martes, 30 de septiembre de 2014

Puntos a presentar.

1.- Amenazas a la Seguridad Informática 
2.- Desastres. Acciones Hostiles. Control de accesos.
3.- Protección 
4.- Principios y prácticas de la Seguridad Informática.
5.- Motivaciones y razones para implantar mecanismos de 
      seguridad. Ejemplos específicos.
6.- Sistemas de Seguridad.
7.- Seguridad física y lógica. Medidas a tomar.
8.- Seguridad en servidores
9.- Seguridad en estaciones de trabajos y en equipos de 
      computación en el hogar.
10.- Criptografía. Criptosistemas: clave secreta, cifrado en flujo
11.- Criptoanálisis y Esteganografía.
12.- Técnicas de los Hackers y Crackers.
13.- Políticas de Seguridad Informática.
14.- Legislación Nacional e Internacional y los delitos 
       informáticos.
15.- Evaluación de riesgos y estrategias de seguridad.
16.- Tendencias de la seguridad microelectrónica.
17.- Seguridad en la Comunicación.
18.- Protocolos de comunicación, protocolos de correo 
       electrónicas y protocolos de la Web.



No hay comentarios:

Publicar un comentario