Envíanos tu consulta
Términos y condiciones *
*Si no puedes asistir en directo te facilitaremos un enlace para verlo en diferido
logoImagina
Formación
Modalidades
Próximas Convocatorias
Temario
FAQ
Solicitar información
iconoCurso

Curso de Criptografía y Seguridad en la Red

DISPONIBLE EN MODALIDAD:
aMedidaIcon
Aula Virtual Personalizada
arrowRightDark

Este curso ofrece una introducción a los fundamentos s de la criptografía y la seguridad en la red, presentando temas a través de presentaciones, discusiones, ejercicios prácticos y proyectos. Al final del curso, los alumnos tendrán una comprensión clara de la criptografía y la seguridad en la red, así como las habilidades necesarias para aplicar estos conocimientos.

iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient

Formación en Criptografía y Seguridad en la Red bonificable para empresas

A quién va dirigido nuestro curso de Criptografía y Seguridad en la Red

Profesionales que quieran aprender los fundamentos de la criptografía y de la seguridad en la red.

Objetivos de nuestro curso de Criptografía y Seguridad en la Red

  • Comprender los fundamentos de la criptografía, los protocolos de seguridad, la arquitectura de la red y los mecanismos de seguridad
  • Aprender los conceptos básicos de seguridad informática, como el análisis forense, el análisis de malware, la prevención de intrusos y el desarrollo de aplicaciones seguras
  • Desarrollar habilidades prácticas para aplicar los conocimientos adquiridos en el curso en el trabajo diario
  • Estimular el pensamiento crítico y la creatividad al abordar problemas de seguridad informática
  • Preparar a los alumnos para el empleo en el ámbito de la seguridad informática

Qué vas a aprender en nuestro curso de Criptografía y Seguridad en la Red

Este curso ofrece una introducción a los fundamentos s de la criptografía y la seguridad en la red, presentando temas a través de presentaciones, discusiones, ejercicios prácticos y proyectos. Al final del curso, los alumnos tendrán una comprensión clara de la criptografía y la seguridad en la red, así como las habilidades necesarias para aplicar estos conocimientos.

Requisitos de nuestro curso de Criptografía y Seguridad en la Red

  • Tener un equipo con acceso a un usuario con permisos de instalación y conexión estable a internet
  • Tener experiencia desarrollando y concocimientos fundamentales del desarrollo de aplicaciones y arquitectura SW

Temario del curso de Criptografía y Seguridad en la Red

tema 1

Introducción a la Criptografía

  • ¿Qué es la criptografía?
  • Los fundamentos de la criptografía
  • La clasificación de la criptografía
  • Los algoritmos de cifrado
  • El análisis de la fuerza bruta
iconArrowDown
tema 2

Algoritmos de Cifrado

  • ¿Qué es un algoritmo?
  • Algoritmos criptográficos más comunes a lo largo de la historia
  • Qué es la transposición y la sustitución
  • Qué son los algoritmos asimétricos
  • Características principales de los algoritmos simétricos
  • Ventajas y desventajas de los algoritmos simétricos
  • Tipos de algoritmos simétricos más empleados en la actualidad
  • Qué son los algoritmos simétricos
  • Características principales de los algoritmos simétricos
  • Ventajas y desventajas de los algoritmos simétricos
  • Tipos de algoritmos simétricos más empleados en la actualidad
iconArrowDown
tema 3

Herramientas de Cifrado

  • Herramientas para cifrar de forma simétrica y asimétrica
  • openSSL
  • GnuPG
iconArrowDown
tema 4

La Criptografía y las Comunicaciones

  • Introducción a la criptografía aplicada a la comunicación
  • HTTPS
  • TLS
  • SSL
  • DoH
  • SSH
  • Principales peligros de no usar protocolos de cifrado de conexión
  • Qué es la captura de tráfico
  • Riesgos que conlleva si el contenido está en claro
iconArrowDown
tema 5

El Cifrado al Vuelo

  • Qué es el cifrado al vuelo
  • Herramientas para realizar cifrado al vuelo:
  • Veracrypt
  • Bitlocker
iconArrowDown
tema 6

Los Certificados Digitales

  • Qué es un Certificado Digital
  • Cómo se hace uso de un Certificado Digital para implementar HTTPS en aplicaciones Web
  • Qué es una CA (Autoridad de Certificación Digital)
  • CAs para generar Certificados Digitales:
  • Lets Encrypt
  • AWS Certificate Manager.
  • ESET PROTECT Advanced.
  • Microsoft BitLocker.
  • ServiceNow Now Platform.
  • VeraCrypt.
  • FileVault.
  • Boxcryptor.
  • Progress MOVEit
iconArrowDown
tema 7

La Esteganografía

  • Qué es la Esteganografía
  • Cómo implementar la ocultación de información a través de la Esteganografía
iconArrowDown
tema 8

Las Firmas Digitales

  • Qué son las Firmas Digitales
  • Cuál es la implementación actual de las Firmas Digitales
  • Cómo se crear las Firmas Digitales
iconArrowDown
tema 9

Algoritmos de Hashing

  • Qué es un Checksum
  • Qué es un Algoritmo Hash
  • La importancia de la integridad de la información
  • Los tipos de Hashing a lo largo de la historia
  • Algoritmos Hash vulnerables en la actualidad
  • Algoritmos Hash más utilizados en en la actualidad
  • El futuro de los Algoritmos Hash
  • Herramientas Offline para cálculo de Hash
  • Herramientas Online para cálculo de Hash
iconArrowDown
tema 10

Ataques y Prevención

  • Qué son los Ataques Rainbow Table y de Diccionario
  • Qué es el Salt Hasing y cómo ayuda a prevenir estos ataques
iconArrowDown
tema 11

Protocolos de Seguridad

  • ¿Qué es un protocolo de seguridad?
  • Los protocolos de seguridad más comunes
  • El protocolo de seguridad TLS
  • El protocolo de seguridad SSH
  • Los protocolos de autenticación
iconArrowDown
tema 12

Arquitectura de la Red

  • ¿Qué es la arquitectura de la red?
  • Los protocolos de red
  • El modelo OSI
  • El modelo TCP/IP
  • Los elementos de la red
iconArrowDown
tema 13

Mecanismos de Seguridad

  • ¿Qué son los mecanismos de seguridad?
  • El control de acceso
  • La seguridad de la red inalámbrica
  • La ciberseguridad
  • Los sistemas de detección de intrusos
iconArrowDown
tema 14

Análisis Forense

  • ¿Qué es el análisis forense?
  • La recopilación de pruebas
  • El análisis de imágenes forenses
  • El análisis de registros
  • El análisis de malware
iconArrowDown
tema 15

Prevención de Intrusos

  • ¿Qué es la prevención de intrusos?
  • Los tipos de ataques
  • Los controles de seguridad
  • El monitoreo de la red
  • Los protocolos de seguridad
iconArrowDown
tema 16

Análisis de Malware

  • ¿Qué es el análisis de malware?
  • Los tipos de malware
  • Los enfoques de análisis
  • El análisis estático
  • El análisis dinámico
iconArrowDown
tema 17

Desarrollo de Aplicaciones Seguras

  • ¿Qué es el desarrollo de aplicaciones seguras?
  • El ciclo de vida del desarrollo de software
  • Los principios de seguridad de la información
  • Los mecanismos de seguridad en el código
  • El proceso de pruebas de seguridad
iconArrowDown
tema 18

Seguridad en la Nube

  • ¿Qué es la seguridad en la nube?
  • Los tipos de servicios de nube
  • Los beneficios de la seguridad en la nube
  • Los riesgos de la seguridad en la nube
  • Los mecanismos de seguridad en la nube
iconArrowDown
tema 19

Seguridad Móvil

  • ¿Qué es la seguridad móvil?
  • Los principios de seguridad móvil
  • Los mecanismos de seguridad móvil
  • Los riesgos de la seguridad móvil
  • Los protocolos de seguridad móvil
iconArrowDown
tema 20

Seguridad de la Base de Datos

  • ¿Qué es la seguridad de la base de datos?
  • Los mecanismos de seguridad de la base de datos
  • Los riesgos de la seguridad de la base de datos
  • Los protocolos de seguridad de la base de datos
  • Los estándares de seguridad de la base de datos
iconArrowDown
tema 21

Seguridad Web

  • ¿Qué es la seguridad web?
  • Los mecanismos de seguridad web
  • Los riesgos de la seguridad web
  • Los protocolos de seguridad web
  • Los estándares de seguridad web
iconArrowDown
tema 22

Auditoría de Seguridad

  • ¿Qué es la auditoría de seguridad?
  • Los tipos de auditoría de seguridad
  • Los objetivos de la auditoría de seguridad
  • Los mecanismos de auditoría de seguridad
  • Los estándares de auditoría de seguridad
iconArrowDown
tema 23

Políticas de Seguridad

  • ¿Qué son las políticas de seguridad?
  • Los principios de seguridad de la información
  • Los mecanismos de las políticas de seguridad
  • Los riesgos de las políticas de seguridad
  • Los estándares de las políticas de seguridad
iconArrowDown
tema 24

Gestión de Incidentes

  • ¿Qué entendemos por incidente?
  • Los pasos de la gestión de incidentes
  • Los mecanismos de la gestión de incidentes
  • Los riesgos de la gestión de incidentes
  • Los estándares de la gestión de incidentes
iconArrowDown

Preguntas Frecuentes de Criptografía y Seguridad en la Red

¿Cuáles son los Beneficios del curso Seguridad a Nivel de Usuario?

accordionIcon
Los beneficios del curso incluyen una comprensión profunda de los principales riesgos de seguridad informática, cómo detectarlos, y las mejores prácticas para mitigarlos. Además, proporciona las herramientas necesarias para proteger datos sensibles y mantener la seguridad en el entorno laboral.

¿El curso de Seguridad a Nivel de Usuario se puede bonificar a través de FUNDAE?

accordionIcon
Sí, el curso se puede bonificar a través de la Fundación Estatal para la Formación en el Empleo (FUNDAE). Esto permite a las empresas recuperar parte del coste del curso mediante créditos de formación.

¿En que modalidades se imparte el curso de Seguridad a Nivel de Usuario?

accordionIcon
El curso se imparte en modalidad online y en aula virtual personalizada. Ambas modalidades están diseñadas para proporcionar flexibilidad y adaptarse a las necesidades específicas de los empleados y la empresa.

¿Qué habilidades desarrollaré con el curso de Seguridad a Nivel de Usuario?

accordionIcon
Con este curso, desarrollarás habilidades esenciales para identificar y prevenir amenazas cibernéticas, aplicar políticas de seguridad informática en el lugar de trabajo y garantizar la protección de datos personales y corporativos. Además, aprenderás a utilizar herramientas básicas de seguridad informática para salvaguardar la información.

¿Cómo puedo inscribirme en el curso de Seguridad a Nivel de Usuario?

accordionIcon
Puedes inscribirte en el curso rellenando los formularios que aparecen en la web. Una vez completados, recibirás una confirmación junto con los detalles sobre el inicio del curso y la plataforma de formación.