Van Des

Páginas: 2 (317 palabras) Publicado: 7 de marzo de 2013
TABLA DE CONTENIDO

1. Introducción 4
2. Conceptos Previos 5
2.1. ¿ Qué es Seguridad ? 5
2.2. ¿ Qué es Información ? 5
2.3. Seguridad de lainformación 62.4. Principios básicos de la seguridad de la información 6
2.4.1. Confidencialidad 7
2.4.2. Integridad 7
2.4.3. Disponibilidad 7
2.4.4. Autenticacióno autentificación 7
2.5. Protocolos de Seguridad de la Información 8
2.5.1. Criptografía 8
2.5.2. Lógica 8
2.5.3. Autenticación. 8
2.6. Amenazas a laSeguridad de la Información 8
2.6.1. Tipos de amenazas 9
2.7. Actores que amenazan la seguridad 9
2.7.1. Un hacker 9
2.7.2. Un cracker 10
2.7.3.Un lamer 10
2.7.4. Un copyhacker' 10
2.7.5. Un "bucanero" 10
2.7.6. Un phreaker 11
2.7.7. Un newbie o "novato de red" 11
2.7.8. Un script kiddie o skidkiddie11
2.7.9. Un tonto o descuidado 11
3. Técnicas de seguridad 11
3.1. Firewall 12
3.1.1.Routers y Bridges 14
3.1.2.Tipos de Firewall 143.1.2.1 Filtrado de Paquetes 14
3.1.2.2 Proxy-Gateways de Aplicaciones 16
3.1.2.3 Dual-Homed Host 17
3.1.2.4Screened Host 18
3.1.2.5 ScreenedSubnet 19
3.1.3. Inspección de Paquetes 19
3.1.4. Firewalls Personales 20
3.1.5. Políticas de Diseñode Firewalls 20
3.1.6. Restricciones en el Firewall 22
3.1.7. Beneficios de un Firewall 22
3.1.8. Limitaciones de un Firewall 23
3.2. Gestión declaves seguras 24
3.2.1. Normas de Elección de Claves 26
3.2.2. Normas para Proteger una Clave 27
3.2.3. Contraseñas de un Sólo Uso 29
4. Bibliografía 31
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Deseado
  • Desa
  • Des
  • ¿Por Qué Desear?
  • Deseases
  • Desa
  • lo que deseas
  • Los Que Desees

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS