emos_sio_engañás
Intel "Drewell" 1333 DDR3 x 16GB-3700 Ghz HD7770
TEMARIO
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INFORMÁTICA
Conceptos básicos de la informática1.
Hardware y Software2.
Generaciones y arquitectura3.
UNIDAD DIDÁCTICA 2. USO BÁSICO DE UN ORDENADOR
Descripción de un ordenador personal1.
Trabajando con ficheros2.
Unidades de almacenamiento. Copiar, mover, borrar ficheros3.
Inciación a programas y aplicaciones ofimáticas4.
UNIDAD DIDÁCTICA 3. COMPONENTES DE UN ORDENADOR (PC)
Placas base1.
Procesadores2.
Memorias3.
Dispositivos de almacenamiento4.
Sistemas de refrigeración5.
Tarjetas gráficas6.
Tarjetas de sonido7.
Tarjetas de red8.
Periféricos9.
UNIDAD DIDÁCTICA 4. INTERNET, PROTOCOLOS, SERVICIOS Y APLICACIONES
Conceptos básicos1.
Servicios y aplicaciones2.
World Wide Web3.
Correo electrónico4.
Foros de debate5.
tras*ferencia de ficheros (ftp)6.
Chat (irc)7.
Internet en el mundo empresarial8.
Intranet, extranet, trabajo en grupo, teletrabajo, etc9.
UNIDAD DIDÁCTICA 5. SEGURIDAD EN REDES INALÁMBRICAS
Introducción al estándar inalámbrico 2. Topologías1.
Seguridad en redes Wireless. Redes abiertas2.
WEP3.
WEP. Ataques4.
Otros mecanismos de cifrado5.
EUROINNOVA INTERNACIONAL ONLINE EDUCATION
UNIDAD DIDÁCTICA 6. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN
El análisis de riesgos de los sistemas de información1.
Identificación de las vulnerabilidades y amenazas a los sistemas de información2.
Tipos de código malicioso3.
Elementos del análisis de riesgos y sus relaciones4.
Métodos de control de análisis de riesgos5.
Los activos involucrados en el análisis de riesgos y su valoración6.
Las amenazas que pueden afectar a los activos identificados7.
Detalle de las vulnerabilidades existentes en los sistemas de información8.
UNIDAD DIDÁCTICA 7. ESTRATEGIAS DE SEGURIDAD
Menor privilegio1.
Defensa en profundidad2.
Punto de choque3.
El eslabón más débil4.
Postura de fallo seguro5.
Postura de negación establecida: lo que no está prohibido6.
Postura de permiso establecido: lo que no está permitido7.
Participación universal8.
Diversificación de la defensa9.
UNIDAD DIDÁCTICA 8. ATAQUES REMOTOS Y LOCALES
Clasificación de los ataques1.
Ataques remotos en UNIX2.
Ataques remotos sobre servicios inseguros en UNIX3.
Ataques locales en UNIX4.
¿Qué hacer si recibimos un ataque?5.
UNIDAD DIDÁCTICA 9. HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
Herramientas del sistema operativo1.
Herramientas de redes y sus dispositivos2.
Herramientas de testeo de vulnerabilidades3.
Herramientas para análisis de protocolos4.
Analizadores de páginas web5.
Ataques de diccionario y fuerza bruta6.
UNIDAD DIDÁCTICA 10. CRIPTOGRAFÍA Y CRIPTOANÁLISIS
Criptografía y criptoanálisis: introducción y definición1.
Cifrado y descifrado2.
Ejemplo de cifrado: relleno de una sola vez y criptográfica clásica3.
Ejemplo de cifrado: criptografía moderna4.
Comenzarios sobre claves públicas y privadas: sesiones
Luego, carrera de "Pinta y Colorea" tu "Epxilon Led"
Cómo funciona tu PC y poco más.
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INFORMÁTICA
Conceptos básicos de la informática1.
Hardware y Software2.
Generaciones y arquitectura3.
UNIDAD DIDÁCTICA 2. USO BÁSICO DE UN ORDENADOR
Descripción de un ordenador personal1.
Trabajando con ficheros2.
Unidades de almacenamiento. Copiar, mover, borrar ficheros3.
Inciación a programas y aplicaciones ofimáticas4.
UNIDAD DIDÁCTICA 3. COMPONENTES DE UN ORDENADOR (PC)
Placas base1.
Procesadores2.
Memorias3.
Dispositivos de almacenamiento4.
Sistemas de refrigeración5.
Tarjetas gráficas6.
Tarjetas de sonido7.
Tarjetas de red8.
Periféricos9.
UNIDAD DIDÁCTICA 4. INTERNET, PROTOCOLOS, SERVICIOS Y APLICACIONES
Conceptos básicos1.
Servicios y aplicaciones2.
World Wide Web3.
Correo electrónico4.
Foros de debate5.
tras*ferencia de ficheros (ftp)6.
Chat (irc)7.
Internet en el mundo empresarial8.
Intranet, extranet, trabajo en grupo, teletrabajo, etc9.
UNIDAD DIDÁCTICA 5. SEGURIDAD EN REDES INALÁMBRICAS
Introducción al estándar inalámbrico 2. Topologías1.
Seguridad en redes Wireless. Redes abiertas2.
WEP3.
WEP. Ataques4.
Otros mecanismos de cifrado5.
EUROINNOVA INTERNACIONAL ONLINE EDUCATION
UNIDAD DIDÁCTICA 6. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN
El análisis de riesgos de los sistemas de información1.
Identificación de las vulnerabilidades y amenazas a los sistemas de información2.
Tipos de código malicioso3.
Elementos del análisis de riesgos y sus relaciones4.
Métodos de control de análisis de riesgos5.
Los activos involucrados en el análisis de riesgos y su valoración6.
Las amenazas que pueden afectar a los activos identificados7.
Detalle de las vulnerabilidades existentes en los sistemas de información8.
UNIDAD DIDÁCTICA 7. ESTRATEGIAS DE SEGURIDAD
Menor privilegio1.
Defensa en profundidad2.
Punto de choque3.
El eslabón más débil4.
Postura de fallo seguro5.
Postura de negación establecida: lo que no está prohibido6.
Postura de permiso establecido: lo que no está permitido7.
Participación universal8.
Diversificación de la defensa9.
UNIDAD DIDÁCTICA 8. ATAQUES REMOTOS Y LOCALES
Clasificación de los ataques1.
Ataques remotos en UNIX2.
Ataques remotos sobre servicios inseguros en UNIX3.
Ataques locales en UNIX4.
¿Qué hacer si recibimos un ataque?5.
UNIDAD DIDÁCTICA 9. HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
Herramientas del sistema operativo1.
Herramientas de redes y sus dispositivos2.
Herramientas de testeo de vulnerabilidades3.
Herramientas para análisis de protocolos4.
Analizadores de páginas web5.
Ataques de diccionario y fuerza bruta6.
UNIDAD DIDÁCTICA 10. CRIPTOGRAFÍA Y CRIPTOANÁLISIS
Criptografía y criptoanálisis: introducción y definición1.
Cifrado y descifrado2.
Ejemplo de cifrado: relleno de una sola vez y criptográfica clásica3.
Ejemplo de cifrado: criptografía moderna4.
Comenzarios sobre claves públicas y privadas: sesiones
Luego, carrera de "Pinta y Colorea" tu "Epxilon Led"
Cómo funciona tu PC y poco más.
Última edición: