- Presentación
- Personal
- Ubicación
- Contacto
- Presentación
- Docencia de Grado
- Docencia de Master
- Trabajos Fin de Grado/Master
- Doctorado
- Presentación
- OTTIUC
- Comunicaciones Inalámbricas
- Planificación de Red
- Aplicaciones y Servicios
- Proyectos
|
|
|
DOCENCIA: Docencia de Grado INFORMACIÓN GENERAL
OBJETIVOS
La asignatura contempla los siguientes objetivos:
PROGRAMA
Tema I: Introducción a la Seguridad en Redes.
Concepto de seguridad. Terminología. Política de seguridad. Seguridad lógica, física y personal. Riesgos y vulnerabilidades Tema II: Protocolos y Mecanismos de Seguridad.
Seguridad en redes cableadas e inalámbricas. Seguridad a nivel de red (IPSec, tunnelling, VPN). Seguridad a nivel de transporte (SSL, TLS). Seguridad en los servicios (HTTPS, SSH) Tema III: Control de Acceso y Seguridad Perimetral.
Control de acceso, protocolos de identificación, autorización y autenticación. Arquitecturas y configuración de cortafuegos. Tema IV: Vulnerabilidad y Ataques a Sistemas de Red.
Técnicas y herramientas. Códigos maliciosos, troyanos e intrusismos, escalada de privilegios. Detección de intrusos basada en host o en la red. HoneyPots, honeynets y botnets. Aspectos sociales. Tema V: Legislación y Auditoría de Seguridad.
Legislación española: LFE, LOPD, LSSICE. Legislación europea y mundial. Certificaciones de seguridad. Recomendaciones de gestión de seguridad y auditorias de seguridad. PRÁCTICAS
La realización de la Prácticas es Obligatoria. Práctica 1. Introducción a los mecanismos de seguridad. Práctica 2. Despliegue de una PKI. Práctica 3. EAP, RADIUS e IEEE 802.1X. Práctica 4. IPSec. Práctica 5. SSL/TLS. EVALUACIÓN
La nota final de la asignatura se obtiene aplicando la siguiente fórmula, en la que TEOR es la nota de teorÃa y PRAC la de prácticas. BIBLIOGRAFÍA
Básica
W. Stallings, L. Brown: "Computer Security: Principles and Practice",Prentice Hall. 2007 S. Northcutt et al: "Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems". Sams. 2004 Complementaria
D. W. Davies, W. L. Price: "Security for Computer Networks",Wiley. 1989 Charles P. Pfleeger, Shari Lawrence Pfleeger: "Security in computing",Prentice Hall. 2003 E. Rescorla: " SSL and TLS: Designing and Building Secure Systems",Reading, MA: Addison-Wesley. 2000 C. Adams, S. Lloyd.: " Understanding PKI: Concepts, Standards, and Deployment Considerations",Addison-Wesley. 2002 L. Spitzner: " Honeypots: Tracking Hackers": Addison-Wesley J. Pastor et al.: " Criptografía Digital: Fundamentos y Aplicaciones". 1999 Recomendaciones de la ITU RFC (Request for Comments) del IETF MATERIALES
|