Capítulo 1. INTRODUCCIÓN A LA SEGURIDAD
EN SISTEMAS DE INFORMACIÓN - 1.
Conceptos de seguridad en los sistemas.
- 2.
Clasificación de las medidas de seguridad.
- 3.
Requerimientos de seguridad en los sistemas de información.
- 3.1.
Principales características.
- 3.2.
Confidencialidad.
- 3.3.
Integridad.
- 3.4.
Disponibilidad.
- 3.5.
Otras características.
- 3.6.
Tipos de ataques.
Capítulo 2. CIBERSEGURIDAD - 1.
Concepto de ciberseguridad.
- 2.
Amenazas más frecuentes a los sistemas de información.
- 3.
Tecnologías de seguridad más habituales.
- 4.
Gestión de la seguridad informática.
Capítulo 3. SOFTWARE DAÑINO. - 1.
Conceptos sobre software dañino.
- 2.
Clasificación del software dañino.
- 3.
Amenazas persistentes y avanzadas.
- 4.
Ingeniería social y redes sociales.
Capítulo 4. SEGURIDAD EN REDES
INALÁMBRICAS. - 1. Introducción al estándar inalámbrico
802.11 – wifi
- 2. Modos de conexión
- 3. Seguridad en redes wireless. Redes abiertas
- 3.1. Piggybacking, warchalking y wardriving
- 3.2. Romper ACL y ataque de denegación de
servicio
- 3.3. Descubrir ESSID ocultos
- 3.4. Man in the middle
- 3.5. ARP poisoning
- 4. WEP
- 5. WEP. Ataques
- 6. Otros mecanismos de cifrado
- 6.1. WEP2
- 6.2. WEP plus
- 6.3. WEP dinámico
- 6.4. WPA
- 6.5. WPA2
Capítulo 5. HERRAMIENTAS DE
SEGURIDAD. - 1.
Medidas de protección.
- 2.
Control de acceso de los usuarios al sistema operativo.
- 2.1.
Permisos de los usuarios.
- 2.2.
Registro de usuarios.
- 2.3.
Autentificación de usuarios.
- 3.
Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
- 3.1.
Gestión de carpetas compartidas en la red.
- 3.2.
Tipos de accesos a carpetas compartidas.
- 3.3.
Compartir impresoras.
- 4.
Protección frente a código malicioso.
- 4.1.
Antivirus.
- 4.2.
Cortafuegos (firewall).
- 4.3.
Antimalware.
|