¿Qué quieres aprender?

GESTIÓN DE MARKETIN Y COMUNICACION

GESTIÓN DE MARKETIN Y COMUNICACION

INKOR

Curso subvencionado para desempleados presencial

Donostia-san Sebastian (Guipúzcoa)


Gratis

Duración : 6 Meses

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Donostia-san Sebastian
Junio 2024

Objetivos

COPIADOS

A quién va dirigido

FDJFHASJKDGH

Requisitos

- Título de Bachillerato. - Certificado de profesionalidad de nivel 3. - Certificado de profesionalidad de nivel 2 de la misma familia y área profesional. - Cumplir el requisito académico de acceso a los ciclos formativos de grado superior o bien haber superado las correspondientes pruebas de acceso reguladas por las administraciones educativas. - Tener superada la prueba de acceso a la universidad para mayores de 25 años y/o de 45 años. - Tener las competencias clave necesarias, de acuerdo con lo recogido en el anexo IV del real decreto 34/2008.

Temario completo de este curso

1. CRIPTOGRAFÍA
1.1 Perspectiva histórica y objetivos de la criptografía
1.2 Teoría de la información
1.3 Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
1.4 Elementos fundamentales de la criptografía de clave privada y de clave publica
1.5 Características y atributos de los certificados digitales
1.6 Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
1.7 Algoritmos criptográficos más frecuentemente utilizados
1.8 Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
1.9 Elementos fundamentales de las funciones resumen y los criterios para su utilización
1.10 Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
1.11 Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
1.12 Criterios para la utilización de técnicas de cifrado de flujo y de bloque
1.13 Protocolos de intercambio de claves
1.14 Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
2.1 Identificación de los componentes de una PKI y su modelo de relaciones
2.2 Autoridad de certificación y sus elementos
2.3 Política de certificado y declaración de prácticas de certificación (CPS)
2.4 Lista de certificados revocados (CRL)
2.5 Funcionamiento de las solicitudes de firma de certificados (CSR)
2.6 Infraestructura de gestión de privilegios (PMI)
2.7 Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
2.8 Aplicaciones que se apoyan en la existencia de una PKI
3. COMUNICACIONES SEGURAS
3.1 Definición, finalidad y funcionalidad de redes privadas virtuales
3.2 Protocolo IPSec
3.3 Protocolos SSL y SSH
3.4 Sistemas SSL VPN
3.5 Túneles cifrados
3.6 Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

Ver más