Seguridad en redes de computadores Código:  75.070    :  6
Consulta de los datos generales   Descripción   Objetivos   Contenidos   Lista de los materiales de los que dispone la asignatura   Materiales  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

En esta asignatura se presenta la problemática de la seguridad en las redes de computadores y más en concreto de las redes TCP/IP.

La estructuración de esta asignatura sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Una vez se han visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen, basados principalmente en el filtrado de información. Posteriormente haremos énfasis en las técnicas específicas de protección que hay. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de diferentes mecanismos y aplicaciones que permiten protegerse en frente de los ataques. Finalmente, y asumiendo que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen.

El enfoque de esta asignatura presupone que el estudiante ya tiene unos conocimientos básicos sobre el funcionamiento de las redes TCP/IP y el entorno a trabajo Unix. Su orientación es eminentemente práctica e implica que el estudiante tendrá que dedicar un cierto esfuerzo a la instalación y configuración de software, como aparte de los objetivos evaluables de la asignatura.

Amunt

La finalidad de esta asignatura se basa en los objetivos siguientes:

1. Entender los diferentes tipos de vulnerabilidad que presentan las redes TCP/IP.

2. Ver qué técnicas de prevención hay contra los ataques más frecuentes.

3. Alcanzar unos conocimientos básicos del funcionamiento de las herramientas criptográficas más utilizadas.

4. Conocer los sistemas de autentificación más importantes identificando sus características.

5. Ver diferentes propuestas existentes para ofrecer seguridad tanto en el ámbito de red, de transporte o de aplicación.

6. Conocer los diferentes sistemas de detección de intrusos.

Amunt

El plan docente de la asignatura está estructurado en 5 grandes módulos:

1. Ataques contra las redes TCP/IP

Conceptos básicos: Presentación de la problemática de la seguridad en las redes TCP/IP, haciendo una descripción de los principales ataques.

  • Seguridad en redes TCP/IP
  • Actividades previas a la realización de un ataque
  • Escuchadores de red
  • Ataques de denegación de servicio
  • Deficiencias de programación

2. Mecanismos de prevención

Conceptos básicos: Descripción de los mecanismos de prevención que existen de cara a intentar minimizar la realización de los ataques descritos en el primer módulo.

  • Sistemas Cortafuegos
  • Construcción de sistemas cortafuegos
  • Zonas desmilitarizadas
  • Características adicionales de los sistemas cortafuegos

3. Mecanismos de protección

Conceptos básicos: Estudio de las técnicas específicas de protección que hay, y utilización de las aplicaciones existentes. En particular, se introducen unas nociones básicas de criptografía que ayudarán a entender los diferentes mecanismos y aplicaciones que permiten protegerse en frente de los ataques.

  • Conceptos básicos de criptografía
  • Sistemas de autoidentificación
  • Protección del nivel de red: IPsec
  • Protección del nivel de transporte: SSL/TLS
  • Redes privadas virtuales

4. Aplicaciones seguras

Conceptos básicos: Una visión de aplicaciones seguras específicas, enlazadas con el módulo anterior.

  • El protocolo SSH
  • Correo electrónico seguro

5. Sistemas para la detección de intrusiones

Conceptos básicos: Estudio de los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.

  • Necesidad de mecanismos adicionales
  • Sistemas de detección de intrusos
  • Escáneres de vulnerabilidad
  • Sistemas de decepción
  • Prevención de intrusiones
  • Detección de ataques distribuidos

Amunt

VM-WWW Software en línea
VM-SERVER Software en línea
VM-FM Software en línea
Linux BackTrack 5 Software en línea
Seguridad en redes de computadores PDF
Constelación Babieca epub
Constelación Babieca PDF

Amunt

El material didáctico de la asignatura se compone de 5 módulos didácticos en formato papel. Además, las actividades propuestas a lo largo de la asignatura se realizarán utilizando una distribución Linux liveCD, que os será entregada conjuntamente con los materiales en papel. Esta distribución de Linux arranca desde CD y la incluye todas las herramientas de seguridad más importantes, entre las cuales se encuentran las que se utilizarán a lo largo del curso.

En ciertos apartados de la asignatura, si se considera necesario, se proporcionará material complementario de especial interés, que el alumno se podrá bajar de la red.

Amunt