Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONFIDENCIALIDAD:
INTEGRIDAD:
DISPONIBILIDAD:
AUTENTICACIÓN
CONTROL DE ACCESO
CIFRADO
Método para aumentar la seguridad: Firewalls
Firewall de hardware:
Firewall de software:
¿Qué hace un firewall?
Video 1 https://www.youtube.com/watch?v=Fd0H5dMr-iI
Video 2 https://www.youtube.com/watch?v=YpfhnVJxdJs
Basados en firmas:
Basados en anomalías:
NIDS
1.1.2 SEGURIDAD EN EL DISEÑO DE SISTEMAS DE INFORMACIÓN
CAPACITA A TU EQUIPO:
PRIVACIDAD AL FRENTE Y AL CENTRO:
IA Y COMPROBACIONES MANUALES:
FUTURO DE SbD
1.1.3 SEGURIDAD EN LA CODIFICACIÓN DE SISTEMAS DE INFORMACIÓN
¿QUÉ ES LA CODIFICACIÓN?
CÓDIGO BINARIO:
CODIFICACIÓN UNICODE:
ENCRIPTACIÓN:
PROTOCOLOS DE ENCRIPTACIÓN:
¿QUÉ ES WEP?
¿QUÉ ES WPA?
¿QUÉ ES WPA2?
WPA3 EL NUEVO PROTOCOLO DE ENCRIPTACIÓN:
¿QUÉ CIFRADO WI-FI ES MÁS SEGURO?
IMPORTANTE:
1.1.4 SEGURIDAD EN PRUEBAS
¿QUÉ ES UNA PRUEBA DE SEGURIDAD?
CAJA BLANCA:
CAJA NEGRA:
CAJA GRIS:
PIRATAS INFORMÁTICOS:
COOKIES:
ETHICAL HACKER
INTRUDER:
OWASP:
WIRESHARK
W3AF:
SQL injection demo for w3af - YouTube SQL INJECTION
1.1.5 SEGURIDAD EN LA ETAPA DE IMPLANTACIÓN DE SISTEMAS DE INFORMACIÓN
SUBPROCESOS:
DIST:
OPER:
INST:
ACEP:
CONV:
CAPA:
ACTP:
CIER:
GEST: