Ir al contenido principal Sección de utilidades
Fin de la sección de utilidades

Clustertic.net Cluster de Empresas TIC de Asturias


Imagen fondo cuerpo superior

Formación

Curso Sistemas Seguros de acceso y transmisión de datos

  • 1
  • 2
  • 3
  • 5
  • 4

(Cluster TIC)
Fecha de inicio: 10 de Junio de 2013
Fecha de finalización: 12 de Julio de 2013
(Cerrada a fecha 12 de Julio de 2013)

Impartido por Seresco. Entidad organizadora Cluster TIC.

Número de expediente 2012/0056 -11.

Imagen de la actividad formativa Curso Sistemas Seguros de acceso y transmisión de datos

Curso de carácter gratuito.

A través de este curso obtienes la certificación correspondiente al módulo de Sistemas Seguros de Acceso y Transmisión de datos, lo que te permite un primer paso para obtener el certificado de profesionalidad de Seguridad informática.

Poseer un certificado de profesionalidad supone sin lugar a dudas incrementar sustancialmente tu curriculum profesional, ya que, al ser un documento oficial, se valora en las Administraciones Públicas, y te acredita profesionalmente ante la empresa privada.

REQUISITOS DE LOS/LAS PARTICIPANTES:

El curso está dirigido preferentemente a trabajadores/as en activo, aunque se podrá cubrir hasta el 40% de las plazas con trabajadores/as en situación de desempleo.

Se debe cumplir al menos uno de estos requisitos:

  • Estar en posesión del Título de Bachiller.
  • Estar en posesión de un certificado de profesionalidad del mismo nivel del módulo o módulos formativos y/o del certificado de profesionalidad al que se desea acceder.
  • Estar en posesión de un certificado de profesionalidad de nivel 2 de la misma familia o área profesional.
  • Cumplir el requisito académico de acceso a los ciclos formativos de grado superior o bien haber superado las correspondientes pruebas de acceso reguladas por las administraciones educativas.
  • Tener superada la prueba de acceso a la universidad para mayores de 25 y/o 45 años.
  • Tener las competencias suficientes que permitan cursar con aprovechamiento la formación.

·   

 

PROGRAMA FORMATIVO:

1. Criptografía

  • Perspectiva histórica y objetivos de la criptografía
  • Teoría de la información
  • Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
  •  Elementos fundamentales de la criptografía de clave privada y de clave publica
  • Características y atributos de los certificados digitales
  • Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
  • Algoritmos criptográficos mas frecuentemente utilizados
  • Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
  • Elementos fundamentales de las funciones resumen y los criterios para su utilización
  • Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
  • Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
  • Criterios para la utilización de técnicas de cifrado de flujo y de bloque
  • Protocolos de intercambio de claves
  • Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoo

2. Aplicación de una infraestructura de clave pública (PKI)

  • Identificación de los componentes de una PKI y su modelo de relaciones
  • Autoridad de certificación y sus elementos
  • Política de certificado y declaración de practicas de certificación (CPS)
  • Lista de certificados revocados (CRL)
  • Funcionamiento de las solicitudes de firma de certificados (CSR)
  • Infraestructura de gestión de privilegios (PMI)
  • Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
  • Aplicaciones que se apoyan en la existencia de una PKI

3. Comunicaciones seguras

  • Definición, finalidad y funcionalidad de redes privadas virtuales
  • Protocolo IPSec
  • Protocolos SSL y SSH
  • Sistemas SSL VPN
  • Túneles cifrados
  • Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

 

HORARIO:

De lunes a jueves: 18.30 a 20.30 horas.

Viernes: de 16:00 a 20:00 horas.

 

LUGAR:

Aula de Informática: Laboral Centro de Arte.

Los Prados, 121  33394 Gijón, Asturias, Asturias

 

MÁS INFORMACIÓN Y PREINSCRIPCIONES:

lucia.menendez@clustertic.net

Tel. 984.39.33.27

 

Documentos

Nombre
participacion_sistemas_seguros.doc

Enlaces

http://www.sepe.es/contenido/empleo_formacion/formacion/formacion_para_el_empleo/formacion_profesional_para_el_empleo/cf0501.html

Etiquetas

trabajadores seguridad informática formación

Número de inscritos/as en esta actividad formativa: 0 inscritos/as

Búsqueda avanzada

RSS Formación

Imagen del borde inferior del cuadro azul

Compartir

FEDERGobierno del Principado de Asturias

2009 © Cluster Tic - Todos los derechos reservados

Asociación Cluster TIC de Asturias
Parque Cientifico Y Tecnologico de Gijón
C/Profesor Potter 51, 1º dcha
33203 Gijón
T/ 985 09 92 14 | F/ 984 39 33 79 | E/ info@clustertic.net

Powered by TOG