13.07.2015 Views

Diplomado Seguridad informática

Diplomado Seguridad informática

Diplomado Seguridad informática

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Módulo: 2CriptografíaConocer el funcionamiento de los principales algoritmos simétricos y asimétricos, las técnicas para obteneruna huella y firma digital. También se deben manjar todos los aspectos necesarios en la definición y manejode una PKI.TemarioContenido1.Definición y usos de la Criptografía2.Conceptos Metodologías y Prácticas criptográficas3.Algoritmos de llaves privadas4.Algoritmos de llave pública5.Infraestructura de llave pública PKI6.Introduccion al criptoanálsis.7. Uso de la criptografía dentro de los protocolos de autenticación8. Practica de cifrado de correo electrónico.Duración: 16 horasMódulo: 3Introducción a la computación y redesConocer los principios básicos del funcionamiento de una computadora y de una red de computadoras.Entender el principio de base de los principales protocolos de TCP/IP.TemarioContenido1.Principios de computadoras y redes: arquitecturas y diseño2.Sistemas cerrados y abiertos3.Modelo ISO/OSI4.Medios de transmisión (inalámbrico / fibra óptica / par trenzado / coaxial)5.WAN/LAN/MAN (características y definiciones)6.Dispositivos de red (Ruteadores, gateways, switches, repetidores)7.Topologías de red (estrella / bus / anillo)8.Protocolos de transmisión9.Ethernet10.TCP/IP11.Paradigma cliente / servidorDuración: 16 horasMódulo: 4<strong>Seguridad</strong> en redes y telecomunicacionesConocer las principales vulnerabilidades de las redes y las telecomunicaciones así como la forma deprotegerlos.TemarioContenido1.Vulnerabilidades en TCP/IP2.Internet/Intranet/Extranet3.Traducción de direcciones de red (NAT)4.Redes virtuales privadas (VPN)5.<strong>Seguridad</strong> nivel red (e.g. Firewallas)6.<strong>Seguridad</strong> nivel transporte (e.g. SSL)7.Protocolos seguridad nivel aplicación8.Ataques de redes y medidas preventivas9.Monitores de redes y sniffers de paquetes10.Comunicaciones de voz seguras11.<strong>Seguridad</strong> en redes inalámbricashttp://actualizacion.itesm.mx

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!