¿Qué quieres aprender?

Sistemas Seguros de Acceso y Transmisión de Datos.

Sistemas Seguros de Acceso y Transmisión de Datos.

INESEM -Formación

Curso subvencionado para trabajadores a distancia


300
IVA exento
¿Quieres hablar con un asesor sobre este curso?

Objetivos

Esta formación, estructurada en una metodología docente teórico-práctica, está especialmente diseñada para aportarte conocimientos técnicos y procedimientos hábiles para el diseño, desarrollo e implementación de sistemas seguros de acceso y transmisión de datos. Para tu avance formativo dispondrás de un material didáctico de calidad y totalmente actualizado, así como una amplia cobertura de asistencia docente.

A quién va dirigido

Ahora puedes convertirte en un especialista en Sistemas Seguros de Acceso y Transmisión de Datos, abriéndote provechosas salidas profesionales en el sector. Continúa en Emagister.com para descubrir toda la información que necesitas sobre este curso y/u otros similares dentro de nuestra categoría de formaciones de administración de bases de datos.

Temario completo de este curso

MÓDULO 1. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOSUNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
  4. Elementos fundamentales de la criptografía de clave privada y de clave publica
  5. Características y atributos de los certificados digitales
  6. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
  7. Algoritmos criptográficos mas frecuentemente utilizados
  8. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
  9. Elementos fundamentales de las funciones resumen y los criterios para su utilización
  10. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
  11. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
  12. Criterios para la utilización de técnicas de cifrado de flujo y de bloque
  13. Protocolos de intercambio de claves
  14. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
  1. Identificación de los componentes de una PKI y su modelo de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de practicas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructura de gestión de privilegios (PMI)
  7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
  8. Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS
  1. Definición, finalidad y funcionalidad de redes privadas virtuales
  2. Protocolo IPSec
  3. Protocolos SSL y SSH
  4. Sistemas SSL VPN
  5. Túneles cifrados
  6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
Ver más