Temario y Bibliografía
- Autenticación, autorización y auditoría.
- Mecanismos de control de acceso (discrecional, obligatorio, basado en roles).
- Seguridad perimetral (VPNs, firewalls), sistemas de detección de intrusión.
- Sistemas biométricos.
Bibliografía:Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies. Security in Computing (5th Edition). Ed.: Pearson Education, Inc. 2015
Bibliografía:Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies. Security in Computing (5th Edition). Ed.: Pearson Education, Inc. 2015
Bibliografía:Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies. Security in Computing (5th Edition). Ed.: Pearson Education, Inc. 2015
Bibliografía:Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies. Security in Computing (5th Edition). Ed.: Pearson Education, Inc. 2015