enssayo

Páginas: 35 (8542 palabras) Publicado: 8 de diciembre de 2014
Diplomado de Seguridad de la Información
Temario Desglosado
Módulo 1 (12 horas)
Introducción a la Seguridad de la Información
1. Introducción.
1.1 Estados de la Información.
1.2 Historia de la Información.
1.2.1 Comunicación.
1.2.2 Evolución de la Comunicación.
1.3 Estructura de la Información.
1.4 Información Cifrada.
1.5 Acervos de Información.
1.6 Modernización Informativa.
1.7 LaEra Digital.
1.7.1 Información en Formato Binario.
1.7.1.1 Medios de almacenamiento.
1.7.1.2 Proceso.
1.7.1.3 Cifrado.
1.7.1.4 Transmisión.
1.8 Introducción.
1.8.1 Manejo de la Información.
1.8.2 Tecnologías Naturales de la Información.
1.8.3 Tecnología Humana de la Información.
1.8.4 Seguridad de la Información.
1.8.4.1 Proceso.
1.8.4.2 Criptología.
1.8.4.3 Control de Acceso.1.8.4.4 Buenas Prácticas.
1.8.4.5 Mecanismos.
1.8.4.6 Proporcionalidad.
1.9 El Órgano de la Información.
1.9.1 Desarrollo del Cerebro.
1.9.2 Formación del Cerebro.
1.9.2.1 Primer Trimestre.
1.9.2.2 Segundo Trimestre.
1.9.2.3 Tercer Trimestre.
1.9.2.4 Periodo Postnatal.
1.9.3 Mecanismo de Producción del Lenguaje.
1.9.4 Mecanismo de Captación del Lenguaje.
1.9.4.1 Trayectoria PrincipalAuditiva.
1.9.5 Sistema Visual.
1.10 Comunicación.
1.10.1 Aparición del Lenguaje.
1.10.2 Percepción del Lenguaje.
1.10.3 Producción del Lenguaje.

1.11 Evolución de la Comunicación.
1.11.1 Estructura Fonética del Lenguaje.
1.11.2 Precursores de la Era de la Información.
1.12 Consecuencias de la Escritura.
1.13 Información Cifrada.
2. Historia.
3. Computadoras Multiusuario.
3.1 EvoluciónTemprana del Cómputo.
3.2 Problemática de Seguridad de la Información.
4. Primera Revolución: La Computadora Personal.
4.1 Introducción.
4.2 Problemática de Seguridad.
5. Segunda Revolución: Internet.
5.1 Introducción.
5.2 Problemas de Seguridad en Internet.
6. Vulnerabilidades, Amenazas y Ataques.
6.1 Conceptos.
6.2 Amenazas Y Ataques Famosos.
6.3 Cyber-Guerra.
7. Seguridad en Cómputoy Servicios de seguridad.
7.1 Seguridad en Cómputo.
7.2 Primeros esfuerzos en Seguridad en Cómputo.
7.3 Dificultad de la Seguridad en Cómputo.
7.4 Servicios de Seguridad.
7.4.1 Arquitectura de Seguridad OSI.
7.4.2 Confidencialidad.
7.4.3 Autenticación.
7.4.4 Integridad.
7.4.5 Control de Acceso.
7.4.6 No Repudio.

Módulo 2 (4 horas)
Ingeniería Social
1. Control de Acceso
1.1Protocolo de Santo y Seña
1.2 Acceso directo
1.3 Acceso vía Internet
2. Los Pescadores
2.1 Uso de la ingeniería social
2.1.1 Pretextos
2.1.2 Uso del teléfono
2.1.3 Uso del correo electrónico
2.2 Ataques cibernéticos.
2.2.1 Código Malicioso
2.2.2 Paginas Falsas
2.3 Metodología
2.3.1 Preparación

2.3.2 Inyección de código
2.3.3 Servidores de páginas falsos.
2.3.4 Pasos finales del fraude2.4 Defensas.
3. Debilidades de los Protocolos TCP/IP.
3.1 Elementos de Internet y el control de acceso
3.2 Transmisión de paquetes y promiscuidad
3.3 Redes locales y amplias
3.4 Domicilios IP
3.5 Vigilancia de paquetes
3.6 Cortafuegos personales.
4. Los Granjeros
4.1 Servicio de Nombres
4.1.1 Organización
4.1.2 Jerarquía de los servidores de nomenclatura
4.1.3 Funcionamiento
4.2Vulnerabilidad de los servidores raíz
4.3 Vulnerabilidad de los servidores intermedios
4.4 Vulnerabilidad de los servidores autorizados
5. Los Pastores
5.1 Armas modernas
5.1.1 Computación entre pares
5.1.2 Internet Relay Chat
5.1.3 Gnutella
5.1.4 Torrente
5.2 Aplicaciones
5.2.1 Establecimiento de un rebaño
5.2.2 Uso de un rebaño
5.3 Mecanismos de Defensa
6. Consecuencias

Módulo 3 (16horas)
Criptografía, Algoritmos y Mecanismos de Seguridad
Resumen
1. Criptología
1.1 Criptografía.
1.2 Criptoanálisis.
1.3 Esteganografía
2. Criptografía, Servicios y Mecanismos de Seguridad
2.1 Arquitectura de Seguridad ISO 7498-2
2.2 Servicios de Seguridad
2.3 Mecanismos de Seguridad
2.4 Implementación de Servicios y Modelo OSI
3. Protocolos y Servicios de Seguridad
3.1 Protocolos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • enssayo
  • enssayo
  • enssayos
  • Mis enssayos
  • enssayo
  • El enssayo
  • Enssayo
  • enssayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS