UT06: Aplicaciones con comunicaciones seguras.

CP

OG

RA

Contenidos propuestos

Contenidos según normativa

b), e), i), j), l),

ñ), t), w)

b), e), i), l), n)

5

1.- Introducción.

2.- Criptografía.
    2.1.- Encriptación de la información.
    2.2.- Principios criptográficos.
    2.3.- Criptografía de clave privada o simétrica.
    2.4.- Criptografía de clave pública o asimétrica.
    2.5.- Resumen de mensajes, firma digital y certificados digitales.
    2.6.- Principales aplicaciones de la criptografía.

3.- Protocolos seguros de comunicaciones.
    3.1.- Protocolo criptográfico SSL/TLS.
    3.2.- Otros protocolos seguros.

4.- Criptografía en Java.
    4.1.- Arquitectura criptográfica de Java.
    4.2.- Proveedores y motores criptográficos.
    4.3.- Gestión de claves con el paquete java.security.
    4.4.- Resúmenes de mensajes con la clase MessageDigest.
    4.5.- Firma digital con la clase Signature de java.security.
    4.6.- Encriptación con la clase Cipher del paquete javax.crypto.
    4.7.- Ejemplos de encriptación simétrica y asímetrica con Cipher.

5.- Sockets seguros en Java (JSSE).
    5.1.- Programar un socket seguro de servidor.
    5.2.- Programar un socket seguro cliente.
    5.3.- Ejemplos de aplicaciones con comunicaciones seguras.

 

  • Prácticas de programación segura.
  • Criptografía de clave pública y clave privada.
  • Principios criptográficos.
  • Principales aplicaciones de la criptografía.
  • Protocolos criptográficos.
  • Encriptación de información.

Criterios de Evaluación

b) Se han analizado las principales técnicas y prácticas criptográficas.
e) Se han empleado algoritmos criptográficos para proteger el acceso a la información almacenada.
f) Se han identificado métodos para asegurar la información transmitida.
g) Se han desarrollado aplicaciones que utilicen sockets seguros para la transmisión de información.
h) Se han depurado y documentado las aplicaciones desarrolladas.

 

CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje

En las columnas CPOG y RA, el número o letra se corresponde con las tablas anteriores. 

 

Criterios de Evaluación Ponderación
5b.- Se han analizado las principales técnicas y prácticas criptográficas. 2
5e.- Se han empleado algoritmos criptográficos para proteger el acceso a la información almacenada. 3
5f.- Se han identificado métodos para asegurar la información transmitida. 3
5g.- Se han desarrollado aplicaciones que utilicen sockets seguros para la transmisión de información. 3
5h.- Se han depurado y documentado las aplicaciones desarrolladas. 1