1. Arquitectura de redes de área local
  2. Elementos de una red de área local
  3. Instalación y configuración de los nodos de la red de área local
  4. Tipos de incidencias en una red de área local

  1. Funciones de la gestión de la seguridad
  2. Ciclo de seguridad

  1. Control de acceso físico
  2. Control de acceso lógico
  3. Protección de la información en tránsito

  1. Factores de seguridad en la red local
  2. Procedimientos de seguridad en redes locales
  3. Sondas de monitorización remota y detección de intrusos
  4. Herramientas de notificación de alertas y alarmas en redes locales

  1. Seguridad a nivel físico
  2. Seguridad a nivel de enlace
  3. Seguridad a nivel de red
  4. Seguridad a nivel de transporte
  5. Seguridad a nivel de aplicación

  1. Perspectiva histórica y objetivos de la criptografía
  2. Presentación
  3. Teoría de la información
  4. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  5. Criptografía de clave privada o simétrica
  6. Criptografía de clave pública o asimétrica
  7. Algoritmos criptográficos más frecuentemente utilizados
  8. Funciones Hash y los criterios para su utilización
  9. Protocolos de intercambio de claves
  10. Herramientas de Cifrado

  1. Identificación de los componentes de una PKI y su modelo de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructura de gestión de privilegios (PMI)
  7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
  8. Aplicaciones que se apoyan en la existencia de una PKI