Temario unam
Actualmente se ha incrementado en nuestro país el uso de aplicaciones electrónicas que abarcan: correo, comercio, transacciones y dinero electrónicos, firmas y certificados digitales, acceso seguro a bancos de información, comunicaciones seguras, entre otras. Por tal motivo,los requerimientos de seguridad son cada vez mayores, presentándose así un problema que la Seguridad de la Información, haciendo uso fundamentalmente de técnicas criptográficas, trata de resolver implementando diversas herramientas.
En México, la existencia de recursos humanos especializados en Seguridad de la Información es extremadamente escasa, y el sistema de educación media y superior nocontempla en sus planes de estudio materias dirigidas a conocer y solucionar las cada vez mayores necesidades en esta área.
1.- Introducción a la Seguridad de la Información.
1. Introducción.
1.1 Estados de la Información.
1.2 Historia de la Información.
1.2.1 Comunicación.
1.2.2 Evolución de la Comunicación.
1.3 Estructura de la Información.
1.4 Información Cifrada.
1.5 Acervos deInformación.
1.6 Modernización Informativa.
1.7 La Era Digital.
1.7.1 Información en Formato Binario.
1.7.1.1 Medios de almacenamiento.
1.7.1.2 Proceso.
1.7.1.3 Cifrado.
1.7.1.4 Transmisión.
1.8 Introducción.
1.8.1 Manejo de la Información.
1.8.2 Tecnologías Naturales de la Información.
1.8.3 Tecnología Humana de la Información.
1.8.4 Seguridad de la Información.
1.8.4.1 Proceso.
1.8.4.2Criptología.
1.8.4.3 Control de Acceso.
1.8.4.4 Buenas Prácticas.
1.8.4.5 Mecanismos.
1.8.4.6 Proporcionalidad.
1.9 El Órgano de la Información.
1.9.1 Desarrollo del Cerebro.
1.9.2 Formación del Cerebro.
1.9.2.1 Primer Trimestre.
1.9.2.2 Segundo Trimestre.
1.9.2.3 Tercer Trimestre.
1.9.2.4 Periodo Postnatal.
1.9.3 Mecanismo de Producción del Lenguaje.
1.9.4 Mecanismo de Captación delLenguaje.
1.9.4.1 Trayectoria Principal Auditiva.
1.9.5 Sistema Visual.
1.10 Comunicación.
1.10.1 Aparición del Lenguaje.
1.10.2 Percepción del Lenguaje.
1.10.3 Producción del Lenguaje.
1.11 Evolución de la Comunicación.
1.11.1 Estructura Fonética del Lenguaje.
1.11.2 Precursores de la Era de la Información.
1.12 Consecuencias de la Escritura.
1.13 Información Cifrada.
2. Historia.
3.Computadoras Multiusuario.
3.1 Evolución Temprana del Cómputo.
3.2 Problemática de Seguridad de la Información.
4. Primera Revolución: La Computadora Personal.
4.1 Introducción.
4.2 Problemática de Seguridad.
5. Segunda Revolución: Internet.
5.1 Introducción.
5.2 Problemas de Seguridad en Internet.
6. Vulnerabilidades, Amenazas y Ataques.
6.1 Conceptos.
6.2 Amenazas Y Ataques Famosos.
6.3Cyber-Guerra.
7. Seguridad en Cómputo y Servicios de seguridad.
7.1 Seguridad en Cómputo.
7.2 Primeros esfuerzos en Seguridad en Cómputo.
7.3 Dificultad de la Seguridad en Cómputo.
7.4 Servicios de Seguridad.
7.4.1 Arquitectura de Seguridad OSI.
7.4.2 Confidencialidad.
7.4.3 Autenticación.
7.4.4 Integridad.
7.4.5 Control de Acceso.
2.- Ingeniería Social
1. Control de Acceso
1.1Protocolo de Santo y Seña
1.2 Acceso directo
1.3 Acceso vía Internet
2. Los Pescadores
2.1 Uso de la ingeniería social
2.1.1 Pretextos
2.1.2 Uso del teléfono
2.1.3 Uso del correo electrónico
2.2 Ataques cibernéticos.
2.2.1 Código Malicioso
2.2.2 Paginas Falsas
2.3 Metodología
2.3.1 Preparación
2.3.2 Inyección de código
2.3.3 Servidores de paginas falsos.
2.3.4 Pasos finales del...
Regístrate para leer el documento completo.