Envíanos tu consulta
Términos y condiciones *
logoImagina
iconoCurso

Curso de Criptografía y Seguridad en la Red

DISPONIBLE EN MODALIDAD:
Este curso ofrece una introducción a los fundamentos s de la criptografía y la seguridad en la red, presentando temas a través de presentaciones, discusiones, ejercicios prácticos y proyectos. Al final del curso, los alumnos tendrán una comprensión clara de la criptografía y la seguridad en la red, así como las habilidades necesarias para aplicar estos conocimientos.
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient
Aprende Criptografía y Seguridad en la Red: Curso completo

¿A quién va dirigido?

Profesionales que quieran aprender los fundamentos de la criptografía y de la seguridad en la red.

Objetivos del curso de Criptografía y Seguridad en la Red

  • Comprender los fundamentos de la criptografía, los protocolos de seguridad, la arquitectura de la red y los mecanismos de seguridad
  • Aprender los conceptos básicos de seguridad informática, como el análisis forense, el análisis de malware, la prevención de intrusos y el desarrollo de aplicaciones seguras
  • Desarrollar habilidades prácticas para aplicar los conocimientos adquiridos en el curso en el trabajo diario
  • Estimular el pensamiento crítico y la creatividad al abordar problemas de seguridad informática
  • Preparar a los alumnos para el empleo en el ámbito de la seguridad informática

¿Qué vas a aprender en este curso de Criptografía y Seguridad en la Red?

Este curso ofrece una introducción a los fundamentos s de la criptografía y la seguridad en la red, presentando temas a través de presentaciones, discusiones, ejercicios prácticos y proyectos. Al final del curso, los alumnos tendrán una comprensión clara de la criptografía y la seguridad en la red, así como las habilidades necesarias para aplicar estos conocimientos.

Requisitos

  • Tener un equipo con acceso a un usuario con permisos de instalación y conexión estable a internet
  • Tener experiencia desarrollando y concocimientos fundamentales del desarrollo de aplicaciones y arquitectura SW

Temario del curso de Criptografía y Seguridad en la Red

tema 1

Introducción a la Criptografía

  • ¿Qué es la criptografía?
  • Los fundamentos de la criptografía
  • La clasificación de la criptografía
  • Los algoritmos de cifrado
  • El análisis de la fuerza bruta
tema 2

Algoritmos de Cifrado

  • ¿Qué es un algoritmo?
  • Algoritmos criptográficos más comunes a lo largo de la historia
  • Qué es la transposición y la sustitución
  • Qué son los algoritmos asimétricos
  • Características principales de los algoritmos simétricos
  • Ventajas y desventajas de los algoritmos simétricos
  • Tipos de algoritmos simétricos más empleados en la actualidad
  • Qué son los algoritmos simétricos
  • Características principales de los algoritmos simétricos
  • Ventajas y desventajas de los algoritmos simétricos
  • Tipos de algoritmos simétricos más empleados en la actualidad
tema 3

Herramientas de Cifrado

  • Herramientas para cifrar de forma simétrica y asimétrica
  • openSSL
  • GnuPG
tema 4

La Criptografía y las Comunicaciones

  • Introducción a la criptografía aplicada a la comunicación
  • HTTPS
  • TLS
  • SSL
  • DoH
  • SSH
  • Principales peligros de no usar protocolos de cifrado de conexión
  • Qué es la captura de tráfico
  • Riesgos que conlleva si el contenido está en claro
tema 5

El Cifrado al Vuelo

  • Qué es el cifrado al vuelo
  • Herramientas para realizar cifrado al vuelo:
  • Veracrypt
  • Bitlocker
tema 6

Los Certificados Digitales

  • Qué es un Certificado Digital
  • Cómo se hace uso de un Certificado Digital para implementar HTTPS en aplicaciones Web
  • Qué es una CA (Autoridad de Certificación Digital)
  • CAs para generar Certificados Digitales:
  • Lets Encrypt
  • AWS Certificate Manager.
  • ESET PROTECT Advanced.
  • Microsoft BitLocker.
  • ServiceNow Now Platform.
  • VeraCrypt.
  • FileVault.
  • Boxcryptor.
  • Progress MOVEit
tema 7

La Esteganografía

  • Qué es la Esteganografía
  • Cómo implementar la ocultación de información a través de la Esteganografía
tema 8

Las Firmas Digitales

  • Qué son las Firmas Digitales
  • Cuál es la implementación actual de las Firmas Digitales
  • Cómo se crear las Firmas Digitales
tema 9

Algoritmos de Hashing

  • Qué es un Checksum
  • Qué es un Algoritmo Hash
  • La importancia de la integridad de la información
  • Los tipos de Hashing a lo largo de la historia
  • Algoritmos Hash vulnerables en la actualidad
  • Algoritmos Hash más utilizados en en la actualidad
  • El futuro de los Algoritmos Hash
  • Herramientas Offline para cálculo de Hash
  • Herramientas Online para cálculo de Hash
tema 10

Ataques y Prevención

  • Qué son los Ataques Rainbow Table y de Diccionario
  • Qué es el Salt Hasing y cómo ayuda a prevenir estos ataques
tema 11

Protocolos de Seguridad

  • ¿Qué es un protocolo de seguridad?
  • Los protocolos de seguridad más comunes
  • El protocolo de seguridad TLS
  • El protocolo de seguridad SSH
  • Los protocolos de autenticación
tema 12

Arquitectura de la Red

  • ¿Qué es la arquitectura de la red?
  • Los protocolos de red
  • El modelo OSI
  • El modelo TCP/IP
  • Los elementos de la red
tema 13

Mecanismos de Seguridad

  • ¿Qué son los mecanismos de seguridad?
  • El control de acceso
  • La seguridad de la red inalámbrica
  • La ciberseguridad
  • Los sistemas de detección de intrusos
tema 14

Análisis Forense

  • ¿Qué es el análisis forense?
  • La recopilación de pruebas
  • El análisis de imágenes forenses
  • El análisis de registros
  • El análisis de malware
tema 15

Prevención de Intrusos

  • ¿Qué es la prevención de intrusos?
  • Los tipos de ataques
  • Los controles de seguridad
  • El monitoreo de la red
  • Los protocolos de seguridad
tema 16

Análisis de Malware

  • ¿Qué es el análisis de malware?
  • Los tipos de malware
  • Los enfoques de análisis
  • El análisis estático
  • El análisis dinámico
tema 17

Desarrollo de Aplicaciones Seguras

  • ¿Qué es el desarrollo de aplicaciones seguras?
  • El ciclo de vida del desarrollo de software
  • Los principios de seguridad de la información
  • Los mecanismos de seguridad en el código
  • El proceso de pruebas de seguridad
tema 18

Seguridad en la Nube

  • ¿Qué es la seguridad en la nube?
  • Los tipos de servicios de nube
  • Los beneficios de la seguridad en la nube
  • Los riesgos de la seguridad en la nube
  • Los mecanismos de seguridad en la nube
tema 19

Seguridad Móvil

  • ¿Qué es la seguridad móvil?
  • Los principios de seguridad móvil
  • Los mecanismos de seguridad móvil
  • Los riesgos de la seguridad móvil
  • Los protocolos de seguridad móvil
tema 20

Seguridad de la Base de Datos

  • ¿Qué es la seguridad de la base de datos?
  • Los mecanismos de seguridad de la base de datos
  • Los riesgos de la seguridad de la base de datos
  • Los protocolos de seguridad de la base de datos
  • Los estándares de seguridad de la base de datos
tema 21

Seguridad Web

  • ¿Qué es la seguridad web?
  • Los mecanismos de seguridad web
  • Los riesgos de la seguridad web
  • Los protocolos de seguridad web
  • Los estándares de seguridad web
tema 22

Auditoría de Seguridad

  • ¿Qué es la auditoría de seguridad?
  • Los tipos de auditoría de seguridad
  • Los objetivos de la auditoría de seguridad
  • Los mecanismos de auditoría de seguridad
  • Los estándares de auditoría de seguridad
tema 23

Políticas de Seguridad

  • ¿Qué son las políticas de seguridad?
  • Los principios de seguridad de la información
  • Los mecanismos de las políticas de seguridad
  • Los riesgos de las políticas de seguridad
  • Los estándares de las políticas de seguridad
tema 24

Gestión de Incidentes

  • ¿Qué entendemos por incidente?
  • Los pasos de la gestión de incidentes
  • Los mecanismos de la gestión de incidentes
  • Los riesgos de la gestión de incidentes
  • Los estándares de la gestión de incidentes

Curso de Criptografía y Seguridad en la Red bonificado para Empresas a través de FUNDAE

Somos entidad organizadora de FUNDAE, todas nuestras formaciones se pueden bonificar hasta el 100%, sujeto a vuestro crédito disponible y a cumplir con todos los requisitos de realización establecidos por la Fundación Estatal para el Empleo.

 

Si desconoces el funcionamiento de las bonificaciones, ofrecemos el servicio de gestión en FUNDAE, consúltanos cualquier duda que te surja.

Descargar Guía FUNDAE
imagenFundae
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient