![]() |
![]() |
![]() |
|||||||||||||||||||
|
Módulo 11.- Seguridad Informática Origen y Evolución del Problema Primera Revolución: Interconectividad y PC’s Segunda Revolución: Internet El Problema de la Seguridad Informática Actual Servicios de Seguridad Mecanismos de Seguridad Políticas de Seguridad Amenazas, Ataques y Vulnerabilidades Estándares de Seguridad Recursos de Seguridad Algoritmos y Protocolos de Seguridad Criptografía Firma y Huella Digital Certificados Digitales PGP (Pretty Good Privacy) Crackers Sniffers y Monitores Canales Cifrados SSH (Securre SHell) Análisis de Vulnerabilidades Detectores de Intrusos Firewalls VPN’s
|
|
|||||||||||||||||||