Reconocidos por:

Reconocidos por QS Stars Rating System

Acreditados como:

Acreditados como Google Partner

Temario

UNIDAD DIDÁCTICA 1. HISTORIA Y EVOLUCIÓN DE LA CRIPTOGRAFÍA

UNIDAD DIDÁCTICA 2. SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA

UNIDAD DIDÁCTICA 3. CRIPTOGRAFÍA SIMÉTRICA Y CRIPTOGRAFÍA ASIMÉTRICA

UNIDAD DIDÁCTICA 4. CRIPTOGRAFÍA DE CLAVE PRIVADA

UNIDAD DIDÁCTICA 5. CRIPTOGRAFÍA DE CLAVE PÚBLICA

UNIDAD DIDÁCTICA 6. PROTOCOLOS CRIPTOGRÁFICOS Y FIRMAS DIGITALES

UNIDAD DIDÁCTICA 7. DIFERENTES APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA

UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA EN APLICACIONES JAVA. JCA Y JCE

Opiniones

Lo que dicen nuestros alumnos:

Samuel R.

Granada

Gracias a realizar este curso puedo dedicarme a ello sin problemas.

4

Yanira G.

Tenerife

Echaba en falta más videos explicativos, que son los que suelen ayudar más.

4

Manuela Y.

Girona

Otro curso que realizo con Euroinnova, totalmente satisfecha.

4

Antonio L.

Teruel

Siempre me ha interesado este tema y con el Curso Criptografía Aplicada he conseguido ampliar mis conocimientos.

4

Javier G.

Jaen

Es interesante, aunque alguna información se tiene que actualizar.

4

Plan de estudios

Resumen salidas profesionales
La criptografía aplicada es la parte de la seguridad informática encargada de estudiar y desarrollar los algoritmos, protocolos y sistemas que tienen como finalidad proteger la información empleada, dotando de seguridad a las comunicaciones y a las entidades que se comunican en entornos como internet. Se trata por tanto, de uno de los campos de la informática más relevantes en la actualidad, dado el elevado impacto que tiene en numerosas aplicaciones de internet como el comercio electrónico, la banca electrónica, etc. A través de este curso de criptografia aplicada el alumnado podrá desarrollar los conocimientos adecuados para especializarse en este ámbito.

Objetivos
Entre los objetivos del curso de criptografia aplicada destacamos: - Conocer historia y evolución de la criptografía. - Comprender la relación entre seguridad informática y criptografía. - Diferenciar entre criptografía simétrica y criptografía asimétrica. - Analizar la criptografía de clave privada. - Analizar criptografía de clave pública. - Identificar los protocolos criptográficos y firmas digitales. - Concer las diferentes aplicaciones de la criptografía de clave pública. - Analizar la criptografía en aplicaciones java (JCA y JCE).
Salidas profesionales
Criptografía aplicada, seguridad informática.
Para qué te prepara
Gracias a este curso de criptografia aplicada podrás conocer todas las claves sobre la seguridad informática y la aplicación de las principales técnicas criptográficas a este ámbito, donde cada vez se demandan más profesionales cualificados.

A quién va dirigido
El curso de criptografia aplicada se dirige a profesionales y estudiantes del ámbito de la informática que tengan interés en ampliar o desarrollar sus conocimientos en esta materia, así como a cualquier persona que quiera formarse en criptografía para orientar su carrera laboral a este sector.

Metodología
Aprendizaje online gif Aprendizaje online
Aprendizaje 100% online
Plataforma web en la que se encuentra todo el contenido de la acción formativa. A través de ella podrá estudiar y comprender el temario mediante actividades prácticas, autoevaluaciones y una evaluación final.
Campus virtual Campus virtual
Campus virtual
Accede al campus virtual desde cualquier dispositivo, las 24 horas del día. Contando con acceso ilimitado a los contenidos de este curso.
Equipo docente especializado Equipo docente especializado
Equipo docente especializado
El alumnado cuenta con un equipo de profesionales en esta área de formación, ofreciéndole un acompañamiento personalizado.
Centro del estudiante Centro del estudiante
Centro del estudiante
Contacta a través de teléfono, chat y/o email. Obtendrás una respuesta en un tiempo máximo de 24/48 horas en función de la carga docente.
Carácter oficial
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Titulación de curso criptografía aplicada

TITULACIÓN expedida por EUROINNOVA INTERNATIONAL ONLINE EDUCATION, miembro de la AEEN (Asociación Española de Escuelas de Negocios) y reconocido con la excelencia académica en educación online por QS World University Rankings
EUROINNOVA
EURO_DIPLOMA

Claustro docente

Euroinnova International Online Education
Cristina Muñoz Aycuens

Docente de la facultad de ciberseguridad y cloud computing

Euroinnova International Online Education
Jorge Córdoba Merino

Docente de la facultad de ciberseguridad y cloud computing

Euroinnova International Online Education
Jorge López Blasco

Docente de la facultad de ciberseguridad y cloud computing

Descubre todas nuestras becas personalizadas

-25%
ANTIGUOS
ALUMNOS
-20%
BECA
DESEMPLEO
-15%
BECA
EMPRENDE
-15%
BECA
AMIGO
Metodología MyLxp

Curso Criptografía Aplicada

Podemos definir la criptografía como el estudio de técnicas de comunicaciones que son seguras y que nos permiten que únicamente el emisor y el receptor pueden acceder al contenido del mensaje. Estos criptógrafos protegen los sistemas informáticos y de tecnología mediante la creación de algoritmos y códigos.

Con el Curso Criptografía Aplicada que te ofrecemos en Euroinnova podrás conocer más sobre este mundo emergente que poco a poco está creciendo y teniendo relevancia en su uso.

¿Quieres saber más información sobre este Curso Online de Euroinnova? ¡Sigue leyendo! 

Curso Criptografía Aplicada

 

Objetivos de la criptografía 

La criptografía está estrechamente relacionada con las especialidades de la criptología y el criptoanálisis. No obstante, en el mundo actual de la informática, la criptografía se asocia con más frecuencia con la codificación de textos sin formatos en textos cifrados.

A continuación, hablaremos de cuáles son los cuatro objetivos que quiere persigues la criptografía del mundo actual:

  • Confidencialidad: La información tiene que estar bien protegida, al punto de que esa información no puede ser entendida por nadie para quien no fue intencionada
  • Integridad: La información no se puede cambiar dentro de su almacenamiento o transacción entre el emisor y receptor sin que antes se detecte la alteración producida.
  • No rechazable: Una vez que se haya creado o producido la transacción de una información, ya no se puede negar dentro de un futuro.
  • Autentificación: El emisor y receptor tienen acceso para confirmar cuál es la identidad del otro y también detectar el origen y el destino de la información.

Es importante de las herramientas criptográficas, en este caso, el token de seguridad o también llamado token de autentificación. Es una forma de autentificar al usuario para que este puede tener acceso a transacciones con el emisor y receptor. Otro de las funciones que puede desempeñar es la de proporcionar tu estado al protocolo del buscador HTTP. Este token de seguridad tiene que estar obligatoriamente cifrado para poder permitir el intercambio el seguro de datos.

Tipos de criptografía

Existen exactamente tres tipos de criptografía, a continuación las vamos a nombrar y explicar:

  • Criptografía de clave secreta: Este tipo es caracterizado por la utilización de una única clave, que sirve tanto para la clave de cifrado como para la clave de descifrado. La razón de su uso es principalmente para asegurar la privacidad y confidencialidad.
  • Criptografía de clave pública: Este tipo es caracterizado por la utilización que se utiliza tanto para la clave de cifrado como para la clave de descifrado. Sin embargo, al contrario que la clave secreta, esta tiene como objetivo la autentificación y el intercambio de claves. 
  • Funciones hash: En este tipo no se utiliza ningún tipo de clave en su algoritmo. Se emplea una transformación matemática para poder cifrar una información de forma irreversible, facilitando la ayuda con una huella digital.

Gracias al Curso en Contaminación Acústica sabrás cómo aplicar estos tipos de criptografía para alcanzar tus metas profesionales y conseguir así las oportunidades laborales que más se ajusten a tus necesidades

¿Qué más ofrece Euroinnova?

En Euroinnova contamos con más de una década de experiencia y más de 10000 alumnos anuales, es por eso que ofrecemos los mejores cursos para que puedas formarte sin problema. También ofrecemos otros cursos y másteres para que todos los estudiantes y trabajadores puedan complementar su preparación y puedan aumentar sus oportunidades laborales. 

También ayudamos a que los alumnos sientan comodidad a la hora de realizar los cursos, es por eso que disponemos de las últimas tecnologías e-learning para la mejora de las clases. Además de eso, también ponemos a su disposición materiales didácticos para que no te falte de nada: Manuales de aprendizaje, portafolios, mochila, guía de alumno y bolígrafos.

Si quieres aprender más sobre este ámbito, matricúlate ya en el Curso en Contaminación Acústica y expande tus oportunidades laborales dándole a tu carrera el mejor impulso posible.

Si aún no te has convencido, puedes ponerte en contacto con nosotros a través de nuestro formulario. También contestamos a los mensajes en las Redes Sociales, correo electrónico y también tenemos un soporte de teléfono disponible para todos los países. ¡No te quedes con la duda, llama ya!

¿A qué esperas para formarte con nosotros?

¡Te esperamos en Euroinnova International Online Education!

Solicita información
Equipo docente especializado

¡Muchas gracias!

Hemos recibido correctamente tus datos. En breve nos pondremos en contacto contigo.