Accesos directos a las distintas zonas del curso
Ir a los contenidos
Ir a menú navegación principal
Ir a menú pie de página
Subject code : 71013124
En este primer módulo introducimos los problemas de la seguridad informática. Debemos tener en cuenta que la seguridad no es un estado que se debe alcanzar, sino un proceso que se adapta al contexto según evoluciona el sistema. Pero para comprender mejor el proceso de la seguridad se presentan los problemas de seguridad que podemos encontrarnos tanto a nivel físico como software. También se dedica atención a la normativa legal vigente que afecta al proceso de seguridad. El proceso de seguridad quedará reflejado en una política de seguridad, que dictamina las principales defensas contra estos posibles ataques. Una vez definida una política de seguridad el siguiente paso es el seguimiento del cumplimiento de esta política. Por último, caracterizaremos el conjunto de intrusiones que se nos pueden presentar.
Este módulo se centra en los administradores de procesos de seguridad. Se presentan prácticas recomendadas para la estimación, protección, detección y respuesta en un proceso de seguridad. A pesar que a lo largo de los otros módulos veremos recomendaciones, herramientas y técnicas a aplicar, en esta parte se ilustran apoyándose en casos prácticos que mejoran la comprensión de los contenidos teóricos.
Dentro de este módulo se presentan los principales métodos utilizados para la implantación de diversas normas de seguridad. Por una parte, se analizar las técnicas de cortafuegos, desde las más sencillas, como los filtros de paquetes las más sofisticadas basadas en filtros dinámicos de conexión. Todos ellos se exponen en la primera parte del módulo incluyendo ejemplos ilustrativos.La segunda parte del módulo se concentra en los sistemas de detección de intrusos (IDS), que suelen implementar prácticamente todas las técnicas de monitorización reseñadas en el primer módulo del temario. Por lo tanto, debemos conocer qué requisitos deben satisfacer, las diferencias ente los IDS basados en máquinas y los basados en redes, así como las diferencias tecnológicas entre los que basan su trabajo en la detección de anomalías, de usos indebidos o de firmas de ataque.
La monitorización de redes se basa en la captura y análisis de esta información para poder detectar y bloquear posibles intrusiones. Por ello es importante dedicar un espacio a presentar las herramientas disponibles en la actualidad así como la información que nos ofrecen y su interpretación. De esta forma nuestra política de seguridad tendrá mayores posibilidades de éxito.