abril
5
Datos Técnicos
Aspectos Avanzados de Seguridad en Redes – UOC
Español | PDF | 292 páginas | 5 Mb | ISBN: 84-9788-212-1 | Autores: Jordi Herrera J, Joaquín García A, Xavier Perramón T | Primera Edición | 2004 | Eureca Media SL. | Colaborador: ManyBadilla

Descripción
Excelente manual distribuido de forma gratuita por la OUC (Universidad de Cataluña), en el cual se abordaran los temas relevantes a seguridad de redes, proteja sus redes.

En esta asignatura se presenta la problemática de la seguridad en las redes de computadores y, más concretamente, en las redes TCP/IP.

La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asignatura se centra en la problemática de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos m´as específicos de los propios sistemas informáticos solo los estudiaremos sumariamente como consecuencia de la problemática de la seguridad en las redes.

Una vez hayamos visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen para a intentar minimizar la realización de los ataques descritos en el primer módulo. Veremos que, fundamentalmente, las técnicas de prevención se basan en el filtraje de información.
Posteriormente pondremos énfasis en las técnicas específicas de protección existentes. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de distintos mecanismos y aplicaciones que permiten protegerse frente los ataques. En concreto nos centraremos en los mecanismos de autentificación y en la fiabilidad que nos proporcionan los diferentes tipos, veremos qué mecanismos de protección existen a nivel de red y a nivel de transporte y veremos cómo podemos crear redes privadas virtuales. Por otro lado, también veremos cómo funcionan algunas aplicaciones seguras, como el protocolo SSH o estándares de correo electrónico seguro.

Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.

Continuar Leyendo