Curso gratis Sistemas seguros de acceso y transmisión de datos. IFCT0109 - Seguridad informática

Sistemas seguros de acceso y transmisión de datos. IFCT0109 - Seguridad informática

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad de realización del curso: -
Número de Horas: 80 Horas
Titulación: Diploma acreditativo con las horas del curso , para obtener más información sobre la obtención de los certificados de profesionalidad pulse aquí. (NUESTRO CENTRO NO EMITE EL CERTIFICADO DE PROFESIONALIDAD. PARA OBTENERLO DEBERÁ ACUDIR AL SERVICIO PUBLICO DE EMPLEO ESTATAL - SEPE).
Prácticas Profesionales en Empresa: Sí - Opcionales (consulta condiciones)

Si eres trabajador en Régimen General, disfruta del curso a coste cero

OBJETIVOS DEL CURSO GRATIS SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS. IFCT0109 - SEGURIDAD INFORMÁTICA

PRÁCTICAS EN EMPRESA

El curso Sistemas seguros de acceso y transmisión de datos. IFCT0109 - Seguridad informática dispone de 150 a 250 horas de Prácticas Profesionales en Empresa. Consulta con nuestros asesores de formación la posibilidad de realizar estas Prácticas Profesionales en su Provincia tras la finalización del curso. Las prácticas en empresa son opcionales y no obligatorias.

CONTENIDO DEL CURSO GRATIS SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS. IFCT0109 - SEGURIDAD INFORMÁTICA

Criptografía

  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
  4. Elementos fundamentales de la criptografía de clave privada y de clave publica
  5. Características y atributos de los certificados digitales
  6. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
  7. Algoritmos criptográficos más frecuentemente utilizados
  8. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
  9. Elementos fundamentales de las funciones resumen y los criterios para su utilización
  10. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
  11. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
  12. Criterios para la utilización de técnicas de cifrado de flujo y de bloque
  13. Protocolos de intercambio de claves
  14. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop

Aplicación de una infraestructura de clave pública (PKI)

  1. Identificación de los componentes de una PKI y su modelo de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructura de gestión de privilegios (PMI)
  7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
  8. Aplicaciones que se apoyan en la existencia de una PKI

Comunicaciones seguras

  1. Definición, finalidad y funcionalidad de redes privadas virtuales
  2. Protocolo IPSec
  3. Protocolos SSL y SSH
  4. Sistemas SSL VPN
  5. Túneles cifrados
  6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
Inscripción
Contacta con un asesor de formación

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar