2. Estructura y requisitos
•Presentación
•15 páginas sin contar los
•Resumen anexos.
•10 citas de los últimos tres
•Introducción años sobre el tema.
•Desarrollo •Un documento Word,
(tamaño de letra 11, arial)
•Conclusiones
•Recomendaciones
•Referencias bibliográficas
•Anexos
3. Temas a desarrollar
1. Wrappers
2. Seguridad de la información.
3. Hackers
4. Crackers
5. Detectores de intrusos
6. Ataque ARP
7. Sockets
8. Aspectos legales y éticos de la seguridad informática.
9. Auditoria Informática
10.Windows vs Linux en seguridad informática.
11.Penetration Test
12.Filtrado de paquetes
4. 13. Cortinas cortafuegos
14. Sniffer
15.Spoofing
16.Filtrado de paquetes
17.Criptografía
18.Ingeniería social
19.Evolución de los virus informáticos
20.Retos de la seguridad en la red