Antología seguridad informática

Páginas: 194 (48428 palabras) Publicado: 26 de septiembre de 2010
Institución Certificada Norma ISO 9001:2000

INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

Academia de Informática y Sistemas Computacionales
Antología

ESP - SEGURIDAD INFORMATICA II

Presenta Ing. Manuel Torres Vásquez

Revisado por los integrantes de la academia de Informática y Sistemas Computacionales
Material compilado con fines académicos

Fecha elaboración: Octubre 2009 INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

Academia de Informática y Sistemas Computacionales

Tabla de Contenido
Unidad I
Implementación de la seguridad informática 1.1 Sistemas y Mecanismos de Protección 1.1.1 Seguridad Física 1.1.1.1 Protección del hardware 1.1.1.1.1 Acceso Físico 1.1.1.1.2 Desastres Naturales 1.1.1.2 Contratación de Personal 1.1.2 Seguridad Lógica 1.1.2.1 Identificación yAutenticación 1.1.2.2 Modalidad de Acceso 1.1.2.3 Control de Acceso Interno 1.1.2.3.1 Contraseñas 1.1.2.3.2 Listas de Control de Acceso 1.1.2.3.3 Cifrado 1.1.2.4 Control de Acceso Externo 1.1.2.4.1 Dispositivos de Control de Puertos 1.1.2.4.2 Firewalls 1.1.2.4.2.1 Selección del Tipo de Firewall 1.1.2.4.2.2 Integración de las Políticas de Seguridad al Firewall 1.1.2.4.2.3 Revisión y Análisis delMercado 1.1.2.4.3 Proxies 1.1.2.4.4 Integridad del Sistema 1.1.2.4.5 VPN (Virtual Private Networks) 1.1.2.4.6 DMZ (Zona Desmilitarizada) 1.1.2.4.7 Herramientas de Seguridad 1.2 Seguridad en Redes de Datos 1.2.1 Amenazas y Ataques a Redes 1.2.2 Elementos Básicos de Protección 1.2.3 Introducción a la Criptografía 1.2.4 Seguridad de la Red a nivel: 1.2.4.1 Aplicación 1.2.4.2 Transporte 1.2.4.3 Red 1.2.4.4Enlace 1.2.5 Monitoreo 1.3 Seguridad en Redes Inalámbricas 1.3.1 Seguridad en el Access Point 1.3.2 SSID (Service Set Identifier) 1.3.3 WEP (Wired Equivalent Privacy) 1.3.4 Filtrado de MAC Address 1.3.5 RADIUS Authentication 1.3.6 WLAN VPN 1.3.7 Seguridad sobre 802.11(x)

Asignatura: Seguridad Informática II
Material compilado con fines académicos, se prohíbe su reproducción total o parcialsin autorización de cada autor.

INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

Academia de Informática y Sistemas Computacionales

1.3.8 Nuevas Tecnologías de Seguridad para redes Inalámbricas 1.4 Seguridad en Sistemas 1.4.1 Riesgos de Seguridad en Sistemas 1.4.2 Arquitectura de los Sistemas 1.4.3 Problemas Comunes de Seguridad 1.4.4 Instalación Segura de Sistemas 1.4.5 Administración de Usuariosy controles de acceso 1.4.6 Administración de Servicios 1.4.7 Monitoreo 1.4.8 Actualización de los Sistemas 1.4.9 Mecanismos de Respaldo

Asignatura: Seguridad Informática II
Material compilado con fines académicos, se prohíbe su reproducción total o parcial sin autorización de cada autor.

INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

Academia de Informática y Sistemas ComputacionalesUnidad II

Monitoreo de la seguridad informática
2.1 Administración de la Seguridad Informática 2.1.1 Administración de cumplimiento de Políticas 2.1.2 Administración de Incidentes 2.1.3 Análisis de nuevas Vulnerabilidades en la Infraestructura 2.1.4 Monitoreo de los Mecanismos de Seguridad 2.2 Detección de Intrusos 2.2.1 Sistemas Detectores de Intrusos 2.2.2 Falsos Positivos 2.2.3 FalsosNegativos 2.2.4 Métodos de Detección de Intrusos 2.2.4.1 Análisis de Tráfico 2.2.4.2 HIDS (Host Intrusión Detection System) 2.2.4.3 NIDS (Network Intrusión Detection System) 2.2.4.4 Nuevos métodos de detección 2.2.5 Identificación de Ataques 2.2.6 Análisis del Tiempo de Respuesta de los IDS

Asignatura: Seguridad Informática II
Material compilado con fines académicos, se prohíbe su reproducción total oparcial sin autorización de cada autor.

INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

Academia de Informática y Sistemas Computacionales

Unidad III Control de la seguridad informática
3.1 Auditoría de Red 3.1.1 Concepto de Auditoría sobre la Red 3.1.2 Herramientas de Auditoría 3.1.3 Mapeo de la Red 3.1.4 Monitores de Red 3.1.5 Auditoría a Firewalls 3.1.6 Pruebas de Penetración sobre redes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Antologia de informatica
  • Antologia de informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS