Universidad de Cantabria       |      zimbra

DOCENCIA: Docencia de Grado

 INFORMACIÓN GENERAL

Nombre:
Seguridad en Redes de Comunicación.
Plan Estudios:
Grado en Ingeniería de Tecnologías de Telecomunicación. 4º Curso. Optativa Mención Telemática.
Profesor(es):
Jorge Lanza.
Luis Sánchez.
Horario Teoría:
2º Cuatrimestre.
Lunes (10:30 - 11:30)
Martes (09:30 - 11:30)
Jueves (11:30 - 12:30)
Horario Laboratorio:
Según las necesidades
Martes (09:30 - 11:30)
Miercoles (11:30 - 13:30)
 OBJETIVOS

La asignatura contempla los siguientes objetivos:

  • Ampliar los conocimientos teórico-prácticos de los sistemas de redes de comunicación actuales, profundizando en los aspectos de seguridad que se aplican según las necesidades de cada entorno.
  • Adquirir los conocimientos sobre los mecanismos necesarios para garantizar el cumplimiento de las políticas de seguridad definidas para una red (evaluando los riesgos e incidencias) y asegurar el transporte de la información a través de ellas.
  • Adquirir el conocimiento sobre la legislación y las recomendaciones de gestión y auditoría de seguridad vigentes tanto a nivel nacional como internacional.
 PROGRAMA
  Tema I: Introducción a la Seguridad en Redes.

Concepto de seguridad. Terminología. Política de seguridad. Seguridad lógica, física y personal. Riesgos y vulnerabilidades

  Tema II: Protocolos y Mecanismos de Seguridad.

Seguridad en redes cableadas e inalámbricas. Seguridad a nivel de red (IPSec, tunnelling, VPN). Seguridad a nivel de transporte (SSL, TLS). Seguridad en los servicios (HTTPS, SSH)

  Tema III: Control de Acceso y Seguridad Perimetral.

Control de acceso, protocolos de identificación, autorización y autenticación. Arquitecturas y configuración de cortafuegos.

  Tema IV: Vulnerabilidad y Ataques a Sistemas de Red.

Técnicas y herramientas. Códigos maliciosos, troyanos e intrusismos, escalada de privilegios. Detección de intrusos basada en host o en la red. HoneyPots, honeynets y botnets. Aspectos sociales.

  Tema V: Legislación y Auditoría de Seguridad.

Legislación española: LFE, LOPD, LSSICE. Legislación europea y mundial. Certificaciones de seguridad. Recomendaciones de gestión de seguridad y auditorias de seguridad.

 PRÁCTICAS

La realización de la Prácticas es Obligatoria.

Práctica 1. Introducción a los mecanismos de seguridad.

Práctica 2. Despliegue de una PKI.

Práctica 3. EAP, RADIUS e IEEE 802.1X.

Práctica 4. IPSec.

Práctica 5. SSL/TLS.

 EVALUACIÓN

La nota final de la asignatura se obtiene aplicando la siguiente fórmula, en la que TEOR es la nota de teoría y PRAC la de prácticas.
NOTA = TEOR * 0.75 + PRAC * 0.25
La nota teórica TEOR se calculará a partir de las calificaciones de las pruebas de seguimiento (Evaluación Continua, EC) y de la del Examen Final (EF). En cualquier caso, será necesario obtener un 4.0 en dicho examen. Además, la nota de la EC no damnificará la calificación final, resultando por tanto:
TEOR = max{ 0.7 * EF + 0.3 * EC ; EF}
La evaluación continua no es de carácter obligatorio; los alumnos que no la hagan tendrán su calificación de la parte de Evaluación en Laboratorio y Examen Final.

 BIBLIOGRAFÍA
  Básica

W. Stallings, L. Brown: "Computer Security: Principles and Practice",Prentice Hall. 2007

S. Northcutt et al: "Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems". Sams. 2004

  Complementaria

D. W. Davies, W. L. Price: "Security for Computer Networks",Wiley. 1989

Charles P. Pfleeger, Shari Lawrence Pfleeger: "Security in computing",Prentice Hall. 2003

E. Rescorla: " SSL and TLS: Designing and Building Secure Systems",Reading, MA: Addison-Wesley. 2000

C. Adams, S. Lloyd.: " Understanding PKI: Concepts, Standards, and Deployment Considerations",Addison-Wesley. 2002

L. Spitzner: " Honeypots: Tracking Hackers": Addison-Wesley

J. Pastor et al.: " Criptografía Digital: Fundamentos y Aplicaciones". 1999

Recomendaciones de la ITU

RFC (Request for Comments) del IETF

 MATERIALES

TÍTULO FECHA DOC
Tema 1: Introducción a la Seguridad en Redes de Comunicación 27/01/2020
Tema 2: Autenticación y Gestión de Claves 16/02/2020



   
   
© 2007 · Grupo de Ingeniería Telemática · Todos los derechos reservados.
Ancho mínimo de visualización: 960 pixels |Contactar