Deprecated: ¡La función UM::enqueue ha quedado obsoleta desde la versión 2.7.0! Usa UM()->frontend()->enqueue() en su lugar. in /home/elsoluci/public_html/elsolucionario.me/wp-includes/functions.php on line 6078

Notice: Accessing static property um\frontend\Enqueue::$suffix as non static in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 47

Notice: Undefined property: um\frontend\Enqueue::$suffix in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 47

Deprecated: ¡La función UM::enqueue ha quedado obsoleta desde la versión 2.7.0! Usa UM()->frontend()->enqueue() en su lugar. in /home/elsoluci/public_html/elsolucionario.me/wp-includes/functions.php on line 6078

Notice: Accessing static property um\frontend\Enqueue::$suffix as non static in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 51

Notice: Undefined property: um\frontend\Enqueue::$suffix in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 51

Aspectos Avanzados de Seguridad en Redes – Jordi Herrera Joancomartí – 1ra Edición

Descripción

En esta asignatura se presenta la problematica de la seguridad en las redes de computadores y, mas concretamente, en las redes TCP/IP. La estructuracion sigue el siguiente modelo. En primer lugar, se presenta la problematica de la seguridad en las redes TCP/IP.

Cabe destacar que esta asignatura se centra en la problematica de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos mas especıficos de los propios sistemas informaticos solo los estudiaremos sumariamente como consecuencia de la problematica de la seguridad en las redes.

Una vez hayamos visto cuales son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevencion que existen para a intentar minimizar la realizacion de los ataques descritos en el primer m´odulo. Veremos que, fundamentalmente, las tecnicas de prevencion se basan en el filtraje de informacion.

Posteriormente pondremos enfasis en las tecnicas especıficas de proteccion existentes. En particular, introduciremos las nociones basicas de criptografıa que nos permitiran entender el funcionamiento de distintos mecanismos y aplicaciones que permiten protegerse frente los ataques. En concreto nos centraremos en los mecanismos de autentificacion y en la fiabilidad que nos proporcionan los diferentes tipos, veremos que mecanismos de proteccion existen a nivel de red y a nivel de transporte y veremos como podemos crear redes privadas virtuales. Por otro lado, tambien veremos como funcionan algunas aplicaciones seguras, como el protocolo SSH o estandares de correo electronico seguro.

Finalmente, y partiendo de la base que no todos los sistemas de prevenci´on y protecci´on de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detecci´on de intrusos que existen y cu´ales son sus arquitecturas y funcionalidades.

Ver más
  • Modulo didactico 1
    Ataques contra les redes TCP/IP
    1. Seguridad en redes TCP/IP
    2. Actividades previas a la realizacion de un ataque
    3. Escuchas de red
    4. Fragmentacion IP
    5. Ataques de denegacion de servicio
    6. Deficiencias de programacion

    Modulo didactico 2
    Mecanismos de prevenci´on
    1. Sistemas cortafuegos
    2. Construcci´on de sistemas cortafuegos
    3. Zones desmilitarizadas
    4. Caracter´ısticas adicionales de los sistemas cortafuegos

    Modulo didactico 3
    Mecanismos de proteccion
    1. Conceptos basicos de criptografıa
    2. Sistemas de autentificacion
    3. Proteccion a nivel de red: IPsec
    4. Proteccion a nivel de transporte: SSL/TLS/WTLS
    5. Redes privadas virtuales (VPN)

    Modulo didactico 4
    Aplicaciones seguras
    1. El protocolo SSH
    2. Correo electronico seguro

    Modulo didactico 5
    Mecanismos para la deteccion de ataques e intrusiones
    1. Necessidad de mecanismos adicionales en la prevencion y proteccion
    2. Sistemas de deteccion de intrusos
    3. Escaners de vulnerabilidades
    4. Sistemas de decepcion
    5. Prevencion de intrusos
    6. Deteccion de ataques distribuidos
  • Citar Libro

Déjanos un comentario

1 comentario

guest
1 Comentario
Comentarios en línea
Ver todos los comentarios
1
0
Nos encantaría conocer tu opinión, comenta.x