- Descuentos especiales hasta 31 de junio
- Nuevos cursos todas las semanas
- Pago flexible
close
shopping_cart0
Saskia
There are no more items in your cart
Curso de Sistemas seguros de acceso y transmisión de datos a distancia
Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.
- Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.
- Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.
- Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.
- done Garanties sécurité (à modifier dans le module "Réassurance")
- done ¡Envío gratuito!
- done ¡Curso de calidad comprobada! ⭐⭐⭐⭐⭐
Criptografía
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
Elementos fundamentales de la criptografía de clave privada y de clave publica
Características y atributos de los certificados digitales
Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
Algoritmos criptográficos más frecuentemente utilizados
Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
Elementos fundamentales de las funciones resumen y los criterios para su utilización
Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
Criterios para la utilización de técnicas de cifrado de flujo y de bloque
Protocolos de intercambio de claves
Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
Aplicación de una infraestructura de clave pública (PKI)
Identificación de los componentes de una PKI y su modelo de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructura de gestión de privilegios (PMI)
Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
Aplicaciones que se apoyan en la existencia de una PKI
Comunicaciones seguras
Definición, finalidad y funcionalidad de redes privadas virtuales
Protocolo IPSec
Protocolos SSL y SSH
Sistemas SSL VPN
Túneles cifrados
Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
Duración | 200 |
Related products
- No related products at this time.
arrow_upward