Seguridad informatica

Páginas: 136 (33833 palabras) Publicado: 3 de octubre de 2014


PROGRAMA:

Unidad 1 - Introducción
Seguridad en Sistemas el porque de su importancia
Importancia de las Fallas en Informática
Seguridad Vs. Costo
Definición General de Seguridad y Seguridad informática
Evolución de los Riesgos Informáticos
Seguridad Física y Lógica
Objetivos Básicos de la Seguridad informática
Seguridad Activa y Pasiva
Amenazas y Medidas a Tomar en SeguridadActiva y Pasiva
Marcos de Referencia para la Segundad informática
Normas de Aplicación
Los Tres Principios de la Seguridad Informática
Relación con la Auditoria Informática
lgunos Conceptos Fundamentales

Unidad 2 – Riesgos informáticos
Amenazas, vulnerabilidad y ataque
El delito informático
Tipificación del delito
Perfil del delincuente
Áreas más vulneradas
Formas más comunes del delitoFraude
Condiciones que aumenta el riesgo de Fraude y Dificultad para Detectarlo
Fallas más comunes en el sector de la Empresa
Puntos de revisión en Segundad Informática
Evaluación de Riesgos
Riesgos Vs. Costos

Unidad 3 – Seguridad Física en instalaciones
Seguridad Contra incendios
Seguridad de Acceso Físico: Métodos Biométricos y Qtros
Segundad LAY-OUT en Centros de CómputosSeguridad de Acceso y Transporte de Documentación
Protección contra Agresiones y Desastres Naturales
Abastecimiento de Electricidad, de Emergencia y Continua
Calculo de Capacidad y Redundancia Necesarios
Segundad en Comunicaciones, tipos de Enlaces y sus Características

Unidad 4 - Seguridad Física de Equipos y de Datos
Tolerancia a Follos: Redundancia, Duplicación y Método RAID
Mantenimiento:Tipos y Nivel de Seguridad
Medidas de Seguridad en Operación: Bitácora, Hoja de Ruta, Esquemas de distribución y Programa Operativo según Ciclos
Resguardo de Datos: Método Completo, Progresivo y Diferencial
Planificación y Control de Secuencia y Cronología
Rotulación Interna y externa
Características y Equipos para Alojamiento Físico
Control de IMPUT: Métodos Totales, códigos de Barras yValidaciones
ATM, Funcionamiento y Problemas de Seguridad

Unidad 5 - Introducción a la Seguridad Lógica
Seguridad en Base de Datos: Tipos de Ataque, inferencia, Agregación, Seguridad e Integración
Definición y Reseña Histórica de la criptografía
Criptosistema, Criptograma y Criptoanálisis
Métodos Clásicos
Escítalo Lacedemonio
Cesar
Mono Alfabeto
Homofónico
Poli Alfabeto
Cifra MonográmicaCifra Poligrámica
Polybios Simple y con Clave
Vernam
Cifrado Binario
Maquina de Cifrar

Unidad 6 - Seguridad Lorica: Criptografia Moderna
Cifrado en Bloque y en Flujo
Sistemas de Clave Publica y Privada: Principios, Ventajas y Desventajas
Algoritmo DES (DATA ENCRYPTION STANDARD)
Descripción
Función de Cifrado “f"
Generación de Clave KS
Descifrado
Seguridad
Algoritmo RSA (RIVESTSHAMIR AD EON).
Descripción
Cifrado
Seguridad
Control de Integridad

Unidad 7 - Seguridad Lógica: Firma Digital
Firmas Digitales Concepto y Utilización
HASH: Esquema y Aplicaciones
Uso con Algoritmo RSA
Suplantación y Certificación
Autenticación de Mensajes y Transmisiones
Método PGP
Aplicación del Algoritmo de DIFFIE-HELLMAN
Métodos de Ataque y Criptoanálisis
Unidad 8 - SeguridadLógica: Virus
Origen y desarrollo
Tipos:
De arranque
de archivo,
de ocultación.
Taxonomía de los ataques.
Clasificación por acción:
Worm
Intrusivos
De Sistema Operativo
De código fuente
Troyanos
Macrovirus
Mutantes o polimórficos
Bomba lógica
De Internet.
Indicadores de presencia.
Prevención y recuperación
Antivirus: identificación, eliminación y protección residente.Unidad Temática 9: Seguridad según modalidad operativa.
Seguridad en Sistemas Operativos comunes: DOS, Windows y UNIX.
Seguridad en redes: tipos de ataques y resguardos especiales.
Niveles de seguridad comparativos en distintos Sistemas Operativos.
Manejo de claves de acceso lógico en los distintos Sistemas y modalidades operativas:
Construcción de passwords
Restricciones para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS