- Introducción
- Protección física de la Infraestructura TIC
- Criptografía
- Presentación formal y estructurada de problemas, algoritmos, estándares y protocolos criptográficos, uso y aplicación en entornos reales
- Autenticación.
- Seguridad operativa.
- Ataques contra las redes TCP/IP, Mecanismos de prevención, protección Administración de servidores, seguridad pasiva y activa, configuración de servicios
- Seguridad en aplicaciones
- Plataforma informática, Aplicaciones en las BD, Ataques informáticos, Fallas en la seguridad de aplicaciones, Configuración de Cookies, aplicaciones seguras.
- Informática forense.
- Cybercrimen, recuperación de información, análisis forense, Metodología, situación legal, Ejemplos de aplicación, Herramientas, aspectos legales en computación forense, atención de incidentes de seguridad, estándares internacionales, evidencia digital
- Conclusión
- Bibliografia
lunes, 6 de abril de 2015
INDICE UNIDAD III SOLUCIONES DE SEGURIDAD
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario