PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES
Subject code : 71023074
RESULTADOS DE APRENDIZAJE
El objetivo básico de la asignatura Procesos y Herramientas de Gestión de la Seguridad de Redes es dar una visión completa y clara de los fundamentos básicos de la seguridad informática aplicada a redes y sistemas. Como resultado del estudio y aprendizaje de los contenidos de esta asignatura el estudiante será capaz de:
- Comprender la trascendencia de introducir (o no) la seguridad como un criterio de diseño en cualquier sistema o aplicación informática.
- Comprender los problemas más habituales actuales que implica la falta de seguridad en sistemas, aplicaciones y redes
- Clasificar los diferentes ataques a la seguridad de redes, desde el punto de vista de peligrosidad, organización y necesidad de recursos.
- Entender, y saber implantar, las defensas básicas en sistemas operativos, aplicaciones y dispositivos de comunicaciones.
- Comprender la necesidad de la puesta en marcha de una política de seguridad informática en cualquier organización.
- Entender la trascendencia para las organizaciones de una correcta implementación de la LOPD (Ley Orgánica de Protección de Datos).
- Aplicar los conceptos más elementales aprendidos, relacionados con la seguridad en redes, sistemas y datos, a una organización concreta.
- Comprender las diferencias de conceptos, seguridad y complejidad entre los diferentes tipos de cortafuegos.
- Implantar una seguridad básica en cortafuegos de tipo filtro de paquetes.
- Comprender qué son los analizadores de vulnerabilidades de seguridad y cómo se usan.
- Comprender qué son las herramientas de scanning de seguridad y cómo se usan.
- Usar las características básicas de una herramienta de scanning como nmap.
- Comprender qué son los sistemas de detección de intrusiones (IDS) y qué papel juegan en una política de seguridad.
- Usar las características básicas de un IDS como snort.
- Comprender, y ser capaz de explicar, las diferencias entre las principales familias de algoritmos criptográficos.
- Decidir qué tipo de algoritmo criptográfico usar para las distintas necesidades de seguridad en redes: privacidad, integridad y autenticación.
- Comprender el funcionamiento básico interno de protocolos criptográficos como IPSec, SSL o PGP.
- Hacer una configuración básica de una infraestructura de clave pública.
- Explicar las ventajas e inconvenientes del uso de certificados X.509 y de sistemas basados en firma digital.
- Comprender el funcionamiento básico de las diferentes tipos de redes privadas virtuales.
- Entender los problemas asociados con la inseguridad de las redes inalámbricas.
- Entender las diferencias entre los distintos protocolos criptográficos usados en redes inalámbricas: WEP, WPA y WPA-2.