|
CP |
OG |
RA |
Contenidos propuestos |
Contenidos según normativa |
|---|---|---|---|---|
|
b), e), i), j), l), ñ), t), w) |
b), e), i), l), n) |
5 |
1.- Introducción. 2.- Criptografía. 2.1.- Encriptación de la información. 2.2.- Principios criptográficos. 2.3.- Criptografía de clave privada o simétrica. 2.4.- Criptografía de clave pública o asimétrica. 2.5.- Resumen de mensajes, firma digital y certificados digitales. 2.6.- Principales aplicaciones de la criptografía. 3.- Protocolos seguros de comunicaciones. 3.1.- Protocolo criptográfico SSL/TLS. 3.2.- Otros protocolos seguros. 4.- Criptografía en Java. 4.1.- Arquitectura criptográfica de Java. 4.2.- Proveedores y motores criptográficos. 4.3.- Gestión de claves con el paquete java.security. 4.4.- Resúmenes de mensajes con la clase MessageDigest. 4.5.- Firma digital con la clase Signature de java.security. 4.6.- Encriptación con la clase Cipher del paquete javax.crypto. 4.7.- Ejemplos de encriptación simétrica y asímetrica con Cipher. 5.- Sockets seguros en Java (JSSE). 5.1.- Programar un socket seguro de servidor. 5.2.- Programar un socket seguro cliente. 5.3.- Ejemplos de aplicaciones con comunicaciones seguras. |
|
|
Criterios de Evaluación |
||||
|
b) Se han analizado las principales técnicas y prácticas criptográficas. |
||||
|
CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje En las columnas CP, OG y RA, el número o letra se corresponde con las tablas anteriores.
|
||||
| Criterios de Evaluación | Ponderación |
|---|---|
| 5b.- Se han analizado las principales técnicas y prácticas criptográficas. | 2 |
| 5e.- Se han empleado algoritmos criptográficos para proteger el acceso a la información almacenada. | 3 |
| 5f.- Se han identificado métodos para asegurar la información transmitida. | 3 |
| 5g.- Se han desarrollado aplicaciones que utilicen sockets seguros para la transmisión de información. | 3 |
| 5h.- Se han depurado y documentado las aplicaciones desarrolladas. | 1 |