Accesos directos a las distintas zonas del curso

Ir a los contenidos

Ir a menú navegación principal

Ir a menú pie de página

SEGURIDAD DE REDES: AUDITORÍA Y HERRAMIENTAS DE SEGUIMIENTO

Curso 2016/2017 / Cod.31102045

SEGURIDAD DE REDES: AUDITORÍA Y HERRAMIENTAS DE SEGUIMIENTO

REQUISITOS PREVIOS RECOMENDABLES

Conocimientos sobre:

  • Redes de ordenadores (TCP/IP, Protocolos de aplicación, etc.)
  • Arquitectura de ordenadores
  • Sistemas operativos

Se considera imprescindible para la realización y seguimiento del curso, que el alumno posea unos sólidos fundamentos en tres áreas fundamentales de la computación moderna:

  • Redes de computadores. Todo lo relativo a la seguridad de redes se centra en el conocimiento profundo de los diferentes protocolos de comunicación y los sistemas físicos de interconexión entre dichas redes. Es prioritario el conocimiento de la pila de protocolos de TCP/IP así como de los protocolos a nivel de capa de enlace (en particular Ethernet).
  • Arquitectura de ordenadores. Las amenazas y ataques que se desarrollan a través de las red en muchas casos tienes como objetivos concretos recursos específicos asociados al propio ordenador (servidor) por lo que es frecuente que los componentes de un ordenador se vean afectados por dichos ataques. Es necesario que el alumno conozca dichos componentes y las implicaciones que tiene un fallo o bajada de rendimiento en dichos componentes para realizar valoraciones objetivas de los efectos de un ataque informático.
  • Sistemas operativos. Las herramientas de detección y prevención de ataques informáticos se instalan en ordenadores específicos con sistemas operativos enfocados a la compartición de recursos (o componentes) en red. Además la propia programación de los sistemas operativos adolece de fallos que provocan la aparición de vulnerabilidades que pueden ser explotadas a través de ataques de red. Es importante recalcar que la mayor parte de las herramientas que se muestran en el curso han sido desarrolladas mediante la filosofía de software libre y además la mayoría solo están disponibles para el sistema operativo Linux, por lo que es muy recomendable un conocimiento alto de este sistema operativo.

Adicionalmente, se recomienda el conocimiento de lenguajes de programación como Java o C que permiten el desarrollo de aplicaciones que permiten la detección y prevención e ataques, además de aplicaciones que simulan, o realizan de forma real, ataques a sistemas informáticos.