Seguridad Informatica

Seguridad Informatica

Temario y material de la nueva reticula de Ingenieria Informatica.

Carreras Tecnologicas

Unidad 1 Introduccion a la seguridad informatica

1.1 El valor de la informacion

1.2 Definicion y tipos de seguridad informatica

1.3 Objetivos de la seguridad informatica

1.4 Posibles riesgos

1.5 Tecnicas de aseguramiento del sistema

Unidad 2 Criptografia clasica: Un primer acercamiento

2.1 En la antig├╝edad

2.2 Cifradores del siglo XIX

2.3 Criptosistemas clasicos

2.4 Maquinas de cifrar y estadistica del lenguaje

Unidad 3 Certificados y firmas digitales

3.1 Distribucion de claves

3.2 Certificacion

3.3 Componentes de una PKI

3.4 Arquitecturas PKI

3.5 Politicas y practicas de certificacion

3.6 Gestion de una PKI

3.7 Estandares y protocolos de certificacion

3.8 Ejemplo de un protocolo de seguridad: HTTPS

3.9 SSL, TSL, SSH

3.10 Prueba con un generador de certificados gratuito, libre y en linea

Unidad 4 Seguridad en redes

4.1 Aspectos de seguridad en las comunicaciones

4.2 Debilidades de los protocolos TCP IP

4.2.1 Transmision de paquetes y promiscuidad

4.2.2 Redes locales y amplias

4.2.3 Domicilios IP

4.2.4 Vigilancia de paquetes

4.3 Estandares para la seguridad en redes

4.4 Vulnerabilidad de los protocolos inalambricos WEP, WPA, WPA2

Unidad 5 Firewalls como herramientas de seguridad

5.1 Tipos de firewall: de software y de hardware

5.1.1 Firewall de capas inferiores

5.1.2 Firewall de capa de aplicacion

5.1.3 Firewall personal

5.2 Ventajas de un firewall

5.3 Limitaciones de un firewall

5.4 Politicas del firewall

5.5 Enlaces externos

Unidad 6 Vigilancia de los sistemas de informacion

6.1 Definicion de vigilancia

6.2 Anatomia de un ataque

6.2.1 Identificacion de objetivos

6.2.2 Reconocimiento inicial

6.2.3 Tecnicas de recopilacion de informacion y analisis forense

6.3 Escaneos

6.3.1 Identificacion y ataques a puertos TCP UDP

6.3.2 Identificacion y ataques a servicios

6.4 Identificacion de vulnerabilidades

6.4.1 Tecnicas manuales

6.4.2 Tecnicas automaticas

6.5 Actividades de infiltracion

6.5.1 Sistema operativo

6.5.2 Aplicaciones

6.5.3 Bases de datos

6.6 Consolidacion

6.7 Defensa perimetral

6.7.1 Creacion de una DMZ

6.7.2 Antivirus

6.7.3 Nat

6.7.4 Proxy


Mis sitios nuevos:
Emprendedores
Politica de Privacidad