MF0489_3 Sistemas seguros de acceso y transmisión de datos
Curso subvencionado para trabajadores
En Madrid
subvencionado por el Estado
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Subvencionado a trabajadores
-
Nivel
Nivel básico
-
Idiomas
Castellano
-
Lugar
Madrid
-
Horas lectivas
60h
-
Duración
10 Días
-
Inicio
Fechas a elegir
¿Quieres dominar la protección digital avanzada? En este curso aprenderás a utilizar la criptografía y sus algoritmos para garantizar la confidencialidad, integridad y autenticidad de la información.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
• Aplica infraestructuras de clave pública en entornos digitales.
• Configura comunicaciones seguras mediante protocolos y firmas electrónicas.
• Conoce los protocolos IPSec, SSL y SSH, entre otros.
A desempleados.
Estar en situación de desempleo.
Al finalizar el curso recibirás un Diploma acreditativo y/o Certificado de asistencia autentificada por el Ministerio de Trabajo y Economía/ Comunidad Autónoma.
Desde Grupo Colón nos preocupamos por dar una enseñanza de calidad a través de nuestros profesores, quienes se encuentran actualizados con las últimas novedades del sector, así como la entrega de los materiales digitales pertinentes.
Un asesor se pondrá en contacto contigo para darte toda la información del curso y para empezar con la inscripción al mismo.
Grupo Colón-IECM es una de las entidades formativas más reconocidas a nivel nacional que imparte cursos de Formación Profesional encaminados al sector de la seguridad de datos informáticos.
En caso de estar desempleado: vida laboral, DNI y la inscripción en la Oficina de Empleo de tu Comunidad, todo actualizado.
Para inscribirte en el curso, simplemente haz clic en el botón «Pide información» y un asesor académico te contactará para ofrecerte orientación a lo largo del proceso de inscripción.
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 10 años en Emagister.
Materias
- Sistemas de acceso
- Transmisión de Datos
- Criptografía
- Clave privada
- Clave pública
- Certificados digitales
- Ley 59/2003
- GPG
- Cps
- Lista de certificados revocado
- Gestión de privilegios
- PKI
- Campos de certificados
- Comunicaciones seguras
- Redes privadas virtuales
- Protocolo IPSEC
- Sistemas SSL
- Túneles cifrados
- Ventajas
- VPN
Profesores
Equipo Docente
Docencia
Temario
En este apartado podrás encontrar el contenido del curso:
TEMARIO:
1. Criptografía
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información.
- Propiedades de la seguridad que se pueden controlar mediante la aplicación
de la criptografía: confidencialidad, integridad, autenticidad, no repudio,
imputabilidad y sellado de tiempos.
- Elementos fundamentales de la criptografía de clave privada y de clave publica
- Características y atributos de los certificados digitales.
- Identificación y descripción del funcionamiento de los protocolos de intercambio
de claves usados más frecuentemente.
- Algoritmos criptográficos más frecuentemente utilizados.
- Elementos de los certificados digitales, los formatos comúnmente aceptados
y su utilización.
- Elementos fundamentales de las funciones resumen y los criterios para su
Utilización.
- Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de
firma electrónica.
- Elementos fundamentales de la firma digital, los distintos tipos de firma y los
criterios para su utilización.
- Criterios para la utilización de técnicas de cifrado de flujo y de bloque.
- Protocolos de intercambio de claves.
- Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop.
2. Aplicación de una infraestructura de clave pública (PKI)
- Identificación de los componentes de una PKI y su modelo de relaciones.
- Autoridad de certificación y sus elementos.
- Política de certificado y declaración de practicas de certificación (CPS).
- Lista de certificados revocados (CRL).
- Funcionamiento de las solicitudes de firma de certificados (CSR).
- Infraestructura de gestión de privilegios (PMI).
- Campos de certificados de atributos, incluyen la descripción de sus usos.
habituales y la relación con los certificados digitales.
- Aplicaciones que se apoyan en la existencia de una PKI.
3. Comunicaciones seguras
- Definición, finalidad y funcionalidad de redes privadas virtuales.
- Protocolo IPSec.
- Protocolos SSL y SSH.
- Sistemas SSL VPN.
- Túneles cifrados.
- Ventajas e inconvenientes de las distintas alternativas para la implantación
de la tecnología de VPN.
Información adicional
Salidas profesionales: · Programador de Aplicaciones Informáticas.
· Técnico en Informática de Gestión.
· Técnico en seguridad informática.
· Técnico en auditoría informática. ¡ES TOTALMENTE SUBVENCIONADO! ¡NO TE LO PIERDAS!
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
MF0489_3 Sistemas seguros de acceso y transmisión de datos
subvencionado por el Estado
