SlideShare a Scribd company logo
1 of 3
Download to read offline
h"p://nmap.org/images/matrix/trinity‐nmapscreen‐hd‐
crop‐1200x728.jpg

Porque
me
gusta?

Lo
que
mas
me
llama
la
tension
de
esta
carrera

  es
la
oportunidad
de
administrar
y
tambien

  proteger
un
cierto
numero
de
industrias
de

  atakes
ciberneEcos


Plan
de
estudio

•    PROGRAMA
TEORICO

•    CAPITULO
1.
INTRODUCCIONPresentaciónQué
es
la
Seguridad
InformáFcaAmenazas
a
la
seguridadMoFvaciones

     para
implementar
mecanismos
de
seguridad


•    CAPITULO
2.
EVOLUCION
HISTORICA
DE
LA
SEGURIDAD
INFORMATICASeguridad
de
la
informaciónLa
Seguridad

     InformáFca
a
través
del
FempoPrimeros
esfuerzos
cienNficos
en
Seguridad
InformáFcaDefinición
de

     EstándaresCrecimiento
internacional
de
las
acFvidades
de
Seguridad
InformáFcaEstándares
modernos


•   CAPITULO
3.
CONTROL
DE
ACCESOQué
cosas
hace
un
sistema
seguroControl
de
acceso
al
sistemaControl
de

    acceso
a
datosMétodos
de
cifra
poligrámicaOtras
transformaciones
criptográfic

sCAPITULO
4.
CODIGO
MALICIOSOVirusGusanosTroyanosBombas
lógicasTrap
doorsOtrosCAPITULO
5.

    PLANEAMIENTO
Y
ADMINISTRACION
DE
SISTEMAS
SEGUROSDecisiones
generales
de
planeamiento
y

    administraciónAdministración
coFdianaDivisión
de
roles
o
tareas

CAPITULO
6.
EL
LIBRO
NARANJAIntroducciónConceptos
de
SeguridadClases
de
evaluaciónEvaluación
de
Sistemas

    SegurosResumen
de
las
clases
de
evaluación

CAPITULO
7.
CRIPTOGRAFIAIntroducción
a
la
criptogra[aTipos
de
cifradoClaves
criptográficasAtaquesManejo
y

    distribución
de
clavesAlgoritmos
criptográficos
de
clave
privadaAlgoritmos
criptográficcos
de
clave

    públicaComparación
de
sistemasVentajas
de
la
criptogra[aAplicaciones
de
la
criptogra[a

CAPITULO
8.
COMUNICACIONES
Y
SEGURIDAD
EN
REDESPresentación
del
problemaAspectos
de
la
seguridad
en
las

    comunicacionesSeguridad
en
redesEstándares
para
la
seguridad
en
redes

CAPITULO
9.
SEGURIDAD
EN
INTERNETIntroducciónProtocolosAtaquesTransferencia
con
conocimiento
nulo

CAPITULO
10.
HERRAMIENTAS
DE
SEGURIDADHerramientas
generalesFirewallsDetección
de
IntrusionesServicio
de

    AutenFcación
Kerberos


More Related Content

What's hot

Importancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesImportancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redes
Ely Cordoba
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03
Uniandes
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Actividad 6. problemas de seguridad y su solución
Actividad 6. problemas de seguridad y su soluciónActividad 6. problemas de seguridad y su solución
Actividad 6. problemas de seguridad y su solución
Ernesto Cruz Villegas
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
solecito222
 
Mapa mental freddy
Mapa mental freddyMapa mental freddy
Mapa mental freddy
Freddy Ojeda
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 

What's hot (17)

Temario
TemarioTemario
Temario
 
Importancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redesImportancia del conocimiento de la temática en seguridad redes
Importancia del conocimiento de la temática en seguridad redes
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Actividad 6. problemas de seguridad y su solución
Actividad 6. problemas de seguridad y su soluciónActividad 6. problemas de seguridad y su solución
Actividad 6. problemas de seguridad y su solución
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Requerimientos de seguridad
Requerimientos de seguridadRequerimientos de seguridad
Requerimientos de seguridad
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
Mapa mental freddy
Mapa mental freddyMapa mental freddy
Mapa mental freddy
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Viewers also liked

Workflow kontaktbereich (3)
Workflow kontaktbereich (3)Workflow kontaktbereich (3)
Workflow kontaktbereich (3)
buhrmeister
 
Softeng Portal Builder y Microsoft Windows Azure (Evento Microsoft y MIC UPC...
Softeng Portal Builder y Microsoft Windows Azure (Evento Microsoft y MIC  UPC...Softeng Portal Builder y Microsoft Windows Azure (Evento Microsoft y MIC  UPC...
Softeng Portal Builder y Microsoft Windows Azure (Evento Microsoft y MIC UPC...
SOFTENG
 
Most beautiful men ever
Most beautiful men everMost beautiful men ever
Most beautiful men ever
paige317
 
El CANTO DEL CISNE
El CANTO DEL CISNEEl CANTO DEL CISNE
El CANTO DEL CISNE
Jorge Llosa
 
VATICANO Y VERDAD!!!!!!!!!
 VATICANO Y VERDAD!!!!!!!!! VATICANO Y VERDAD!!!!!!!!!
VATICANO Y VERDAD!!!!!!!!!
ali
 
DIPLOMAÇÃO DOS ELEITOS EM 2012
DIPLOMAÇÃO DOS ELEITOS EM 2012DIPLOMAÇÃO DOS ELEITOS EM 2012
DIPLOMAÇÃO DOS ELEITOS EM 2012
Vivaldo Franca
 
Proyecto Final...
Proyecto Final...Proyecto Final...
Proyecto Final...
Amvz
 
COMO NO CREER EN DIOS
COMO NO CREER EN DIOSCOMO NO CREER EN DIOS
COMO NO CREER EN DIOS
Jorge Llosa
 

Viewers also liked (20)

Zellbiologie
ZellbiologieZellbiologie
Zellbiologie
 
ERPAL for Service Providers - Vortrag TIZ
ERPAL for Service Providers - Vortrag TIZERPAL for Service Providers - Vortrag TIZ
ERPAL for Service Providers - Vortrag TIZ
 
Workflow kontaktbereich (3)
Workflow kontaktbereich (3)Workflow kontaktbereich (3)
Workflow kontaktbereich (3)
 
Softeng Portal Builder y Microsoft Windows Azure (Evento Microsoft y MIC UPC...
Softeng Portal Builder y Microsoft Windows Azure (Evento Microsoft y MIC  UPC...Softeng Portal Builder y Microsoft Windows Azure (Evento Microsoft y MIC  UPC...
Softeng Portal Builder y Microsoft Windows Azure (Evento Microsoft y MIC UPC...
 
Most beautiful men ever
Most beautiful men everMost beautiful men ever
Most beautiful men ever
 
Proyecto palabras vivas
Proyecto palabras vivasProyecto palabras vivas
Proyecto palabras vivas
 
El CANTO DEL CISNE
El CANTO DEL CISNEEl CANTO DEL CISNE
El CANTO DEL CISNE
 
PARADOR ClickTex Classic - Klick-Textilboden - Teppichdiele mit V-Fuge
PARADOR ClickTex Classic - Klick-Textilboden - Teppichdiele mit V-FugePARADOR ClickTex Classic - Klick-Textilboden - Teppichdiele mit V-Fuge
PARADOR ClickTex Classic - Klick-Textilboden - Teppichdiele mit V-Fuge
 
Rotation curation
Rotation curationRotation curation
Rotation curation
 
Herramientas de la web 2.0
Herramientas de la web 2.0Herramientas de la web 2.0
Herramientas de la web 2.0
 
Tutorial lamina
Tutorial laminaTutorial lamina
Tutorial lamina
 
Grecia
GreciaGrecia
Grecia
 
dox42day Geronimo Janosievics - Microsoft Österreich GmbH
dox42day Geronimo Janosievics - Microsoft Österreich GmbHdox42day Geronimo Janosievics - Microsoft Österreich GmbH
dox42day Geronimo Janosievics - Microsoft Österreich GmbH
 
VATICANO Y VERDAD!!!!!!!!!
 VATICANO Y VERDAD!!!!!!!!! VATICANO Y VERDAD!!!!!!!!!
VATICANO Y VERDAD!!!!!!!!!
 
ERIC GROHE
ERIC GROHEERIC GROHE
ERIC GROHE
 
DIPLOMAÇÃO DOS ELEITOS EM 2012
DIPLOMAÇÃO DOS ELEITOS EM 2012DIPLOMAÇÃO DOS ELEITOS EM 2012
DIPLOMAÇÃO DOS ELEITOS EM 2012
 
Diego Rodríguez Dd Silva Y Velázquez
Diego Rodríguez Dd Silva Y VelázquezDiego Rodríguez Dd Silva Y Velázquez
Diego Rodríguez Dd Silva Y Velázquez
 
Proyecto Final...
Proyecto Final...Proyecto Final...
Proyecto Final...
 
ADULTO MAYOR
ADULTO MAYORADULTO MAYOR
ADULTO MAYOR
 
COMO NO CREER EN DIOS
COMO NO CREER EN DIOSCOMO NO CREER EN DIOS
COMO NO CREER EN DIOS
 

Similar to Seg Inf

SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
Manuel Mujica
 
Importancia del conocimiento de la temática de seguridad redes
Importancia del conocimiento de la temática de seguridad redesImportancia del conocimiento de la temática de seguridad redes
Importancia del conocimiento de la temática de seguridad redes
Ely Cordoba
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 

Similar to Seg Inf (20)

SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Importancia del conocimiento de la temática de seguridad redes
Importancia del conocimiento de la temática de seguridad redesImportancia del conocimiento de la temática de seguridad redes
Importancia del conocimiento de la temática de seguridad redes
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Seguridad
SeguridadSeguridad
Seguridad
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e Innovación
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
 
Ciberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligenteCiberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligente
 

Recently uploaded

SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 

Recently uploaded (20)

SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 

Seg Inf

  • 3. Plan
de
estudio
 •  PROGRAMA
TEORICO
 •  CAPITULO
1.
INTRODUCCIONPresentaciónQué
es
la
Seguridad
InformáFcaAmenazas
a
la
seguridadMoFvaciones
 para
implementar
mecanismos
de
seguridad
 •  CAPITULO
2.
EVOLUCION
HISTORICA
DE
LA
SEGURIDAD
INFORMATICASeguridad
de
la
informaciónLa
Seguridad
 InformáFca
a
través
del
FempoPrimeros
esfuerzos
cienNficos
en
Seguridad
InformáFcaDefinición
de
 EstándaresCrecimiento
internacional
de
las
acFvidades
de
Seguridad
InformáFcaEstándares
modernos
 •  CAPITULO
3.
CONTROL
DE
ACCESOQué
cosas
hace
un
sistema
seguroControl
de
acceso
al
sistemaControl
de
 acceso
a
datosMétodos
de
cifra
poligrámicaOtras
transformaciones
criptográfic
 sCAPITULO
4.
CODIGO
MALICIOSOVirusGusanosTroyanosBombas
lógicasTrap
doorsOtrosCAPITULO
5.
 PLANEAMIENTO
Y
ADMINISTRACION
DE
SISTEMAS
SEGUROSDecisiones
generales
de
planeamiento
y
 administraciónAdministración
coFdianaDivisión
de
roles
o
tareas
 CAPITULO
6.
EL
LIBRO
NARANJAIntroducciónConceptos
de
SeguridadClases
de
evaluaciónEvaluación
de
Sistemas
 SegurosResumen
de
las
clases
de
evaluación
 CAPITULO
7.
CRIPTOGRAFIAIntroducción
a
la
criptogra[aTipos
de
cifradoClaves
criptográficasAtaquesManejo
y
 distribución
de
clavesAlgoritmos
criptográficos
de
clave
privadaAlgoritmos
criptográficcos
de
clave
 públicaComparación
de
sistemasVentajas
de
la
criptogra[aAplicaciones
de
la
criptogra[a
 CAPITULO
8.
COMUNICACIONES
Y
SEGURIDAD
EN
REDESPresentación
del
problemaAspectos
de
la
seguridad
en
las
 comunicacionesSeguridad
en
redesEstándares
para
la
seguridad
en
redes
 CAPITULO
9.
SEGURIDAD
EN
INTERNETIntroducciónProtocolosAtaquesTransferencia
con
conocimiento
nulo
 CAPITULO
10.
HERRAMIENTAS
DE
SEGURIDADHerramientas
generalesFirewallsDetección
de
IntrusionesServicio
de
 AutenFcación
Kerberos