Sistemas Seguros de Acceso y Transmisión de Datos
Este curso te proporcionará las habilidades necesarias para diseñar e implementar sistemas seguros de acceso y transmisión de datos, cubriendo desde la criptografía básica hasta la aplicación de infraestructuras de clave pública (PKI) y la creación de comunicaciones seguras a través de VPNs, SSL y SSH. Ideal para profesionales que buscan proteger la información en entornos empresariales.
Información del curso
- Duración60 horas lectivas
- UbicaciónBarcelona
- EmpresaGRI
Requisitos y destinatarios
Requisitos
Prioridad para:
- Pymes
- Mujeres
- Mayores de 45 años
- Víctimas de violencia de género
- Personas con discapacidad
- Desempleados de larga duración
- Cuidadores no profesionales
Dirigido a
Trabajadores ocupados en Cataluña
Qué aprenderás
- Diseñar sistemas seguros de acceso a datos
- Implementar sistemas seguros de transmisión de datos
- Aplicar criptografía para proteger la información
- Gestionar infraestructuras de clave pública (PKI)
- Crear comunicaciones seguras con VPNs
- Utilizar protocolos SSL y SSH
- Proteger la confidencialidad e integridad de los datos
Temario
Módulo 1: Fundamentos de Criptografía
- Historia y Objetivos: Descubre la evolución de la criptografía y sus metas esenciales.
- Teoría de la Información: Comprende los principios que sustentan la seguridad de la información.
- Propiedades de Seguridad: Aprende a controlar la confidencialidad, integridad, autenticidad y no repudio.
- Criptografía Clave Privada/Pública: Domina los elementos fundamentales y sus aplicaciones.
- Certificados Digitales: Características, atributos y su rol en la seguridad.
- Algoritmos Criptográficos: Utilización y selección de algoritmos comunes.
- Firma Electrónica: Requisitos legales (Ley 59/2003) y tipos de firma.
Módulo 2: Infraestructura de Clave Pública (PKI)
- Componentes de una PKI: Identificación y modelo de relaciones.
- Autoridad de Certificación: Elementos y funciones clave.
- Políticas y Prácticas (CPS): Declaración de políticas de certificación.
- Listas de Revocación (CRL): Gestión de certificados revocados.
- Solicitudes de Firma (CSR): Funcionamiento y gestión.
- Infraestructura de Privilegios (PMI): Control de acceso y privilegios.
Módulo 3: Comunicaciones Seguras
- Redes Privadas Virtuales (VPN): Definición, finalidad y funcionalidad.
- Protocolos IPSec, SSL y SSH: Implementación y uso.
- Sistemas SSL VPN: Configuración y administración.
- Túneles Cifrados: Creación de canales seguros.
- Ventajas e Inconvenientes: Análisis de alternativas para la implantación de VPN.