Programa del Curso
Introducción a la PKI
- Conceptos y terminología de seguridad básica
- Definición de Infraestructura de Clave Pública (PKI)
- Certificados digitales y firmas digitales
- Tarjetas inteligentes y tokens de hardware
- Estándares de PKI y marcos globales
Criptografía básica Crypto
- Uso de la criptografía en sistemas modernos
- Historia de la criptografía y evolución de los algoritmos
- Cifrado simétrico vs. asimétrico
- Intercambio de claves Diffie-Hellman
- Hashing para integridad de datos
Uso práctico de la encriptación y problemas asociados
- Email firmado y cifrado (S/MIME y PGP)
- Conexiones web seguras (HTTPS/SSL)
- Firma digital de PDFs y documentos
- Cifrado de archivos, discos y contenedores
- Seguridad en redes privadas virtuales (VPNs), cifrado inalámbrico y seguridad en la nube
- Ataques a la encriptación y estrategias de mitigación
Autoridades Certificadoras y Ciclo de Vida del Certificado
- Autoridades certificadoras públicas vs. privadas
- Cumplimiento normativo y marcos de políticas de AC
- Tipos de certificados y sus usos
- Hierarquías de AC y cadenas de confianza
- Operaciones: emisión, renovación y revocación de certificados
- Métodos de revocación: CRL y OCSP
- Recuperación de claves y plantillas de certificados
- Instalación y administración de una AC
Estándares CSCA y PKI para Pasaportes
- Visión general del CSCA (Autoridad Certificadora Nacional)
- Uso del CSCA en Documentos de Viaje Legibles por Máquina (MRTDs)
- PKD ICAO y marcos globales de confianza para ePasaportes
- Implementación de una jerarquía nacional de CSCA
- Listas maestras de certificados y certificados firmantes de documentos
- Seguridad, cumplimiento normativo y alineación internacional
Temas avanzados de PKI y tendencias futuras
- Principales 5 problemas de implementación y lecciones aprendidas
- Top 10 riesgos y estrategias recomendadas para su mitigación
- Criptografía resistente a la computación cuántica y estándares evolutivos
- Arquitectura Zero Trust e integración de PKI
- Tendencias futuras en identidad digital y marcos de confianza
Resumen y próximos pasos
Requerimientos
Familiaridad con los fundamentos de redes
Conocimiento básico de conceptos de criptografía
Conciencia general sobre políticas de seguridad empresarial
Público objetivo:
Directores de Información (CIOs) y Directores de Seguridad (Chief Security Officers)
Gerentes de seguridad y auditores internos
Profesionales de TI involucrados en la implementación y protección de sistemas empresariales y de comercio electrónico
Público objetivo
- CIOs y Directores de Seguridad
- Gestores de seguridad y auditores internos
- Profesionales IT involucrados en la implementación y seguridad de sistemas de comercio electrónico y empresariales
Introducción a PKI
- Conceptos básicos de seguridad y terminología
- Definición de Infraestructura de Clave Pública (PKI)
- Certificados digitales y firmas
- Tarjetas inteligentes y tokens de hardware
- Estándares PKI y marcos globales
Criptografía básica
- Uso de la criptografía en sistemas modernos
- Historia de la criptografía y evolución de los algoritmos
- Cifrado simétrico vs. asimétrico
- Intercambio de claves Diffie-Hellman
- Hashing para integridad de datos
Usos prácticos de la encriptación y problemas asociados
- Email firmado y cifrado (S/MIME y PGP)
- Conexiones web seguras (HTTPS/SSL)
- Firma digital de PDFs y documentos
- Cifrado de archivos, discos y contenedores
- Seguridad en VPNs, redes inalámbricas y nube
- Ataques de cifrado y estrategias de mitigación
Autoridades Certificadoras y Ciclo de Vida del Certificado
- Autoridades certificadoras públicas vs. privadas
- Cumplimiento regulatorio y marcos de políticas de CA
- Tipos de certificados y sus usos
- Hierarquías de CA y cadenas de confianza
- Operaciones: emisión, renovación y revocación de certificados
- Métodos de revocación: CRL y OCSP
- Recuperación de claves y plantillas de certificado
- Instalación y gestión de una CA
Estándares CSCA e Infraestructura PKI del Pasaporte
- Visión general de la CSCA (Autoridad Certificadora Nacional)
- Uso de la CSCA en documentos de viaje legibles por máquina (MRTDs)
- PKD ICAO y marcos globales de confianza para ePasaportes
- Implementación de una jerarquía nacional de CSCA
- Listas maestras de certificados y certificados firmantes de documentos
- Seguridad, cumplimiento y alineación internacional
Temas avanzados de PKI y tendencias futuras
- Top 5 problemas de implementación y lecciones aprendidas
- Top 10 riesgos y estrategias recomendadas de mitigación
- Criptografía resistente a la computación cuántica y evolución de los estándares
- Arquitectura Zero Trust e integración con PKI
- Tendencias futuras en identidad digital y marcos de confianza
Resumen y próximos pasos
La Infraestructura de Clave Pública (PKI) es un componente fundamental para la seguridad de las comunicaciones digitales, la identidad y la integridad de los datos en organizaciones y gobiernos.
Esta formación impartida por instructores (en línea o presencial) está dirigida a profesionales IT avanzados que desean comprender, implementar y gestionar sistemas PKI de manera segura y eficiente, incluyendo certificados digitales, encriptación y estándares CSCA.
Al finalizar esta formación, los participantes podrán:
- Diseñar, implementar y gestionar un sistema PKI seguro.
- Evaluación de técnicas criptográficas y algoritmos utilizados en PKI.
- Comprender e implementar estándares CSCA para la seguridad documental nacional e internacional.
- Seguridad de las comunicaciones digitales y almacenamiento utilizando tecnologías habilitadas por PKI.
Formato del curso
- Conferencias interactivas y discusiones.
- Ejercicios prácticos y simulaciones de laboratorio.
- Casos de estudio y orientación para la implementación real.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, por favor contáctenos para organizarlo.
Esta formación impartida por instructores en <loc> (en línea o presencial) está dirigida a profesionales IT avanzados que desean comprender, implementar y gestionar sistemas PKI de manera segura y eficiente, incluyendo certificados digitales, encriptación y estándares CSCA.
Al finalizar esta formación, los participantes podrán:
- Diseñar, implementar y gestionar un sistema PKI seguro.
- Evaluación de técnicas criptográficas y algoritmos utilizados en PKI.
- Comprender e implementar estándares CSCA para la seguridad documental nacional e internacional.
- Seguridad de las comunicaciones digitales y almacenamiento utilizando tecnologías habilitadas por PKI.
Testimonios (3)
conforme con la forma de explicar del instructor
Juan Carlos Barranco Camargo - GSE
Curso - PKI: Implement and Manage
Explicación de algoritmos y la manera de identificar los mas adecuados
Gabriel Diaz Leon - GSE
Curso - PKI: Implement and Manage
El entrenador siempre se aseguró de que comprendiera completamente lo que me había enseñado y no dudó en repetirlo si aún no estaba claro para mí. Él está comprometido a preparar más ejemplos para mostrarme con el fin de responder a las preguntas adicionales que tenga.
Kenny, Jiun Ming Wee
Curso - PKI: Implement and Manage
Traducción Automática