Mecanismo de Protección
Sistemas de autenticación
Autenticación de entidad
Contraseñas, Protocolos de reto-respuesta
Autenticación de mensaje
Códigos de autenticación de, mensaje (MAC)
Conceptos básicos de criptografía
Infraestructura de clave pública (PKI)
Certificados de clave pública, Cadenas de certificados y jerarquías de certificación, Listas de revocación de certificados (CRL)
Criptograma de clave pública
Algoritmos de clave pública, Uso de la criptografía de clave pública
Criptografía de clave simétrica
Algoritmos de cifrado en flujo, Algoritmos de cifrado en bloque
, Uso de los algoritmos de clave simétrica, Funciones hash seguras
Redes privadas virtuales (VPN)
Definición y tipos de VPN
Configuraciones y protocolos utilizados en VPN
Protección del nivel de transporte: SSL/TLS/WTLS
Características del protocolo SSL/TLS
El transporte seguro SSL/TLS
El protocolo de registros SSL/TLS
El protocolo de negociación SSL/TLS
Aplicaciones que utilizan SSL/TLS
Ataques contra el protocolo SSL/TLS
Protección del nivel de red: IPsec
La arquitectura IPsec
El protocolo AH
El protocolo ESP
Modos de uso de los protocolos IPsec