Accesos directos a las distintas zonas del curso

Ir a los contenidos

Ir a menú navegación principal

Ir a menú pie de página

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

Curso 2018/2019 Subject code71023074

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

RESULTADOS DE APRENDIZAJE

El objetivo básico de la asignatura Procesos y Herramientas de Gestión de la Seguridad de Redes es dar una visión completa y clara de los fundamentos básicos de la seguridad informática aplicada a redes y sistemas. Como resultado del estudio y aprendizaje de los contenidos de esta asignatura el estudiante será capaz de:
-    Comprender la trascendencia de introducir (o no) la seguridad como un criterio de diseño en cualquier sistema o   aplicación informática.
-    Comprender los problemas más habituales actuales que implica la falta de seguridad en sistemas,  aplicaciones y redes
-    Clasificar los diferentes ataques a la seguridad de redes, desde el punto de vista de peligrosidad, organización y necesidad de recursos.
-    Entender, y saber implantar, las defensas básicas en sistemas operativos, aplicaciones y dispositivos de comunicaciones.
-    Comprender la necesidad de la puesta en marcha de una política de seguridad informática en cualquier organización.
-    Entender la trascendencia para las organizaciones de una correcta implementación de la LOPD (Ley Orgánica de Protección de Datos).
-    Aplicar los conceptos más elementales aprendidos, relacionados con la seguridad en redes, sistemas y datos, a una organización concreta.
-    Comprender las diferencias de conceptos, seguridad y complejidad entre los diferentes tipos de cortafuegos.
-    Implantar una seguridad básica en cortafuegos de tipo filtro de paquetes.
-    Comprender qué son los analizadores de vulnerabilidades de seguridad y cómo se usan.
-    Comprender qué son las herramientas de scanning de seguridad y cómo se usan.
-    Usar las características básicas de una herramienta de scanning como nmap.
-    Comprender qué son los sistemas de detección de intrusiones (IDS) y qué papel juegan en una política de seguridad.
-    Usar las características básicas de un IDS como snort.
-    Comprender, y ser capaz de explicar, las diferencias entre las principales familias de algoritmos criptográficos.
-    Decidir qué tipo de algoritmo criptográfico usar para las distintas necesidades de seguridad en redes: privacidad, integridad y autenticación.
-    Comprender el funcionamiento básico interno de protocolos criptográficos como IPSec, SSL o PGP.
-    Hacer una configuración básica de una infraestructura de clave pública.
-    Explicar las ventajas e inconvenientes del uso de certificados X.509 y de sistemas basados en firma digital.
-    Comprender el funcionamiento básico de las diferentes tipos de redes privadas virtuales.
-    Entender los problemas asociados con la inseguridad de las redes inalámbricas.
-    Entender las diferencias entre los distintos protocolos criptográficos usados en redes inalámbricas: WEP, WPA y WPA-2.