k,m,n,o,r,s |
l,o |
1. Fraudes informáticos y robos de información. 1.1. Introducción. 1.2. Software que vulnera la seguridad. 1.3. Vulnerabilidad del software. 1.4. Tipos de ataques. 1.5. Atacantes. 1.6. Fraude en Internet. 2. Control de acceso a la información. 2.1. En el sistema operativo. 2.2. Control de acceso a la información. 2.3. Monitorización del sistema. 2.4. Recursos de seguridad en el sistema operativo. 3. Seguridad en redes. 3.1. Protocolos seguros. 3.2. Seguridad en redes cableadas. 3.3. Seguridad en redes inalámbricas. 4. Seguridad activa. 4.1. Antivirus. 4.2. Antimalware. 4.3. Congelación. 4.4. Correo. 4.5. Cómo crear una contraseña segura. 4.6. Firewall o cortafuegos en equipos.
|
− Ataques y contramedidas en sistemas personales: • Clasificación de los ataques. • Anatomía de ataques y análisis de software malicioso. • Herramientas preventivas. Instalación y configuración. • Herramientas paliativas. Instalación y configuración. • Actualización de sistemas y aplicaciones. • Seguridad en la conexión con redes públicas. • Pautas y prácticas seguras. − Seguridad en la red corporativa: • Monitorización del tráfico en redes. • Seguridad en los protocolos para comunicaciones inalámbricas.
• Riesgos potenciales de los servicios de red. • Intentos de penetración.
|