Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Seguridad Informatica Unidad3
-
Upload
alex-garcia-castillo -
Category
Documents
-
view
37 -
download
2
description
Transcript of Seguridad Informatica Unidad3
SEGURIDAD INFORMÁTICA
L.C.C ENNA NIDIA ROSALDO SOLER
Forma de evaluación
Evaluación 30% Actividades: Cuestionario 10% Ensayo 20% Investigación
Participación 10%
Certificados y Firmas Digitales
3.1. Distribución de claves.3.2. Certificación.3.3. Componentes de una PKI.3.4. Arquitecturas PKI.3.5. Políticas y prácticas de certificación.3.6. Gestión de una PKI.3.7. Estándares y protocolos de certificación.3.8. Ejemplo de un protocolo de seguridad:HTTPS.3.9. SSL, TSL, SSH.3.10. Prueba con un generador decertificados gratuito, libre y en línea.
Firmas digitales
Firmas digitales
Firmas digitales
Firmas digitales
Firmas de clave pública
Firmas de clave pública
claves públicas interceptadas
Certificados digitales
Certificados digitales
Certificados digitales
Certificados digitales
Certificados digitales
Infraestructura de Clave pública
Infraestructura de Clave pública
Infraestructura de Clave pública
Actividades de la Unidad 2
ACTIVIDAD 1 Actividad No 1 Cuestionario (PRESENCIAL)1. ¿Para qué sirven las firmas digitales?2. Requisitos de las firmas digitales3. ¿Qué es una CA?4. ¿Qué es un Certificado digital?5. ¿Qué es una PKI, y en qué consiste?
Actividades de la Unidad 2
ACTIVIDAD 2 Actividad No 2 Video
Elaborar un ensayo del video:“Firma digital”
Máximo 2 cuartillas