- Plazas agotadas
- ONLINE
INFORMACIÓN SOBRE CURSOS GRATUITOS 2024
SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS (MF0489_3)
Objetivos:
Diseñar e implementar sistemas seguros de acceso y transmisión de datos. Pulse aquí para consultar el temario completo.
Examen Final Presencial:
CESUR Cáceres. Avda. Virgen de Guadalupe, 32, Cáceres
Fechas de impartición del Módulo Formativo:
Próximamente
Requisitos:
Ser trabajador (régimen general, autónomo o ERTE) del sector Informática y Comunicaciones con centro de trabajo en Extremadura y cumplir alguno de los siguientes requisitos:
• Título de Bachiller.
• Certificado de profesionalidad de nivel 3.
• Certificado de profesionalidad de nivel 2 de la misma familia y área profesional.
• Cumplir el requisito académico de acceso a los ciclos formativos de grado superior o bien haber superado las correspondientes pruebas de acceso reguladas por las administraciones educativas.
• Tener superada la prueba de acceso a la universidad para mayores de 25 años y/o de 45 años.
• Tener las competencias clave necesarias, de acuerdo con lo recogido en el anexo IV del real decreto 34/2008, para cursar con aprovechamiento la formación correspondiente al certificado de profesionalidad.
Consulte disponibilidad de plazas para personas desempleadas en Extremadura.
Ficha técnica
- Tipo de formación
- ONLINE (con tutor)
- Horas
- 60
- Horas teleformación
- 58
1. Criptografía
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
- Elementos fundamentales de la criptografía de clave privada y de clave publica
- Características y atributos de los certificados digitales
- Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
- Algoritmos criptográficos mas frecuentemente utilizados
- Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
- Elementos fundamentales de las funciones resumen y los criterios para su utilización
- Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
- Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
- Criterios para la utilización de técnicas de cifrado de flujo y de bloque
- Protocolos de intercambio de claves
- Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
2. Aplicación de una infraestructura de clave pública (PKI)
- Identificación de los componentes de una PKI y su modelo de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de practicas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructura de gestión de privilegios (PMI)
- Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
- Aplicaciones que se apoyan en la existencia de una PKI
3. Comunicaciones seguras
- Definición, finalidad y funcionalidad de redes privadas virtuales
- Protocolo IPSec
- Protocolos SSL y SSH
- Sistemas SSL VPN
- Túneles cifrados
- Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN