Mecanismo de Protección

Sistemas de autenticación

Autenticación de entidad

Contraseñas, Protocolos de reto-respuesta

Autenticación de mensaje

Códigos de autenticación de, mensaje (MAC)

Conceptos básicos de criptografía

Infraestructura de clave pública (PKI)

Certificados de clave pública, Cadenas de certificados y jerarquías de certificación, Listas de revocación de certificados (CRL)

Criptograma de clave pública

Algoritmos de clave pública, Uso de la criptografía de clave pública

Criptografía de clave simétrica

Algoritmos de cifrado en flujo, Algoritmos de cifrado en bloque
, Uso de los algoritmos de clave simétrica, Funciones hash seguras

Redes privadas virtuales (VPN)

Definición y tipos de VPN

Configuraciones y protocolos utilizados en VPN

Protección del nivel de transporte: SSL/TLS/WTLS

Características del protocolo SSL/TLS

El transporte seguro SSL/TLS

El protocolo de registros SSL/TLS

El protocolo de negociación SSL/TLS

Aplicaciones que utilizan SSL/TLS

Ataques contra el protocolo SSL/TLS

Protección del nivel de red: IPsec

La arquitectura IPsec

El protocolo AH

El protocolo ESP

Modos de uso de los protocolos IPsec