organización. - Diseñar e Implementar sistemas seguros de acceso y transmisión de datos. - Detectar y responder ante incidentes de seguridad informática. - Asegurar equipos informáticos. - Aplicar los procedimientos de instalación y configuración de los nodos de la red local, así como los gestores de protocolos y otros programas que soportan servicios de comunicaciones. - Establecer la configuración de los parámetros de los protocolos de comunicaciones en los nodos de la red, para su integración en la propia red, siguiendo unos procedimientos dados. - Aplicar los procedimientos de prueba y verificación de los elementos de conectividad de la red y las herramientas para estos procesos. - Atender las incidencias de los elementos de comunicaciones de la red local, y proceder a su solución siguiendo unas especificaciones dadas.
Va dirigido a profesionales del sector que deseen seguir formándose y especializarse en ciberseguridad.
Titulación Expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional
Su modalidad te permite tener mayor flexibilidad en tus horarios y comodidad a la hora de estudiar.
Un asesor se comunicará contigo para brindarte información.
En Educa Business School contamos con una bolsa de empleo para nuestros alumnos y alumnas que facilita su entrada al mundo laboral por medio de multitud de convenios de colaboración.
Seguridad informática, auditor de seguridad informática, ciberseguridad en empresas.
Contrareembolso. Tarjeta. Transferencia. Paypal. Otros: PayU. Sofort. Western Union. SafetyPay.
En Educa Business School te ofrecemos facilidades de pago, permitiendo a nuestro alumnado fraccionar su pago sin intereses. Del mismo modo, contamos con un sistema de becas que te ayudará a comenzar tu formación.
Al completar tus datos, luego de hacer clic en el botón de "Pide información", un asesor se contactará contigo para brindarte más información acerca del proceso de inscripción.
Preguntas & Respuestas
Añade tu pregunta
Nuestros asesores y otros usuarios podrán responderte
Estamos revisando tu pregunta para comprobar que se ajusta a las normas de publicación. A parte de eso, hemos detectado según tus respuestas que posiblemente no puedas matricularte en esta formación. Eso puede ser debido a tu titulación previa, ubicación, etc. En cualquier caso será mejor que lo aclares con el centro de formación.
¡Muchas gracias!
Estamos revisando tu pregunta. La publicaremos en breve.
¿O prefieres que el centro te contacte?
Me gustaría entender cuál es el enfoque de esta formación y cómo me prepararía para futuras oportunidades.
Usuario A.,Más de dos años
Responder
Respuesta de Usuario A. (Más de dos años)
El Master en Ciberdelincuencia lo capacita para obtener una comprensión completa y precisa de la seguridad informática y ciberseguridad en cualquier entorno relacionado con la informática. Además, adquirirá las habilidades necesarias para llevar a cabo auditorías, gestión y otras actividades relacionadas con la seguridad informática.
¿Necesito presentar resultados de exámenes como GRE o TOEFL para la admisión?
Usuario A.,Más de dos años
Responder
Respuesta de Usuario A. (Más de dos años)
No es necesario presentar resultados de exámenes como GRE o TOEFL para la admisión en este programa.
¿Cuáles son los objetivos principales de este programa de master?
Usuario A.,Más de dos años
Responder
Respuesta de Usuario A. (Más de dos años)
Algunos de los principales objetivos de este máster son: Dotar a los alumnos de los lineamientos básicos para la aplicación de la Norma ISO/IEC 27001 dentro de su organización. Diseñar e Implementar sistemas seguros de acceso y transmisión de datos. Detectar y responder ante incidentes de seguridad informática. Asegurar equipos informáticos. Aplicar los procedimientos de instalación y configuración de los nodos de la red local, así como los gestores de protocolos y otros programas que soportan servicios de comunicaciones, entre otros.
¿Cuál es la forma de contacto con los tutores durante el desarrollo del curso?
Usuario A.,Más de dos años
Responder
Respuesta de Usuario A. (Más de dos años)
Hola, durante el curso puedes contactar a los tutores via mail o telefónica.
Opiniones
4.5
Cursos de calidad, muy. buen respaldo.
← | →
100%
4.5
fantástico
Valoración del curso
Lo recomiendan
Valoración del Centro
¿Has estudiado este curso? Comparte tu opinión
usuario anonimo
4.5
07/01/2023
Sobre el curso:Cursos de calidad, muy. buen respaldo.
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas
Logros de este Centro
2024
2022
2021
2016
2015
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 10 años en Emagister.
Materias
Gestión de activos
Sistemas de seguridad
ISO 27001
Analisis
Naturaleza
Buenas prácticas
Politicas de seguridad
Informacion
Cortafuegos
Criterios
Análisis de riesgos
Auditoría informática
Análisis forense
Gestión de riesgos
Informática de sistemas
Informática de gestión
Control de accesos
Política de seguridad
Temario
PARTE 1. GESTIÓN DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN
¿Qué es la ciberseguridad?
La sociedad de la información
Diseño, desarrollo e implantación
Factores de éxito en la seguridad de la información
Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. INTRODUCCIÓN A LA NIS2
Historia y evolución de la NIS2
Objetivos y alcance de la NIS2
Diferencias entre NIS1 y NIS2
Sectores críticos afectados por la NIS2
UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
Plan de implantación del SGSI
Análisis de riesgos
Gestión de riesgos
UNIDAD DIDÁCTICA 5. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN
Contexto
Liderazgo
Planificación
Soporte213
UNIDAD DIDÁCTICA 6. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA
Operación
Evaluación del desempeño
Mejora
UNIDAD DIDÁCTICA 7. AUDITORÍA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN POR LA DIRECCIÓN
El porqué de la auditoría
La auditoría interna
El proceso de certificación
UNIDAD DIDÁCTICA 8. REVISIÓN POR LA DIRECCIÓN Y MEJORA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN
Revisión del sistema de gestión de la información por la dirección
Mejora del sistema de gestión de la seguridad de la información
UNIDAD DIDÁCTICA 9. GUÍAS DE SEGURIDAD: NORMATIVAS Y BUENAS PRÁCTICAS
Introducción a las guías de seguridad CCN-STIC
CCN-STIC-800 Glosario de términos y abreviaturas del ENS
CCN-STIC-801 Responsabilidades y funciones en el ENS
CCN-STIC-802 Auditoría del ENS
CCN-STIC-803 Valoración de Sistemas en el ENS
CCN-STIC-804 Medidas de implantación del ENS
CCN-STIC-805 Política de seguridad de la información
CCN-STIC-806 Plan de adecuación al ENS
CCN-STIC-807 Criptología de empleo en el ENS
CCN-STIC-808 Verificación del cumplimiento del ENS
PARTE 2. SEGURIDAD EN EQUIPOS INFORMÁTICOS
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
Salvaguardas y tecnologías de seguridad más habituales
La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO
Identificación de procesos de negocio soportados por sistemas de información
Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS
Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
Metodologías comúnmente aceptadas de identificación y análisis de riesgos
Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD
Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
Principios generales de protección de datos de carácter personal
Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS
Determinación de los perímetros de seguridad física
Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
Elaboración de la normativa de seguridad física e industrial para la organización
Sistemas de ficheros más frecuentemente utilizados
Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
Configuración de políticas y directivas del directorio de usuarios
Establecimiento de las listas de control de acceso (ACLs) a ficheros
Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
Sistemas de autenticación de usuarios débiles, fuertes y biométricos
Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
Elaboración de la normativa de control de accesos a los sistemas informáticos
UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS
Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
UNIDAD DIDÁCTICA 8. ROBUSTECIMIENTO DE SISTEMAS
Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
Actualización de parches de seguridad de los sistemas informáticos
Protección de los sistemas de información frente a código malicioso
Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
Monitorización de la seguridad y el uso adecuado de los sistemas de información
UNIDAD DIDÁCTICA 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
Definición de reglas de corte en los cortafuegos
Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Establecimiento de la monitorización y pruebas del cortafuegos
PARTE 3. AUDITORÍA DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA
Código deontológico de la función de auditoría
Relación de los distintos tipos de auditoría en el marco de los sistemas de información
Criterios a seguir para la composición del equipo auditor
Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
Tipos de muestreo a aplicar durante el proceso de auditoría
Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
Principios generales de protección de datos de carácter personal
Normativa europea recogida en la directiva 95/46/CE
Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
Introducción al análisis de riesgos
Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
Particularidades de los distintos tipos de código malicioso
Principales elementos del análisis de riesgos y sus modelos de relaciones
Metodologías cualitativas y cuantitativas de análisis de riesgos
Identificación de los activos involucrados en el análisis de riesgos y su valoración
Identificación de las amenazas que pueden afectar a los activos identificados previamente
Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
Determinación de la probabilidad e impacto de materialización de los escenarios
Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
Relación de las distintas alternativas de gestión de riesgos
Guía para la elaboración del plan de gestión de riesgos
Exposición de la metodología NIST SP 800-30
Exposición de la metodología Magerit versión 2
UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
Herramientas del sistema operativo tipo Ping, Traceroute, etc
Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
Herramientas de análisis de vulnerabilidades tipo Nessus
Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS.
Principios generales de cortafuegos
Componentes de un cortafuegos de red
Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
Arquitecturas de cortafuegos de red
Otras arquitecturas de cortafuegos de red
UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
Guía para la elaboración del plan de auditoría
Guía para las pruebas de auditoría
Guía para la elaboración del informe de auditoría
PARTE 4. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los sistemas de detección de intrusos
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO
Sistemas de detección y contención de código malicioso
Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
Establecimiento del nivel de intervención requerido en función del impacto previsible
Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
Proceso para la comunicación del incidente a terceros, si procede
Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas:
Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
Guía para la selección de las herramientas de análisis forense
PARTE 5. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
Elementos fundamentales de la criptografía de clave privada y de clave publica
Características y atributos de los certificados digitales
Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
Algoritmos criptográficos mas frecuentemente utilizados
Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
Elementos fundamentales de las funciones resumen y los criterios para su utilización
Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
Criterios para la utilización de técnicas de cifrado de flujo y de bloque
Protocolos de intercambio de claves
Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
Identificación de los componentes de una PKI y su modelo de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de practicas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructura de gestión de privilegios (PMI)
Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS
Definición, finalidad y funcionalidad de redes privadas virtuales
Protocolo IPSec
Protocolos SSL y SSH
Sistemas SSL VPN
Túneles cifrados
Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN