¿Qué quieres aprender?

MF0489_3 Sistemas seguros de acceso y transmisión de datos

MF0489_3 Sistemas seguros de acceso y transmisión de datos

Grupo Colon-IECM

Curso subvencionado para trabajadores presencial

Madrid


Gratis

Duración : 10 Días

¿Quieres dominar la protección digital avanzada? En este curso aprenderás a utilizar la criptografía y sus algoritmos para garantizar la confidencialidad, integridad y autenticidad de la información.

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Madrid

Objetivos

• Aplica infraestructuras de clave pública en entornos digitales. • Configura comunicaciones seguras mediante protocolos y firmas electrónicas. • Conoce los protocolos IPSec, SSL y SSH, entre otros.

A quién va dirigido

A desempleados.

Requisitos

Estar en situación de desempleo.

Temario completo de este curso

En este apartado podrás encontrar el contenido del curso:

TEMARIO:
1. Criptografía
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información.
- Propiedades de la seguridad que se pueden controlar mediante la aplicación
de la criptografía: confidencialidad, integridad, autenticidad, no repudio,
imputabilidad y sellado de tiempos.
- Elementos fundamentales de la criptografía de clave privada y de clave publica
- Características y atributos de los certificados digitales.
- Identificación y descripción del funcionamiento de los protocolos de intercambio
de claves usados más frecuentemente.
- Algoritmos criptográficos más frecuentemente utilizados.
- Elementos de los certificados digitales, los formatos comúnmente aceptados
y su utilización.
- Elementos fundamentales de las funciones resumen y los criterios para su
Utilización.
- Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de
firma electrónica.
- Elementos fundamentales de la firma digital, los distintos tipos de firma y los
criterios para su utilización.
- Criterios para la utilización de técnicas de cifrado de flujo y de bloque.
- Protocolos de intercambio de claves.
- Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop.

2. Aplicación de una infraestructura de clave pública (PKI)
- Identificación de los componentes de una PKI y su modelo de relaciones.
- Autoridad de certificación y sus elementos.
- Política de certificado y declaración de practicas de certificación (CPS).
- Lista de certificados revocados (CRL).
- Funcionamiento de las solicitudes de firma de certificados (CSR).
- Infraestructura de gestión de privilegios (PMI).
- Campos de certificados de atributos, incluyen la descripción de sus usos.
habituales y la relación con los certificados digitales.
- Aplicaciones que se apoyan en la existencia de una PKI.

3. Comunicaciones seguras
- Definición, finalidad y funcionalidad de redes privadas virtuales.
- Protocolo IPSec.
- Protocolos SSL y SSH.
- Sistemas SSL VPN.
- Túneles cifrados.
- Ventajas e inconvenientes de las distintas alternativas para la implantación
de la tecnología de VPN.

Ver más