![]() |
![]() |
![]() |
|||||||||||||||||||
|
Módulo 4.- Seguridad Informática 1. Introducción 1.1 Estados de la información 1.2 Tecnologías Naturales de la Información 1.3 Tecnologías Humana de la Información 1.4 Estructura de la Información 2. Seguridad de la Información 2.1 Proceso 2.2 Criptología 2.3 Control de Acceso 2.4 Buenas Practicas 2.5 Mecanismos 2.6 Proporcionalidad 3. Evolución de la Comunicación 3.1 Evolución 3.2 Modernización Informativa 3.3 La Era Digital 4. Seguridad Informática 4.1 Primeros Problemas de Seguridad Informática 4.2 La Computadora Personal 4.3 Internet 4.4 Vulnerablilidades, Amenazas y Ataques 4.5 Servicios de Seguridad 4.6 Triángulo de Oro de la Seguridad 4.7 Servicios y Mecanismos de Seguridad 5. Criptología 6. Criptografía 6.1 La Historia 6.2 Épocas en Criptografía 6.3 Criptografía Moderna 6.4 Bases de la Criptografía 6.5 Reglas de Kerckhoff 6.6 Clasificación de la Criptografía 6.7 Criptogarfía Simétrica o de Llave Secreta 6.8 Criptogarfía Asimétrica o de Llave Publica 7. Aplicaciones criptograficas 7.1 Introducción 7.2 Protocolos 8. Firma Digital 9. Firma y Huella Digital 10. Certificados Digitales 10.1 Introducción 10.2 Generación de Certificados Digitales 10.3 Autoridades Certificadoras 10.4 Obtención de Certificados Digitales 10.5 Autenticación del Sujeto 10.6 Distribución de Certificados Digitales 10.7 Validación de Certificados Digitales 10.8 Modelos de Adquisición de Confianza 10.9 Certificados Digitales X.509 y Estándares PKCS 10.10 Listas de Revocación 11. Referencias
|
|
|||||||||||||||||||