Capítulo 1. INTRODUCCIÓN A LA SEGURIDADEN SISTEMAS DE INFORMACIÓN - 1.Conceptos de seguridad en los sistemas.
- 2.Clasificación de las medidas de seguridad.
- 3.Requerimientos de seguridad en los sistemas de información.
- 3.1.Principales características.
- 3.2.Confidencialidad.
- 3.3.Integridad.
- 3.4.Disponibilidad.
- 3.5.Otras características.
- 3.6.Tipos de ataques.
Capítulo 2. CIBERSEGURIDAD - 1.Concepto de ciberseguridad.
- 2.Amenazas más frecuentes a los sistemas de información.
- 3.Tecnologías de seguridad más habituales.
- 4.Gestión de la seguridad informática.
Capítulo 3. SOFTWARE DAÑINO. - 1.Conceptos sobre software dañino.
- 2.Clasificación del software dañino.
- 3.Amenazas persistentes y avanzadas.
- 4.Ingeniería social y redes sociales.
Capítulo 4. SEGURIDAD EN REDESINALÁMBRICAS. - 1. Introducción al estándar inalámbrico802.11 wifi
- 2. Modos de conexión
- 3. Seguridad en redes wireless. Redes abiertas
- 3.1. Piggybacking, warchalking y wardriving
- 3.2. Romper ACL y ataque de denegación deservicio
- 3.3. Descubrir ESSID ocultos
- 3.4. Man in the middle
- 3.5. ARP poisoning
- 4. WEP
- 5. WEP. Ataques
- 6. Otros mecanismos de cifrado
- 6.1. WEP2
- 6.2. WEP plus
- 6.3. WEP dinámico
- 6.4. WPA
- 6.5. WPA2
Capítulo 5. HERRAMIENTAS DESEGURIDAD. - 1.Medidas de protección.
- 2.Control de acceso de los usuarios al sistema operativo.
- 2.1.Permisos de los usuarios.
- 2.2.Registro de usuarios.
- 2.3.Autentificación de usuarios.
- 3.Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
- 3.1.Gestión de carpetas compartidas en la red.
- 3.2.Tipos de accesos a carpetas compartidas.
- 3.3.Compartir impresoras.
- 4.Protección frente a código malicioso.
- 4.1.Antivirus.
- 4.2.Cortafuegos (firewall).
- 4.3.Antimalware.
|