1.4 Explicar la importancia de usar soluciones criptográficas adecuadas.

Visión General

El video explorará varios aspectos de la infraestructura de ciberseguridad, enfocándose principalmente en la Infraestructura de Clave Pública (PKI, por sus siglas en inglés). Cubrirá conceptos fundamentales como las claves públicas y privadas, la custodia de claves y el papel de la encriptación en la seguridad de los datos. Se discutirán los diferentes niveles de encriptación, incluyendo la encriptación de disco, partición, archivo, volumen, base de datos y registro, junto con técnicas de encriptación para el transporte/comunicación, encriptación asimétrica y simétrica, así como los protocolos de intercambio de claves, algoritmos y consideraciones sobre la longitud de la clave. El video introducirá herramientas esenciales como el Módulo de Plataforma de Confianza (TPM, por sus siglas en inglés), el Módulo de Seguridad de Hardware (HSM, por sus siglas en inglés), sistemas de gestión de claves y enclaves seguros. Además, profundizará en técnicas de ofuscación de datos como la esteganografía, tokenización y el enmascaramiento de datos, junto con el hash, el salting, firmas digitales y la expansión de claves. Conceptos avanzados como blockchain, libro mayor público y certificados también serán cubiertos, incluyendo las autoridades de certificación, listas de revocación de certificados (CRL), protocolo de estado de certificados en línea (OCSP), certificados auto-firmados y externos, orígenes de confianza, solicitudes de firma de certificados (CSR) y certificados comodín.

Términos Clave

  • • Infraestructura de clave pública (PKI)
  • - Clave pública
  • - Clave privadal
  • - Custodia de claves
  • • Cifrado
  • - Nivel
  • o Disco completo
  • o Partición
  • o Archivo
  • o Volumen
  • o Base de datos
  • o Registro
  • - Transporte/comunicación
  • - Asimétrico
  • - Simétrico
  • - Intercambio de claves
  • - Algoritmos
  • - Longitud de la clave
  • • Herramientas
  • - Módulo de plataforma confiable (TPM)
  • - Módulo de seguridad de hardware (HSM)
  • - Sistema de administración de claves
  • - Enclave seguro
  • • Ofuscación
  • o Esteganografía
  • o Tokenización
  • o Enmascaramiento de datos
  • • Hashing
  • • Salting
  • • Firmas digitales
  • • Expansión de la clave
  • • Blockchain
  • • Libro de public ledger
  • • Certificados
  • - Autoridades de certificados
  • - Lista de revocación de certificados (CRL)
  • - Protocolo de estado de certificado en línea (OCSP)
  • - Auto-firmado
  • - Externo
  • - Origen de confianza
  • - Generación de solicitud de firma de certificado (CSR)
  • - Wildcard