0. Introducción a los Sistemas de Acceso Seguro y Transmisión de Datos
Modúlo Sistemas de Acceso Seguro y Transmisión de Datos - MF0489_3
Características
🔢 Código | MF0489_3 |
---|---|
🧠 Asociado a la U.C. | UC0489_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos |
🕓 Duración | 60 horas |
Capacidades y criterios de evaluación
- C1: Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.
- CE1.1 Describir las diferencias entre los algoritmos de cifrado de clave privada y los de clave pública, indicando sus diferentes usos.
- CE1.2 Identificar los diferentes modos de cifrado, describiendo las características principales.
- CE1.3 Clasificar los diferentes algoritmos de clave privada, describiendo sus fases de ejecución.
- CE1.4 Clasificar los diferentes algoritmos de clave pública, describiendo sus fases de ejecución.
- CE1.5 Identificar los diferentes protocolos de intercambio de claves, describiendo su funcionamiento.
- C2: Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.
- CE2.1 Justificar la necesidad de utilizar técnicas criptográficas en las comunicaciones entre sistemas informáticos en función de los canales utilizados.
- CE2.2 Definir las técnicas de cifrado para conectar de forma segura dos redes describiendo las funcionalidades y requisitos necesarios.
- CE2.3 Definir las técnicas empleadas para conectar de forma segura dos equipos (túneles SSL y SSH), describiendo las funcionalidades y requisitos necesarios.
- CE2.4 En un caso práctico, en el que se desea establecer una comunicación segura entre dos sistemas informáticos:
- Analizar los requisitos de seguridad de la arquitectura de comunicaciones propuesta.
- Indicar la solución más indicada, justificando la selección.
- Instalar los servicios de VPN e IPSec para conectar redes.
- Instalar los servicios de túneles SSL o SSH para conectar equipos distantes.
- C3: Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.
- CE3.1 Identificar los atributos empleados en los certificados digitales para servidor, describiendo sus valores y función.
- CE3.2 Describir los modos de utilización de los certificados digitales, asociándolos a las especificaciones de seguridad: confidencialidad, integridad y accesibilidad.
- CE3.3 Describir la estructura de un sistema de sellado digital, indicando las funciones de los elementos que la integran.
- C4: Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.
- CE4.1 Describir la estructura de la infraestructura de clave pública, indicando las funciones de los elementos que la integran.
- CE4.2 Describir los servicios y obligaciones de la autoridad de certificación, relacionándolos con la política de certificado y la declaración de prácticas de certificación.
- CE4.3 Identificar los atributos obligatorios y opcionales de un certificado digital, describiendo el uso habitual de dichos atributos.
- CE4. Describir la estructura de una infraestructura de gestión de privilegios, indicando las funciones de los elementos que la integran.
- CE4.5 Determinar los campos de los certificados de atributos, describiendo su uso habitual y la relación existente con los certificados digitales.
- CE4.6 En un caso práctico, en el que se desea establecer un sistema de certificación para un sistema informático:
- Diseñar una infraestructura de clave pública, en función de las especificaciones.
- Justificar la jerarquía de autoridades de certificación diseñada.
- Emitir los certificados siguiendo los procedimientos indicados en la Declaración de Prácticas de Certificación.
Contenidos
- Criptografía
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
- Elementos fundamentales de la criptografía de clave privada y de clave publica
- Características y atributos de los certificados digitales
- Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
- Algoritmos criptográficos más frecuentemente utilizados
- Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
- Elementos fundamentales de las funciones resumen y los criterios para su utilización
- Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
- Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
- Criterios para la utilización de técnicas de cifrado de flujo y de bloque
- Protocolos de intercambio de claves
- Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
- Aplicación de una infraestructura de clave pública (PKI)
- Identificación de los componentes de una PKI y su modelo de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructura de gestión de privilegios (PMI)
- Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
- Aplicaciones que se apoyan en la existencia de una PKI
- Comunicaciones seguras
- Definición, finalidad y funcionalidad de redes privadas virtuales
- Protocolo IPSec
- Protocolos SSL y SSH
- Sistemas SSL VPN
- Túneles cifrados
- Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN.
Unidad de Competencia - UC0489_3
- Código: UC0489_3
- Título: DISEÑAR E IMPLEMENTAR SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
Realizaciones profesionales y criterios de realización
- RP1: Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización.
- CR1.1 Las comunicaciones con otras compañías o a través de canales inseguros utilizan redes privadas virtuales para garantizar la confidencialidad e integridad de dichas conexiones durante el tránsito a través de redes públicas según las especificaciones de la normativa de seguridad y el diseño de redes de la organización.
- CR1.2 Los requerimientos para implantar la solución de red privada virtual se seleccionan y comunican al operador de telefonía para lograr soluciones adecuadas al plan de seguridad.
- CR1.3 Las técnicas de protección de conexiones inalámbricas disponibles en el mercado son evaluadas y se seleccionan aquellas más idóneas, teniendo en cuenta el principio de proporcionalidad y las normas de seguridad de la organización.
- CR1.4 Los servicios accesibles a través de la red telemática que emplean técnicas criptográficas para garantizar la integridad y confidencialidad de las comunicaciones son implantados según parámetros de la normativa de seguridad de la organización.
- CR1.5 Los servicios accesibles a través de la red telemática que no incorporan técnicas criptográficas para garantizar la seguridad de las comunicaciones utilizan servicios de encapsulación.
- CR1.6 Los servicios que incorporan soporte para certificados digitales para identificación del servidor, se emplean para garantizar al usuario la identidad del servidor.
- RP2: Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización.
- CR2.1 El acceso a servicios a través de la red telemática utiliza autenticación basada en certificados digitales de identidad personal.
- CR2.2 El proceso de obtención y verificación de firmas se aplica en caso de ser necesario según los requerimientos del sistema informático y los procesos de negocio
- CR2.3 La transmisión de mensajes de correo electrónico utilizan certificados digitales para firmar y cifrar su contenido.
- CR2.4 Los sistemas de firma digital de documentos mediante certificados digitales se implantan según la normativa de seguridad de la organización.
- CR2.5 Los sistemas de sellado digital de tiempo, para garantizar la existencia de un documento en una determinada fecha, se implantan según las normas de seguridad de la organización.
- CR2.6 Los componentes web son firmados digitalmente para garantizar la integridad de dichos componentes.
- RP3: Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización.
- CR3.1 La jerarquía de certificación se diseña en función de las necesidades de la organización y del uso que se vaya a dar a los certificados.
- CR3.2 La declaración de prácticas de certificación y la política de certificación se redacta de forma que definen los procedimientos y derechos y obligaciones de los responsables de la autoridad de certificación y de los usuarios.
- CR3.3 El sistema de autoridad de certificación se instala siguiendo las indicaciones del fabricante.
- CR3.4 El certificado de la autoridad de certificación y la política de certificación se disponen a los usuarios en la forma y modo necesario, siguiendo las directrices contenidas en la declaración de prácticas de certificación.
- CR3.5 La clave privada de la autoridad de certificación se mantiene segura y con las copias de respaldo establecidas en la declaración de prácticas de certificación.
- CR3.6 La emisión de certificados digitales se realiza según los usos que va a recibir el certificado y siguiendo los procedimientos indicados en la declaración de prácticas de certificación.
- CR3.7 El servicio de revocación de certificados mantiene accesible la información sobre validez de los certificados emitidos por la autoridad de certificación según lo indicado en la declaración de prácticas de certificación.
Contexto profesional
Medios de producción y/o creación de servicios
- Programas para conexión segura.
- Sistemas para implantar autoridades de certificación digital.
- Servidores y clientes de redes privadas virtuales (VPN).
- Soportes seguros para certificados digitales.
- Servidores web con soporte SSL/TLS.
- Encapsuladores de tráfico con soporte criptográfico (HW y SW).
- Programas de conexión segura a servicios telemáticos.
- Interfaces de correo electrónico con soporte para correo seguro.
Productos o resultado del trabajo
- Política de certificación.
- Declaración de prácticas de certificación.
- Listado de certificados emitidos y certificados revocados.
- Guías y recomendaciones de implantación de sistemas de comunicación seguros.
- Guías de utilización de certificados digitales.
Información utilizada o generada
- Normativa legal sobre firma digital.
- Estándares y recomendaciones, generalmente redactadas en inglés.
- Manuales de instalación de infraestructuras de clave pública (PKI).