Este documento presenta un plan de estudio para un programa de seguridad informática. El plan de estudio cubre 10 capítulos que tratan temas como la introducción a la seguridad informática, la evolución histórica, el control de acceso, código malicioso, planeamiento de sistemas seguros, criptografía, seguridad en redes e Internet, y herramientas de seguridad como firewalls e intrusión. El objetivo general del programa es enseñar conceptos y métodos para administrar y proteger sistemas e industrias de ciber
3. Plan de estudio
• PROGRAMA TEORICO
• CAPITULO 1. INTRODUCCIONPresentaciónQué es la Seguridad InformáFcaAmenazas a la seguridadMoFvaciones
para implementar mecanismos de seguridad
• CAPITULO 2. EVOLUCION HISTORICA DE LA SEGURIDAD INFORMATICASeguridad de la informaciónLa Seguridad
InformáFca a través del FempoPrimeros esfuerzos cienNficos en Seguridad InformáFcaDefinición de
EstándaresCrecimiento internacional de las acFvidades de Seguridad InformáFcaEstándares modernos
• CAPITULO 3. CONTROL DE ACCESOQué cosas hace un sistema seguroControl de acceso al sistemaControl de
acceso a datosMétodos de cifra poligrámicaOtras transformaciones criptográfic
sCAPITULO 4. CODIGO MALICIOSOVirusGusanosTroyanosBombas lógicasTrap doorsOtrosCAPITULO 5.
PLANEAMIENTO Y ADMINISTRACION DE SISTEMAS SEGUROSDecisiones generales de planeamiento y
administraciónAdministración coFdianaDivisión de roles o tareas
CAPITULO 6. EL LIBRO NARANJAIntroducciónConceptos de SeguridadClases de evaluaciónEvaluación de Sistemas
SegurosResumen de las clases de evaluación
CAPITULO 7. CRIPTOGRAFIAIntroducción a la criptogra[aTipos de cifradoClaves criptográficasAtaquesManejo y
distribución de clavesAlgoritmos criptográficos de clave privadaAlgoritmos criptográficcos de clave
públicaComparación de sistemasVentajas de la criptogra[aAplicaciones de la criptogra[a
CAPITULO 8. COMUNICACIONES Y SEGURIDAD EN REDESPresentación del problemaAspectos de la seguridad en las
comunicacionesSeguridad en redesEstándares para la seguridad en redes
CAPITULO 9. SEGURIDAD EN INTERNETIntroducciónProtocolosAtaquesTransferencia con conocimiento nulo
CAPITULO 10. HERRAMIENTAS DE SEGURIDADHerramientas generalesFirewallsDetección de IntrusionesServicio de
AutenFcación Kerberos