1.Introducción
2.Conceptos generales
2.3.Clasificación de la información desde el punto de vista de la seguridad
2.4.Política global de seguridad
2.5.Análisis y gestión de riesgos
2.6.Aspectos económicos
2.7.Aspectos jurídicos/legales
2.8.Organismos
3.Gestión de incidentes de seguridad
4.Criterios de evaluación de la seguridad: TCSEC, ITSEC, CTCPEC, AISEP, Common Criteria, ATAM
5.Criptografía: simétrica, asimétrica, SHA, MD5, DES, TDES, AES, RC6, IDEA, FEAL, Blowfish, Twofish, CAST128, Serpent, RC4, ISAAC,.RSA , Firma digital, Intercambio de claves DiffieHellman, Certificado digital, Autoridades de Certificación
6.Seguridad física
7.Seguridad en las comunicaciones: VPN Redes Privadas Virtuales
8.Seguridad en el hardware, .Seguridad de la BIOS, Registro del teclado
9.Seguridad en los sistemas operativos
10.Seguridad de la información, Protección de los datos, Copias de seguridad, Autenticación, Contraseñas
11.Ataques basados en software:.PiratasSpyware & Adware, Virus, Gusanos, Troyano, Rootkit,.Exploits,Redes de robots (botnets), Ingeniería social, Phising
12.Técnicas de interceptación:.Espionaje (Eavesdropping), Snooping, Falsificación y/o borrado (Tampering o Data diddling), Spoofing/Looping, Ataques de denegación de servicio (DoS Denied of Service),.Sistemas de detección de intrusos (IDS - Intrusion Detection System), Sistemas de prevención de intrusiones (IPS - Intrusion Prevention System)
13.Aplicaciones, Programas antivirus, Cortafuegos, Filtrado de contenidos, Pruebas de penetración
14.Herramientas
15.Auditorías de los sistemas de información, Auditoría en los sistemas operativos UNIX, Registro de seguridad del sistema operativo Windows de Microsoft
16.1.Sitios webs con información en línea sobre seguridad informática
16.2.Conferencias sobre seguridad informática
17.ISO 27000