Seguridad informática

Páginas: 5 (1063 palabras) Publicado: 31 de enero de 2014
ADMINISTRACIÓN Y GESTIÓN DE LA SEGURIDAD INFORMÁTICA
1 - Comunicaciones en Red
1.1. Conceptos básicos de comunicación en redes
1.1.1. Dispositivos de Interconexión
1.1.2. Tarjetas de Interfaz de Red
1.1.3. Repetidores
1.1.4. Concentradores
1.1.5. Puentes ( Bridges )
1.1.5.1. Funcionamiento de los Puentes
1.1.6. Switches
1.1.7. Ruteadores o Encamidadores (Routers)
1.1.7.1.Funcionamiento de un router
1.1.7.2. Como funcionan los enrutadores para filtrar
1.1.7.3. Funcionamiento de Enrutadores en Intranets
1.1.8. Fundamentos de transmisión
1.2. Infraestructura de la red de área local (LAN)
1.2.1. Topología de bus
1.2.2. Topología de anillo
1.2.3. Topología de Estrella
1.2.4. Interconectar LANs en una arquitectura basada en IP
1.3. Redes de Área Extensa (WAN)
1.3.1. Capafísica WAN
1.3.2. Capa de datos WAN
1.4. WLAN
1.4.1. Ventajas y desventajas de las WLANs
1.4.2. Topología WLANs
1.4.2.1. Redes Ad-Hoc (Punto a Punto)
1.4.2.2. Redes de infraestructura
1.4.3. Mecanismos de seguridad en WLANs
1.4.4. ESSID
1.4.5. Beacon Frames
1.4.6. Protocolo WEP
1.4.7. Medidas de seguridad en WLANs
1.5. VPN Redes Virtuales privadas
1.5.1. Estructura de una VPN
1.5.2.Tipos de VPN's
1.5.3. Requerimientos básicos de una Red Privada Virtual
1.5.4. Redes Virtuales seguras
1.5.5. Encriptación y rendimiento en una VPN
1.5.6. Tunneling
1.6. Convergencia

2 - Protocolos de Seguridad

2.1.

Modelo de Referencia OSI

2.1.2. Niveles del modelo OSI
2.1.3. Servicios y Protocolos por capas de red
2.1.3.2. Seguridad en la Capa Física
2.1.3.3. Seguridad en laCapa de Enlace
2.1.3.4. Seguridad en la Capa de Física y de Enlace
2.1.3.5. Seguridad en la Capa de Red Inferior
2.1.3.6. Seguridad en la Capa de Red Superior
2.1.3.7. Seguridad en la Capa de Transporte
2.1.3.8. Seguridad en la Capa de Sesión
2.1.3.9. Seguridad en la Capa de Aplicación
2.2. Protocolo TCP/IP
2.2.1. Definición TCP/IP
2.2.2. Capas Conceptuales del Software de Protocolos2.2.3. TC/IP y OSI
2.2.4. Funcionalidad de las Capas TCP/IP
2.2.4.1. Capa de Aplicación
2.2.4.2. Capa de Transporte
2.4.3. RARP (ARP por Réplica)
2.2.5. Procesamiento de los Paquetes TCP/IP
2.2.6. Principales características de TCP
2.2.7. Funcionamiento de TCP/IP e IPX en las Intranets
2.2.8. Vulnerabilidades en TCP/IP
2.3. Aplicaciones del protocolo TCP/IP
2.3.1. Telnet
2.3.2. FTP (FileTransfer Protocol)
2.3.3. FTP Offline
2.3.4. TFTP (Trivial File Transfer Protocol)
2.3.5. SNMP (Simple Network Management Protocol)
2.3.6. SMTP (Simple Mail Transfer Protocol)
2.3.7. IP Móvil
2.3.8. Nodo Móvil
2.3.9. Protocolo de Seguridad IP
2.3.10. Internet Protocol versión 6
2.4. Protocolos del nivel físico de TCP/IP
2.4.1. Protocolo ARP (Address Resolution Protocol-Protocolo deResolución de Direcciones)
2.4.2. Dirección MAC (Media Access Control - Control de Acceso al Medio)
2.4.3. RARP (ARP por Réplica)
2.5. Protocolos a nivel de datos
2.5.1. Protocolo PPP y SLIP
2.5.1.1. Funcionamiento general

2.5.1.2. Configuración básica
2.5.1.2.1. Entramado
2.5.1.2.2. Campo protocolo
2.5.1.2.3. Campo información
2.5.1.3. Operación del PPP
2.5.2. Protocolo de Control deEnlace (LCP)
2.5.2.1. Formato de los paquetes LCP
2.5.2.2. Principales paquetes utilizados por el LCP
2.5.2.3. Opciones de configuración de LCP
2.5.3. Protocolos de Control de Red (NCP)
2.5.4. Protocolo PPTP (Point to Point Tunneling Protocol)
2.5.4.1. PPTP y VPN
2.5.4.2. PPP conexión y comunicación
2.5.4.3. Seguridad en PPTP
2.5.5. L2TP, Layer- 2 Tunneling Protocol
2.6. Protocolos comunes enCapa de Transporte TCP/IP
2.6.1. Protocolo para el Control de la Transmisión (TCP)
2.6.2. Protocolo de Datagrama de Usuario (UDP)
2.7. Protocolos comunes Capa de Internet
2.8. Protocolos comunes Capa de Red
2.8.1. ICMP (Protocolo de Mensajes de Control y Error de Internet)
2.8.2. Protocolos de red IPv4 - IPv6
2.8.3. Protocolo de Seguridad IPSec
2.8.3.1. Arquitectura IPSec
2.8.3.2....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS