Envíanos tu consulta
Términos y condiciones *
*Si no puedes asistir en directo de facilitaremos un enlace para verlo en diferido
logoImagina
iconoCurso

Curso de Criptografía

DISPONIBLE EN MODALIDAD:
Amplia tus conocimientos sobre criptografía, la importancia del cifrado y cómo proteger tu información con este curso de Criptografía
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient
Aprende Criptografía: Curso completo

¿A quién va dirigido?

Personas que quieran introducirse profesionalmente en el mundo de la criptografía y quieran comprender en profundidad las tendecias actuales en esta materia

Objetivos del curso de Criptografía

  • Comprender los conceptos básicos de la criptografía
  • Aprender los conceptos avanzados de la criptografía
  • Desarrollar habilidades para la aplicación de la criptografía
  • Comprender la importancia de la criptografía como herramienta para la seguridad
  • Comprender la importancia de las claves públicas y privadas

¿Qué vas a aprender en este curso de Criptografía?

Amplia tus conocimientos sobre criptografía, la importancia del cifrado y cómo proteger tu información con este curso de Criptografía

Requisitos

  • Tener un equipo con acceso a un usuario con permisos de instalación y conexión estable a internet
  • Tener experiencia desarrollando y concocimientos fundamentales del desarrollo de aplicaciones y arquitectura SW

Temario del curso de Criptografía

tema 1

Introducción

  • Qué es la criptografía
  • El uso de la criptografía en la historia
  • Qué es la confidencialidad de los datos
  • Qué es la integridad de los datos
  • Cómo aplicar la criptografía
  • Diferencias entre cifrar y codificar
  • Los 6 principios de Kerckhoff
  • Qué es un dato en claro
  • Qué es un dato cifrado
tema 2

Algoritmos de Cifrado

  • ¿Qué es un algoritmo?
  • Algoritmos criptográficos más comunes a lo largo de la historia
  • Qué es la transposición y la sustitución
  • Qué son los algoritmos asimétricos
  • Características principales de los algoritmos simétricos
  • Ventajas y desventajas de los algoritmos simétricos
  • Tipos de algoritmos simétricos más empleados en la actualidad
  • Qué son los algoritmos simétricos
  • Características principales de los algoritmos simétricos
  • Ventajas y desventajas de los algoritmos simétricos
  • Tipos de algoritmos simétricos más empleados en la actualidad
tema 3

Herramientas de Cifrado

  • Herramientas para cifrar de forma simétrica y asimétrica
  • openSSL
  • GnuPG
tema 4

La Criptografía y las Comunicaciones

  • Introducción a la criptografía aplicada a la comunicación:
  • HTTPS
  • TLS
  • SSL
  • DoH
  • SSH
  • Principales peligros de no usar protocolos de cifrado de conexión
  • Qué es la captura de tráfico
  • Riesgos que conlleva si el contenido está en claro
tema 5

El Cifrado al Vuelo

  • Qué es el cifrado al vuelo
  • Herramientas para realizar cifrado al vuelo:
  • Veracrypt
  • Bitlocker
tema 6

Los Certificados Digitales

  • Qué es un Certificado Digital
  • Cómo se hace uso de un Certificado Digital para implementar HTTPS en aplicaciones Web
  • Qué es una CA (Autoridad de Certificación Digital)
  • CAs para generar Certificados Digitales:
  • Lets Encrypt
  • AWS Certificate Manager.
  • ESET PROTECT Advanced.
  • Microsoft BitLocker.
  • ServiceNow Now Platform.
  • VeraCrypt.
  • FileVault.
  • Boxcryptor.
  • Progress MOVEit
tema 7

La criptografía de clave cambiante

  • ¿Qué es la criptografía de clave cambiante?
  • El cifrado de clave cambiante
  • Los algoritmos de cifrado de clave cambiante
tema 8

La Esteganografía

  • Qué es la Esteganografía
  • Cómo implementar la ocultación de información a través de la Esteganografía
tema 9

Las Firmas Digitales

  • Qué son las Firmas Digitales
  • Cuál es la implementación actual de las Firmas Digitales
  • Cómo se crear las Firmas Digitales
tema 10

Algoritmos de Hashing

  • Qué es un Checksum
  • Qué es un Algoritmo Hash
  • La importancia de la integridad de la información
  • Los tipos de Hashing a lo largo de la historia
  • Algoritmos Hash vulnerables en la actualidad
  • Algoritmos Hash más utilizados en en la actualidad
  • El futuro de los Algoritmos Hash
  • Herramientas Offline para cálculo de Hash
  • Herramientas Online para cálculo de Hash
tema 11

El cifrado de mensajes

  • ¿Qué es el cifrado de mensajes?
  • Los algoritmos de cifrado de mensajes
  • Los tipos de mensajes cifrados
tema 12

El cifrado web

  • ¿Qué es el cifrado web?
  • Los algoritmos de cifrado web
  • El protocolo TLS/SSL
tema 13

La criptografía de clave maestra

  • ¿Qué es la criptografía de clave maestra?
  • Los algoritmos de criptografía de clave maestra
  • Los principios de seguridad de la información
tema 14

El cifrado homomórfico

  • ¿Qué es el cifrado homomórfico?
  • Los algoritmos de cifrado homomórfico
  • El uso de la criptografía homomórfica
tema 15

El cifrado cuántico

  • ¿Qué es el cifrado cuántico?
  • Los algoritmos de cifrado cuántico
  • Los ataques del cifrado cuántico
tema 16

Ataques y Prevención

  • Qué son los Ataques Rainbow Table y de Diccionario
  • Qué es el Salt Hasing y cómo ayuda a prevenir estos ataques
tema 17

Proyecto Final

  • Planteando el proyecto
  • Estableciendo requisitos para la solución
  • Implementación de la solución
  • Comprobación del correcto funcionamiento
  • Consejos y siguientes pasos

Curso de Criptografía bonificado para Empresas a través de FUNDAE

Somos entidad organizadora de FUNDAE, todas nuestras formaciones se pueden bonificar hasta el 100%, sujeto a vuestro crédito disponible y a cumplir con todos los requisitos de realización establecidos por la Fundación Estatal para el Empleo.

 

Si desconoces el funcionamiento de las bonificaciones, ofrecemos el servicio de gestión en FUNDAE, consúltanos cualquier duda que te surja.

Descargar Guía FUNDAE
imagenFundae
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient