Edición de «Seguridad de la Información»
De Cuba-Wiki
Puedes deshacer la edición. Antes de deshacer la edición, comprueba la siguiente comparación para verificar que realmente es lo que quieres hacer, y entonces publica los cambios para así efectuar la reversión.
Revisión actual | Tu texto | ||
Línea 11: | Línea 11: | ||
== Contenidos == | == Contenidos == | ||
* Unidad 1 | |||
* | |||
** Introducción | ** Introducción | ||
** Definiciones. | ** Definiciones. | ||
** Conceptos generales. | ** Conceptos generales. | ||
** Propiedades de la información. | ** Propiedades de la información. | ||
* | * Unidad 2 | ||
** Control de Acceso | ** Control de Acceso | ||
** Matriz de control de Acceso. | ** Matriz de control de Acceso. | ||
** Control de Acceso Mandatorio, discrecional y por roles. | ** Control de Acceso Mandatorio, discrecional y por roles. | ||
** Modelo Bell-LaPadula. Pared China. | ** Modelo Bell-LaPadula. Pared China. | ||
* | * Unidad 3 | ||
** Criptografía | ** Criptografía | ||
** Fundamentos. | ** Fundamentos. | ||
Línea 30: | Línea 28: | ||
** FIPS. | ** FIPS. | ||
** PKI. | ** PKI. | ||
* Unidad 4 | |||
* | |||
** Autenticación | ** Autenticación | ||
** Mecanismos de autenticación y autorización. | ** Mecanismos de autenticación y autorización. | ||
** Passwords, tokens y biometría. | ** Passwords, tokens y biometría. | ||
** Política de menor privilegio. | ** Política de menor privilegio. | ||
* | * Unidad 5 | ||
** Seguridad en Redes | ** Seguridad en Redes | ||
** Topologías de redes. | ** Topologías de redes. | ||
Línea 44: | Línea 41: | ||
** NIDS. | ** NIDS. | ||
** Ataques a TCP/IP. | ** Ataques a TCP/IP. | ||
* | * Unidad 6 | ||
** Seguridad en servidores y aplicaciones | ** Seguridad en servidores y aplicaciones | ||
** Desarrollo Seguro de Software | ** Desarrollo Seguro de Software | ||
** Buffer overflows y otros tipos de vulnerabilidades. | ** Buffer overflows y otros tipos de vulnerabilidades. | ||
** Entornos protegidos (sandboxes, chroot). | ** Entornos protegidos (sandboxes, chroot). | ||
** Código malicioso. | ** Código malicioso. | ||
** Análisis de vulnerabilidades. | ** Análisis de vulnerabilidades. | ||
** Pen-test | ** Pen-test | ||
* | * Unidad 7 | ||
** Prevención y análisis forense | ** Prevención y análisis forense | ||
** Detección de intrusos. | ** Detección de intrusos. | ||
** Recolección y preservación de evidencia | ** Recolección y preservación de evidencia | ||
** Ánalisis forense | ** Ánalisis forense | ||
* | * Unidad 8 | ||
** Evaluación y gestión de seguridad | ** Evaluación y gestión de seguridad | ||
** TCSEC. | ** TCSEC. | ||
Línea 67: | Línea 62: | ||
** Auditoría. | ** Auditoría. | ||
** Análisis de riesgos. | ** Análisis de riesgos. | ||
== Apuntes == | == Apuntes == |