13.05.2013 Views

GUÍA DOCENTE ASIGNATURAS 2003-2004 - Facultade de ...

GUÍA DOCENTE ASIGNATURAS 2003-2004 - Facultade de ...

GUÍA DOCENTE ASIGNATURAS 2003-2004 - Facultade de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Internet como en Intranet. En concreto, se analiza la problemática asociada a la<br />

configuración y gestión <strong>de</strong> re<strong>de</strong>s <strong>de</strong> datos en cuanto a la seguridad <strong>de</strong> las<br />

organizaciones. Aspectos relacionados con protocolos <strong>de</strong> red, conexiones seguras,<br />

configuraciones y herramientas <strong>de</strong> seguridad en activos <strong>de</strong> red (conmutadores, routers,<br />

etc.), VPNs, cortafuegos, proxys, sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones (IDS), etc., se<br />

hacen relevantes en este contexto.<br />

Bibliografía<br />

Recomendada<br />

Anónimo. Linux máxima seguridad. Prentice-Hall, 2000.<br />

Bauer, F. L. Decrypted secrets, methods and maxims of cryptology. Springer, 1997.<br />

Caballero, P. Introducción a la criptografía. Ra-Ma, 1996.<br />

Cheswick, W.R. y Bellovin, S.M. Firewalls and Internet Security. O’Reilly, 1994.<br />

Ramió, J. Aplicaciones criptográficas. 2ª ed. Departamento <strong>de</strong> publicaciones <strong>de</strong> la E. U.<br />

<strong>de</strong> Informática. U. Politécnica <strong>de</strong> Madrid, 1998.<br />

Complementaria<br />

Rifá, J. y Huguet, LL. Comunicación digital. Masson, 1991.<br />

Douglas R.S. Crytography. CRC Press, 1995.<br />

Oppliger, R. Sistemas <strong>de</strong> autentificación para seguridad en re<strong>de</strong>s. Ra-Ma, 1998.<br />

Métodos criptográficos (implementaciones software). [en línea]. Funet. [Consulta<br />

Diciembre 2002]. Disponible en Internet en <br />

Havoc Technical Journal. [en línea]. Technotronic. [Consulta Diciembre 2002].<br />

Disponible en Internet en <br />

Contenido<br />

1. Conceptos generales <strong>de</strong> la seguridad informática.<br />

2. Antece<strong>de</strong>ntes <strong>de</strong> la Protección y Seguridad <strong>de</strong> la Información.<br />

3. Aspectos administrativos y legales.<br />

4. Fundamentos: Teoría <strong>de</strong> la Información y Teoría <strong>de</strong> Códigos<br />

5. Fundamentos <strong>de</strong> Criptografía y Criptoanálisis<br />

6. Métodos Criptográficos Tradicionales<br />

7. Métodos Criptográficos Mo<strong>de</strong>rnos <strong>de</strong> Clave Simétrica<br />

8. Métodos Criptográficos Mo<strong>de</strong>rnos <strong>de</strong> Clave Asimétrica<br />

9. Firma Digital. Certificación Digital<br />

10. Conceptos Generales <strong>de</strong> Protección y Seguridad <strong>de</strong> la Información en Sistemas<br />

Operativos y Bases <strong>de</strong> Datos. Ataques, riesgos y mecanismos.<br />

11. Protección, seguridad y mecanismos en "Unix" y "Microsoft"<br />

12. Conceptos generales <strong>de</strong> re<strong>de</strong>s <strong>de</strong> comunicaciones. Protección y Seguridad<br />

13. Mecanismos <strong>de</strong> seguridad en re<strong>de</strong>s <strong>de</strong> comunicaciones: filtros, cortafuegos y<br />

proxys<br />

14. Sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones (IDs)<br />

15. Los sistemas <strong>de</strong> Información y su seguridad. Políticas <strong>de</strong> Seguridad<br />

237

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!