Objetivos
Ver la problemática de seguridad en el desarrollo del comercio electrónico, analizar en detalle los aspectos relevantes de los certificados y firmas digitales, su implantación en los sistemas informáticos, tarjetas inteligentes y aplicaciones avanzadas.
Requisitos
Conocimientos básicos de seguridad en redes y sistemas.
Casos Prácticos
Todos los días se completarán con los casos prácticos que se plantean en cada una de las documentaciones
Metodología
- Exposición teórico-práctica
- Ordenador PC con equipo de videoproyección para el profesor y equipo de prácticas para cada asistente
- Análisis de casos prácticos y ejemplos documentales
- Aplicaciones prácticas predefinidas
Material Didáctico y Equipamiento necesario
- Manual de “Certificación y Firma Digital” elaborado por Consultec
- PCs Pentium IV, 2048 RAM, 120 Gb
- Software de Office y Acceso a Internet
-
1) Introducción a los criptosistemas
-
Certificados
- Evolución del Comercio Electrónico: Etapas
- Seguridad documentos electrónicos
- Concepto de Certificado
- Infraestructuras de clave pública
- La ley sobre Firma Electrónica
-
Criptografía Aplicada
- Principios criptográficos Cifrados y claves
- Cifrado simétrico (clave secreta)
- Cifrado asimétrico (clave pública)
- Gestión de claves. Ataques
- Función HASH unidireccional
- Vulnerabilidad de los sistemas
- Fortaleza del Cifrado
- Escuchas en la red
- Ataque a Red Local y al Terminal
- Cifrado simétrico: características
- DES, IDEA, AES
- Diffie Hellman – Protocolo
- Necesidad de la firma digital
- Función HASH Unidireccional
- Firma Digital – RSA, NIST (DSS)
-
Certificados
-
2) Infraestructura de clave pública (pki)
-
PKI y Aplicaciones
- El concepto de infraestructura
- Estructura de una PKI
- Autoridades de Certificación y Registro
- Directorio de certificados
-
Certificados Digitales
- Autenticación – Ataque a clave pública. Certificados
- T.P. – RSA Security
- Generadores OTP
- Certificados – Windows y Linux (VIII)
- 509 y X.500
- 509 – Formato y Firma del certificado
- 509 – Listas de revocación (CRL)
- 509 – Estructura de CRL
- 509 – Campos de extensión CRL
- Validación de los certificados
- Políticas y Gestión del certificado
- Ciclo de vida del certificado y claves
- Otros certificados: SPKI, PGP, SET
-
PKI y Aplicaciones
-
3) Autoridades de certificación
- Servicios – Petición de certificados
- Autenticación de entidad
- Generación, Distribución y Revocación
- Autoridades de registro. Obtención de certificado
- Árbol de autoridades
- Modelos de Confianza
- Certificación cruzada, Confianza Distribuida
- Validación de los certificados
- Certificación española – CERES
- Certificación Vasca – IZENPE
- Características, Servicios y Utilización
- Estándares
- Agencia de Certificación Electrónica -ACE
- Verisign – Servicios
-
4) Tarjetas criptográficas
-
Tarjetas Inteligentes
- Propiedades de las Tarjetas
- Evolución de las Tarjetas
- Tarjetas de Microprocesador
- Tipos de Tarjetas
- Organización de Ficheros
- Arquitectura de Seguridad
- Claves y Criptografía
- Módulos SAM, Ciclo de Vida
- Lectores de Tarjetas
- Entornos de aplicación reales
- Monederos Electrónicos. Visa Cash
- Tipos de monedero
-
Uso de las Tarjetas
- Servicios Bancarios Interactivos
- Firmas Digitales de documentos
- Autenticación frente a sistemas
-
Sistemas de Identificación
- Identificación y Autenticación
- Métodos de Autenticación
- Conocimiento de Secretos
- Piezas Únicas, factores Biométricos
-
Tarjetas Inteligentes
-
5) Prácticas
- Análisis de la Seguridad en las comunicaciones con analizadores de Red
- Implementación de un modelo distribuido de PKI basado en GPG/PGP
- Implementación de un modelo centralizado de PKI con certificados
- Ciclo de Vida de un Certificado X.509
- Casos de Empresas y Usos
- Análisis de Implantación de un Sistema PKI público
- Acceso a Sistemas con Certificado Digital y Tarjeta Inteligente
Duración
4 horas teórico-prácticas