PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES
Subject code : 71023074
RESULTADOS DE APRENDIZAJE
El objetivo básico de la asignatura Procesos y Herramientas de Gestión de la Seguridad de Redes es dar una visión completa y clara de los fundamentos básicos de la seguridad informática aplicada a redes y sistemas. Como resultado del estudio y aprendizaje de los contenidos de esta asignatura el estudiante será capaz de:
- Comprender el entorno operativo de modelo de seguridad de red (NSM, Net work Security Model) y las buenas prácticas asociadas a la implementación de dicho modelo.
- Proporcionar un conjunto de prácticas recomendables para la realización e implementación de un modelo de seguridad de red, y evaluar a fabricantes de productos de monitorización y despliegue de una arquitectura de seguridad de red.
- Desarrollar y aplicar conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas, guiones y programación de un modelo de seguridad de red.
- Comprender las técnicas básicas sobre los procedimientos de difuminación de la información mediante cifrado mediante una revisión histórica de los diferentes métodos empleados hasta nuestro tiempo.
- Analizar el funcionamiento de los algoritmos de secreto compartido (clave privada) y cifrado público, y
las implicaciones más importantes de su utilización como por ejemplo la distribución segura de la clave compartida.
- Desarrollar proyectos de uso de las técnicas criptográficas mediante la arquitectura de seguridad cripto- gráfica de Java e implementar procedimientos de seguridad basadas en los algoritmos criptográficos más co- munes.
- Comprender el concepto de auditoría informática, y los diferentes ámbitos de aplicación de los procesos auditores: redes, seguridad y calidad.
- Ser capaz de aplicar e implantar el conjunto de buenas prácticas recomendadas por ITIL en los procesos software de las organizaciones, con especial relevancia en los procesos de gestión de la seguridad, redes y cali- dad de la organización
Asociados con estos resultados de aprendizaje se busca que los estudiantes sean capaces de:
- Comprender la trascendencia de introducir (o no) la seguridad como un criterio de diseño en cualquier sistema o aplicación informática y los problemas más habituales actuales que implica la falta de seguridad en sistemas, aplicaciones y redes
- Clasificar los diferentes ataques a la seguridad de redes, desde el punto de vista de peligrosidad, organización y necesidad de recursos, así como las defensas básicas en sistemas operativos, aplicaciones y dispositivos de comunicaciones.
- Comprender la necesidad de la puesta en marcha de una política de seguridad informática en cualquier organización
- Comprender las diferencias de conceptos, seguridad y complejidad entre los diferentes tipos de cortafuegos, sistemas de detección de intrusiones y analizadores de vulnerabilidades de seguridad
- Implantar una seguridad básica en cortafuegos de tipo filtro de paquetes y usar las características básicas de una herramienta de scanning como nmap.
- Decidir qué tipo de algoritmo criptográfico usar para las distintas necesidades de seguridad en redes: privacidad, integridad y autenticación.
- Comprender el funcionamiento básico interno de protocolos criptográficos como IPSec, SSL o PGP.
- Hacer una configuración básica de una infraestructura de clave pública.
- Explicar las ventajas e inconvenientes del uso de certificados X.509 y de sistemas basados en firma digital.
- Comprender el funcionamiento básico de las diferentes tipos de redes privadas virtuales.
- Entender los problemas asociados con la inseguridad de las redes inalámbricas y las diferencias entre los distintos protocolos criptográficos usados en redes inalámbricas: WEP, WPA y WPA-2.