Formación a Medida - Conozca en 7 fases cómo implantar las TECNICAS DE CIFRADO Y FIRMA DIGITAL para garantizar la seguridad de sus transacciones

Domine los conocimientos y sepa cómo aplicarlos


Estos programas pueden adaptarse en contenidos y horarios de acuerdo a sus necesidades. Consúltenos una solución formativa a medida en:

Telf. 91 700 49 53 / 39

incompany@ikn.es


Programa

1ª Fase: CÓMO DESARROLLAR UN PROCESO DE CIFRADO DE LA INFORMACIÓN QUE GARANTICE LA SEGURIDAD DE NUESTRAS TRANSACCIONES

1º Paso

• Cómo trabajar con algoritmos de encriptación mediante los distintos métodos existentes

- Cómo adoptar la longitud correcta de clave que utiliza el algoritmo

- Cómo conseguir una mayor facilidad en el cifrado y un nivel mayor de protección frente a agresiones externas

- Cómo desarrollar los mecanismos para la generación de las claves desde la propia empresa

2º Paso

Cómo desarrollar certificados digitales sin la intervención de una Agencia

- Desarrollo práctico del concepto de certificado digital y delimitación de funciones

- Puesta en marcha del proceso de cifrado y descifrado

- Cómo se produce la revocación de los certificados

3º Paso

Elegir las librerías criptográficas que se utilizan en el cifrado según sus diferentes lenguajes de programación y el nivel de seguridad que proporcionan

- Cómo utilizar librerías criptográficas de Java para realizar comunicaciones en Internet

- Cómo utilizar librerías criptográficas de C/C++ para obtener una mayor rapidez en las comunicaciones cifradas

 

2ª Fase: CÓMO PONER EN MARCHA UN SISTEMA DE CLAVE PÚBLICA: CRIPTOGRAFÍA ASIMÉTRICA

• Cómo utilizar el estándar X-509 v.3 para desarrollar un sistema de clave pública

• Cómo utilizar el estándar PGP (Pretty Good Privacy) para desarrollar un sistema de clave pública

• En qué casos debemos utilizar PGP y en qué casos es más adecuado utilizar X-509 v.3: ventajas y desventajas de ambos métodos

Cómo funciona el mecanismo de envoltura digital en un sistema de clave pública con SMIME y PGP

- Ejercicio práctico: realizaremos varios ejercicios de generación de claves y trabajaremos sobre el proceso de cifrado y descifrado de la información a través de dichas claves

 

3ª Fase: CÓMO ELEGIR Y DESARROLLAR EL MÉTODO MÁS SEGURO PARA LA GESTIÓN DE LAS CLAVES DENTRO DE UN SISTEMA DE CLAVE PÚBLICA

• Cómo realizar la distribución de las claves públicas y cómo revocar una

• El envío encriptado de las claves privadas mediante claves simétricas

• El transporte en soporte físico de las claves privadas

• Cómo ejercer un control eficaz sobre las claves mediante los ficheros de claves y los ficheros cifrados

• Cómo mantener la seguridad del soporte físico de las claves privadas dentro de la empresa

• Cómo desarrollar el mecanismo de recuperación de claves privadas

• Cómo establecer el proceso de revocación de las claves

Cómo generar la clave privada en la empresa para asegurar que ésta no sea accesible a personas no autorizadas

 

4ª Fase: CÓMO CONSEGUIR PASO A PASO EL CERTIFICADO Y PONER EN MARCHA LAS POLÍTICAS DE CERTIFICACIÓN

1º Paso

• Cómo elegir la Autoridad Certificadora y adoptar la política de certificación adecuada

- Cómo reunir los requisitos para obtener y elegir un certificado

• Cómo cumplir los los requisitos que debe tener la empresa que demanda la certificación

• Cómo reunir la documentación necesaria

- Cuáles son las responsabilidades que se derivan del uso de un certificado

2º Paso

Cómo trabajar con la PKI (Public Key Infraestructure) que nos proporciona la Autoridad Certificadora

- Cómo gestionar los distintos tipos de certificados

• El certificado de servidor

• Los certificados de personas

- Cómo implantar un sistema de acceso adaptado a los distintos usuarios del sistema (single-sign-on)

- Cómo crear las PKIs desde la empresa y mantener el control sobre ellas

3º Paso

• Cómo adaptar la PKI a la política de seguridad de la empresa

4º Paso

• Cuándo y cómo realizar la renovación y revocación del certificado

- Cómo poner en marcha el proceso de renovación del certificado

- Cómo realizar el proceso de revocación del certificado

- Cómo obtener las listas de revocación de certificados

 

5ª Fase: CÓMO UTILIZAR LOS MECANISMOS NECESARIOS PARA INCLUIR LA FIRMA DIGITAL EN LOS DOCUMENTOS

1º Paso: funcionamiento de la firma digital

- Cómo utilizar el mecanismo de firma digital

- Cómo desarrollar el mejor mecanismo de implementación de la firma digital en los documentos

- firma de formularios

- firma de contratos

- firma de tickets de compra

- firma de documentos XML

2º Paso: puesta en marcha de tecnología asociada a la firma digital

- Cómo utilizar el sello de tiempo como mecanismo para autentificar el momento de emisión del documento firmado

- Ejercicio práctico: en base a los conocimientos aprendidos utilizaremos los mecanismos necesarios para incluir la firma digital en los distintos tipos de documentos ya contemplados

 

6ª Fase: CÓMO IMPLANTAR LOS PROTOCOLOS SSL Y SMIME EN SUS EQUIPOS COMO MEDIDA DE SEGURIDAD PARA SUS TRANSACCIONES EN INTERNET

• Cómo preparar la infraestructura necesaria para implantar el protocolo de seguridad SSL (Secure Sockets Layer) y conseguir unas redes seguras sobre las que viaje la información cifrada

- Cuál es el hardware y software necesario y quiénes son los proveedores especializados

- Dónde situar el servidor web seguro

- Cómo calcular los costes que genera la infraestructura necesaria para el proceso

• Cómo instalar SSL para que la información encriptada no sea accesible a personas no autorizadas

- Cómo configurar el funcionamiento de SSL para que trabajar desde sus equipos sea sencillo

- Cómo ejecutar los mecanismos de funcionamiento de SSL: cifrado de datos, autentificación de servidor, integridad de mensajes

• Cómo implantar y utilizar SMIME para garantizar la seguridad de su correo e lectrónico

• Cuáles son los mecanismos a implantar para acceder a los servidores seguros desde fuera de la empresa

- Ejercicio práctico: Através de lo aprendido en la exposición anterior se realizará en la práctica un simulacro de configuración del protocolo SSL

 

7ª Fase: CUÁL ES EL MARCO NACIONAL E INTERNACIONAL DEL USO DE LA INFORMACIÓN ENCRIPTADA Y FIRMADA DIGITALMENTE

• Cómo otorgar validez nacional/internacional a los documentos con firma

• Cómo reconocer las implicaciones legales a las que nos exponemos al realizar acuerdos con firma digital dentro y fuera de España

Cuál es el estado actual de la normativa nacional e internacional del cifrado

Cuáles son los condicionamientos legales que se derivan del uso del cifrado a nivel internacional




Compartir este contenido en