Envíanos tu consulta
Términos y condiciones *
logoImagina
iconoCurso

Curso de Criptografía y Seguridad en la Red

DISPONIBLE EN MODALIDAD:
Este curso ofrece una introducción a los fundamentos s de la criptografía y la seguridad en la red, presentando temas a través de presentaciones, discusiones, ejercicios prácticos y proyectos. Al final del curso, los alumnos tendrán una comprensión clara de la criptografía y la seguridad en la red, así como las habilidades necesarias para aplicar estos conocimientos.
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient
Aprende Criptografía y Seguridad en la Red: Curso completo
¿A quién va dirigido?
Profesionales que quieran aprender los fundamentos de la criptografía y de la seguridad en la red.
Objetivos
  • Comprender los fundamentos de la criptografía, los protocolos de seguridad, la arquitectura de la red y los mecanismos de seguridad
  • Aprender los conceptos básicos de seguridad informática, como el análisis forense, el análisis de malware, la prevención de intrusos y el desarrollo de aplicaciones seguras
  • Desarrollar habilidades prácticas para aplicar los conocimientos adquiridos en el curso en el trabajo diario
  • Estimular el pensamiento crítico y la creatividad al abordar problemas de seguridad informática
  • Preparar a los alumnos para el empleo en el ámbito de la seguridad informática
¿Qué vas a aprender?

Este curso ofrece una introducción a los fundamentos s de la criptografía y la seguridad en la red, presentando temas a través de presentaciones, discusiones, ejercicios prácticos y proyectos. Al final del curso, los alumnos tendrán una comprensión clara de la criptografía y la seguridad en la red, así como las habilidades necesarias para aplicar estos conocimientos.

Requisitos
  • Tener un equipo con acceso a un usuario con permisos de instalación y conexión estable a internet
  • Tener experiencia desarrollando y concocimientos fundamentales del desarrollo de aplicaciones y arquitectura SW
Temario del curso
tema 1Introducción a la Criptografía
  • ¿Qué es la criptografía?
  • Los fundamentos de la criptografía
  • La clasificación de la criptografía
  • Los algoritmos de cifrado
  • El análisis de la fuerza bruta
tema 2Algoritmos de Cifrado
  • ¿Qué es un algoritmo?
  • Algoritmos criptográficos más comunes a lo largo de la historia
  • Qué es la transposición y la sustitución
  • Qué son los algoritmos asimétricos
  • Características principales de los algoritmos simétricos
  • Ventajas y desventajas de los algoritmos simétricos
  • Tipos de algoritmos simétricos más empleados en la actualidad
  • Qué son los algoritmos simétricos
  • Características principales de los algoritmos simétricos
  • Ventajas y desventajas de los algoritmos simétricos
  • Tipos de algoritmos simétricos más empleados en la actualidad
tema 3Herramientas de Cifrado
  • Herramientas para cifrar de forma simétrica y asimétrica
  • openSSL
  • GnuPG
tema 4La Criptografía y las Comunicaciones
  • Introducción a la criptografía aplicada a la comunicación
  • HTTPS
  • TLS
  • SSL
  • DoH
  • SSH
  • Principales peligros de no usar protocolos de cifrado de conexión
  • Qué es la captura de tráfico
  • Riesgos que conlleva si el contenido está en claro
tema 5El Cifrado al Vuelo
  • Qué es el cifrado al vuelo
  • Herramientas para realizar cifrado al vuelo:
  • Veracrypt
  • Bitlocker
tema 6Los Certificados Digitales
  • Qué es un Certificado Digital
  • Cómo se hace uso de un Certificado Digital para implementar HTTPS en aplicaciones Web
  • Qué es una CA (Autoridad de Certificación Digital)
  • CAs para generar Certificados Digitales:
  • Lets Encrypt
  • AWS Certificate Manager.
  • ESET PROTECT Advanced.
  • Microsoft BitLocker.
  • ServiceNow Now Platform.
  • VeraCrypt.
  • FileVault.
  • Boxcryptor.
  • Progress MOVEit
tema 7La Esteganografía
  • Qué es la Esteganografía
  • Cómo implementar la ocultación de información a través de la Esteganografía
tema 8Las Firmas Digitales
  • Qué son las Firmas Digitales
  • Cuál es la implementación actual de las Firmas Digitales
  • Cómo se crear las Firmas Digitales
tema 9Algoritmos de Hashing
  • Qué es un Checksum
  • Qué es un Algoritmo Hash
  • La importancia de la integridad de la información
  • Los tipos de Hashing a lo largo de la historia
  • Algoritmos Hash vulnerables en la actualidad
  • Algoritmos Hash más utilizados en en la actualidad
  • El futuro de los Algoritmos Hash
  • Herramientas Offline para cálculo de Hash
  • Herramientas Online para cálculo de Hash
tema 10Ataques y Prevención
  • Qué son los Ataques Rainbow Table y de Diccionario
  • Qué es el Salt Hasing y cómo ayuda a prevenir estos ataques
tema 11Protocolos de Seguridad
  • ¿Qué es un protocolo de seguridad?
  • Los protocolos de seguridad más comunes
  • El protocolo de seguridad TLS
  • El protocolo de seguridad SSH
  • Los protocolos de autenticación
tema 12Arquitectura de la Red
  • ¿Qué es la arquitectura de la red?
  • Los protocolos de red
  • El modelo OSI
  • El modelo TCP/IP
  • Los elementos de la red
tema 13Mecanismos de Seguridad
  • ¿Qué son los mecanismos de seguridad?
  • El control de acceso
  • La seguridad de la red inalámbrica
  • La ciberseguridad
  • Los sistemas de detección de intrusos
tema 14Análisis Forense
  • ¿Qué es el análisis forense?
  • La recopilación de pruebas
  • El análisis de imágenes forenses
  • El análisis de registros
  • El análisis de malware
tema 15Prevención de Intrusos
  • ¿Qué es la prevención de intrusos?
  • Los tipos de ataques
  • Los controles de seguridad
  • El monitoreo de la red
  • Los protocolos de seguridad
tema 16Análisis de Malware
  • ¿Qué es el análisis de malware?
  • Los tipos de malware
  • Los enfoques de análisis
  • El análisis estático
  • El análisis dinámico
tema 17Desarrollo de Aplicaciones Seguras
  • ¿Qué es el desarrollo de aplicaciones seguras?
  • El ciclo de vida del desarrollo de software
  • Los principios de seguridad de la información
  • Los mecanismos de seguridad en el código
  • El proceso de pruebas de seguridad
tema 18Seguridad en la Nube
  • ¿Qué es la seguridad en la nube?
  • Los tipos de servicios de nube
  • Los beneficios de la seguridad en la nube
  • Los riesgos de la seguridad en la nube
  • Los mecanismos de seguridad en la nube
tema 19Seguridad Móvil
  • ¿Qué es la seguridad móvil?
  • Los principios de seguridad móvil
  • Los mecanismos de seguridad móvil
  • Los riesgos de la seguridad móvil
  • Los protocolos de seguridad móvil
tema 20Seguridad de la Base de Datos
  • ¿Qué es la seguridad de la base de datos?
  • Los mecanismos de seguridad de la base de datos
  • Los riesgos de la seguridad de la base de datos
  • Los protocolos de seguridad de la base de datos
  • Los estándares de seguridad de la base de datos
tema 21Seguridad Web
  • ¿Qué es la seguridad web?
  • Los mecanismos de seguridad web
  • Los riesgos de la seguridad web
  • Los protocolos de seguridad web
  • Los estándares de seguridad web
tema 22Auditoría de Seguridad
  • ¿Qué es la auditoría de seguridad?
  • Los tipos de auditoría de seguridad
  • Los objetivos de la auditoría de seguridad
  • Los mecanismos de auditoría de seguridad
  • Los estándares de auditoría de seguridad
tema 23Políticas de Seguridad
  • ¿Qué son las políticas de seguridad?
  • Los principios de seguridad de la información
  • Los mecanismos de las políticas de seguridad
  • Los riesgos de las políticas de seguridad
  • Los estándares de las políticas de seguridad
tema 24Gestión de Incidentes
  • ¿Qué entendemos por incidente?
  • Los pasos de la gestión de incidentes
  • Los mecanismos de la gestión de incidentes
  • Los riesgos de la gestión de incidentes
  • Los estándares de la gestión de incidentes

Formación Bonificada para Empresas a través de FUNDAE

Somos entidad organizadora de FUNDAE, todas nuestras formaciones se pueden bonificar hasta el 100%, sujeto a vuestro crédito disponible y a cumplir con todos los requisitos de realización establecidos por la Fundación Estatal para el Empleo.

 

Si desconoces el funcionamiento de las bonificaciones, ofrecemos el servicio de gestión en FUNDAE, consúltanos cualquier duda que te surja.

Descargar Guía FUNDAE
imagenFundae
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient