1. Cimientos. 1.1. Cimientos de Seguridad. 1.2. Riesgos. 1.3. Amenazas. 2. Políticas de Seguridad Informática. 2.1. Gestión de la ciber Seguridad. 2.2. Políticas de Seguridad. 2.3. Medidas de protección. 3. Seguridad física y seguridad lógica. 3.1. Dispositivos tamper-*proof. 3.2. Side channel análisis. 3.3. Software Defined Radio y Cognitive Radio Networks. 3.4. Control de acceso. 4. Acceso remoto. 4.1. Interconexionado remoto de sedes. 4.2. Demostración práctica de diferentes redes privadas virtuales. 5. Control de acceso a aplicaciones. 5.1. Autenticación y autorización en servicios WEB. 5.2. OAuth, OAuth2 y tokens. 6. Aspectos legales. 6.1. Aspectos jurídicos en entornos tecnológicos. 6.2. Protección de datos. 6.3. Protección intelectual y Licencias. |