Saltar la navegación

SEGI04.- Sistemas de Identificación. Criptografía.

Orientaciones Alumnado

A lo largo de esta unidad aprenderás en qué consiste la criptografía y sus diferentes técnicas. También verás como dependiendo de la técnica utilizada, se conseguirán unos objetivos u otros desde el punto de vista de seguridad. Además, verás lo que es un certificado digital, su utilidad y cómo puedes obtenerlo en la práctica. Por último, se muestran algunos comandos útiles de la herramienta de cifrado GPG en un entorno Linux.

Datos generales de la Unidad de Trabajo
Nombre completo del MP Seguridad Informática Siglas MP SEGI
y título de la UT 04.- Sistemas de Identificación. Criptografía.
Índice o tabla de contenidos
  1. Introducción a la Criptografía.
    1. Aspectos de Seguridad.
    2. Concepto de Criptografía.
    3. Historia.
    4. Primeros Métodos de Cifrado.
  2. Técnicas Criptográficas
    1. Criptografía Simétrica.
    2. Inconvenientes de la Criptografía Simétrica.
    3. Criptografía de Clave Pública.
    4. Firmas Digitales.
    5. Funciones 'hash'.
    6. Sobres Digitales.
  3. Certificados digitales.
    1. Autoridades de Certificación.
    2. Obtener un Certificado Digital en España.
    3. PKI.
  4. Herramienta GPG en Linux.
    1. Comandos para el Cifrado Simétrico.
    2. Comandos para el Cifrado Asimétrico (de Clave Pública).
Objetivos
  • Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico.
  • Conocer el concepto de criptografía y comprender el funcionamiento de sus diferentes técnicas.
  • Saber obtener y utilizar certificados digitales así como conocer su funcionamiento y relacionarlo con las técnicas criptográficas vistas.
  • Comprender y saber utilizar las principales instrucciones de la herramienta GnuPG en un entorno Linux.
Temporalización
(estimación)
Tiempo necesario para estudiar los contenidos (h) 23
Tiempo necesario para completar la tarea (h) 4
Tiempo necesario para completar el examen (h) 2
de días que se recomienda dedicar a esta unidad 12
La temporalización anterior no deja de ser una estimación media, ya que el tiempo a invertir va a depender mucho de las circunstancias personales de cada cual.
Consejos y recomendaciones

Al principio puede resultar un tanto confuso comprender algunas técnicas criptográficas, pero en poco tiempo verás que no es tan complicado como parece. Trata de comprender cada método desde el principio, realiza las autoevaluaciones y si te queda alguna duda pregunta a tu tutor o tutora. Cada parte de la unidad, normalmente, está estrechamente relacionada con las posteriores, por lo que es importante que no te dejes nada "en el tintero".