· Modelos de Seguridad Informática
· Estándares de Seguridad Informática
· Seguridad en dispositivos móviles e inalámbricos
· Mecanismos de Autenticación y control
· Políticas y estándares de seguridad
· Mejores prácticas de seguridad informática
· Algoritmos de Encripción, VPN, PKI
· Contingencia y recuperación de desastres
· Técnicas de Hacking y análisis de vulnerabilidades
· Seguridad en el perímetro
· Seguridad en Bases de Datos
· Seguridad en Sistemas Operacionales y redes
· Computación forense y atención de incidentes
· Evidencia Digital y procedimientos asociados.
· Análisis de riesgos de seguridad informática
· Consideraciones éticas y legales de la seguridad informática
· Dispositivos biométricos
· Seguridad en VoIP
· Seguridad en Telecomunicaciones
No comments:
Post a Comment