Edición de «Seguridad de la Información»

De Cuba-Wiki
Advertencia: no has iniciado sesión. Tu dirección IP se hará pública si haces cualquier edición. Si inicias sesión o creas una cuenta, tus ediciones se atribuirán a tu nombre de usuario, además de otros beneficios.

Puedes deshacer la edición. Antes de deshacer la edición, comprueba la siguiente comparación para verificar que realmente es lo que quieres hacer, y entonces publica los cambios para así efectuar la reversión.

Revisión actual Tu texto
Línea 11: Línea 11:


== Contenidos ==
== Contenidos ==
{|
* Unidad 1
|
* '''Unidad 1'''
** Introducción
** Introducción
** Definiciones.  
** Definiciones.  
** Conceptos generales.  
** Conceptos generales.  
** Propiedades de la información.
** Propiedades de la información.
* '''Unidad 2'''
* Unidad 2
** Control de Acceso
** Control de Acceso
** Matriz de control de Acceso.  
** Matriz de control de Acceso.  
** Control de Acceso Mandatorio, discrecional y por roles.  
** Control de Acceso Mandatorio, discrecional y por roles.  
** Modelo Bell-LaPadula. Pared China.
** Modelo Bell-LaPadula. Pared China.
* '''Unidad 3'''
* Unidad 3
** Criptografía
** Criptografía
** Fundamentos.  
** Fundamentos.  
Línea 30: Línea 28:
** FIPS.  
** FIPS.  
** PKI.
** PKI.
|
* Unidad 4
* '''Unidad 4'''
** Autenticación
** Autenticación
** Mecanismos de autenticación y autorización.  
** Mecanismos de autenticación y autorización.  
** Passwords, tokens y biometría.  
** Passwords, tokens y biometría.  
** Política de menor privilegio.
** Política de menor privilegio.
* '''Unidad 5'''
* Unidad 5
** Seguridad en Redes
** Seguridad en Redes
** Topologías de redes.  
** Topologías de redes.  
Línea 44: Línea 41:
** NIDS.  
** NIDS.  
** Ataques a TCP/IP.
** Ataques a TCP/IP.
* '''Unidad 6'''
* Unidad 6
** Seguridad en servidores y aplicaciones
** Seguridad en servidores y aplicaciones
** Desarrollo Seguro de Software
** Desarrollo Seguro de Software
** Buffer overflows y otros tipos de vulnerabilidades.  
** Buffer overflows y otros tipos de vulnerabilidades.  
** Entornos protegidos (sandboxes, chroot).
** Entornos protegidos (sandboxes, chroot).
|
* '''Unidad 6 (cont)'''
** Código malicioso.  
** Código malicioso.  
** Análisis de vulnerabilidades.  
** Análisis de vulnerabilidades.  
** Pen-test
** Pen-test
* '''Unidad 7'''
* Unidad 7
** Prevención y análisis forense
** Prevención y análisis forense
** Detección de intrusos.  
** Detección de intrusos.  
** Recolección y preservación de evidencia
** Recolección y preservación de evidencia
** Ánalisis forense
** Ánalisis forense
* '''Unidad 8'''
* Unidad 8
** Evaluación y gestión de seguridad
** Evaluación y gestión de seguridad
** TCSEC.  
** TCSEC.  
Línea 67: Línea 62:
** Auditoría.  
** Auditoría.  
** Análisis de riesgos.
** Análisis de riesgos.
|}
 


== Apuntes ==
== Apuntes ==
Ten en cuenta que todas las contribuciones a Cuba-Wiki pueden ser editadas, modificadas o eliminadas por otros colaboradores. Si no deseas que las modifiquen sin limitaciones, no las publiques aquí.
Al mismo tiempo, asumimos que eres el autor de lo que escribiste, o lo copiaste de una fuente en el dominio público o con licencia libre (véase Cuba-Wiki:Derechos de autor para más detalles). ¡No uses textos con copyright sin permiso!

Para editar esta página, responde la pregunta que aparece abajo (más información):

Cancelar Ayuda de edición (se abre en una ventana nueva)