Accesos directos a las distintas zonas del curso

Ir a los contenidos

Ir a menú navegación principal

Ir a menú pie de página

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

Curso 2023/2024 Subject code71023074

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

RESULTADOS DE APRENDIZAJE

El objetivo básico de la asignatura Procesos y Herramientas de Gestión de la Seguridad de Redes es dar una visión completa y clara de los fundamentos básicos de la seguridad informática aplicada a redes y sistemas. Como resultado del estudio y aprendizaje de los contenidos de esta asignatura el estudiante será capaz de:
- Comprender el entorno operativo de modelo de seguridad de red (NSM, Net work Security Model) y las buenas prácticas asociadas a la implementación de dicho modelo.

- Proporcionar un conjunto de prácticas recomendables para la realización e implementación de un modelo de seguridad de red, y evaluar a fabricantes de productos de monitorización y despliegue de una arquitectura de seguridad de red.

- Desarrollar y aplicar conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas, guiones y programación de un modelo de seguridad de red.

- Comprender las técnicas básicas sobre los procedimientos de difuminación de la información mediante cifrado mediante una revisión histórica de los diferentes métodos empleados hasta nuestro tiempo.

- Analizar el funcionamiento de los algoritmos de secreto compartido (clave privada) y cifrado público, y
las implicaciones más importantes de su utilización como por ejemplo la distribución segura de la clave compartida.

- Desarrollar proyectos de uso de las técnicas criptográficas mediante la arquitectura de seguridad cripto- gráfica de Java e implementar procedimientos de seguridad basadas en los algoritmos criptográficos más co- munes.

- Comprender el concepto de auditoría informática, y los diferentes ámbitos de aplicación de los procesos auditores: redes, seguridad y calidad.

- Ser capaz de aplicar e implantar el conjunto de buenas prácticas recomendadas por ITIL en los procesos software de las organizaciones, con especial relevancia en los procesos de gestión de la seguridad, redes y cali- dad de la organización

 

Asociados con estos resultados de aprendizaje se busca que los estudiantes sean capaces de:

-  Comprender la trascendencia de introducir (o no) la seguridad como un criterio de diseño en cualquier sistema o   aplicación informática y los problemas más habituales actuales que implica la falta de seguridad en sistemas,  aplicaciones y redes
-    Clasificar los diferentes ataques a la seguridad de redes, desde el punto de vista de peligrosidad, organización y necesidad de recursos, así como las defensas básicas en sistemas operativos, aplicaciones y dispositivos de comunicaciones.
-    Comprender la necesidad de la puesta en marcha de una política de seguridad informática en cualquier organización
-    Comprender las diferencias de conceptos, seguridad y complejidad entre los diferentes tipos de cortafuegos, sistemas de detección de intrusiones y analizadores de vulnerabilidades de seguridad
-    Implantar una seguridad básica en cortafuegos de tipo filtro de paquetes y usar las características básicas de una herramienta de scanning como nmap.
-    Decidir qué tipo de algoritmo criptográfico usar para las distintas necesidades de seguridad en redes: privacidad, integridad y autenticación.
-    Comprender el funcionamiento básico interno de protocolos criptográficos como IPSec, SSL o PGP.
-    Hacer una configuración básica de una infraestructura de clave pública.
-    Explicar las ventajas e inconvenientes del uso de certificados X.509 y de sistemas basados en firma digital.
-    Comprender el funcionamiento básico de las diferentes tipos de redes privadas virtuales.
-    Entender los problemas asociados con la inseguridad de las redes inalámbricas y las diferencias entre los distintos protocolos criptográficos usados en redes inalámbricas: WEP, WPA y WPA-2.