GUÍA DOCENTE ASIGNATURAS 2003-2004 - Facultade de ...
GUÍA DOCENTE ASIGNATURAS 2003-2004 - Facultade de ...
GUÍA DOCENTE ASIGNATURAS 2003-2004 - Facultade de ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Internet como en Intranet. En concreto, se analiza la problemática asociada a la<br />
configuración y gestión <strong>de</strong> re<strong>de</strong>s <strong>de</strong> datos en cuanto a la seguridad <strong>de</strong> las<br />
organizaciones. Aspectos relacionados con protocolos <strong>de</strong> red, conexiones seguras,<br />
configuraciones y herramientas <strong>de</strong> seguridad en activos <strong>de</strong> red (conmutadores, routers,<br />
etc.), VPNs, cortafuegos, proxys, sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones (IDS), etc., se<br />
hacen relevantes en este contexto.<br />
Bibliografía<br />
Recomendada<br />
Anónimo. Linux máxima seguridad. Prentice-Hall, 2000.<br />
Bauer, F. L. Decrypted secrets, methods and maxims of cryptology. Springer, 1997.<br />
Caballero, P. Introducción a la criptografía. Ra-Ma, 1996.<br />
Cheswick, W.R. y Bellovin, S.M. Firewalls and Internet Security. O’Reilly, 1994.<br />
Ramió, J. Aplicaciones criptográficas. 2ª ed. Departamento <strong>de</strong> publicaciones <strong>de</strong> la E. U.<br />
<strong>de</strong> Informática. U. Politécnica <strong>de</strong> Madrid, 1998.<br />
Complementaria<br />
Rifá, J. y Huguet, LL. Comunicación digital. Masson, 1991.<br />
Douglas R.S. Crytography. CRC Press, 1995.<br />
Oppliger, R. Sistemas <strong>de</strong> autentificación para seguridad en re<strong>de</strong>s. Ra-Ma, 1998.<br />
Métodos criptográficos (implementaciones software). [en línea]. Funet. [Consulta<br />
Diciembre 2002]. Disponible en Internet en <br />
Havoc Technical Journal. [en línea]. Technotronic. [Consulta Diciembre 2002].<br />
Disponible en Internet en <br />
Contenido<br />
1. Conceptos generales <strong>de</strong> la seguridad informática.<br />
2. Antece<strong>de</strong>ntes <strong>de</strong> la Protección y Seguridad <strong>de</strong> la Información.<br />
3. Aspectos administrativos y legales.<br />
4. Fundamentos: Teoría <strong>de</strong> la Información y Teoría <strong>de</strong> Códigos<br />
5. Fundamentos <strong>de</strong> Criptografía y Criptoanálisis<br />
6. Métodos Criptográficos Tradicionales<br />
7. Métodos Criptográficos Mo<strong>de</strong>rnos <strong>de</strong> Clave Simétrica<br />
8. Métodos Criptográficos Mo<strong>de</strong>rnos <strong>de</strong> Clave Asimétrica<br />
9. Firma Digital. Certificación Digital<br />
10. Conceptos Generales <strong>de</strong> Protección y Seguridad <strong>de</strong> la Información en Sistemas<br />
Operativos y Bases <strong>de</strong> Datos. Ataques, riesgos y mecanismos.<br />
11. Protección, seguridad y mecanismos en "Unix" y "Microsoft"<br />
12. Conceptos generales <strong>de</strong> re<strong>de</strong>s <strong>de</strong> comunicaciones. Protección y Seguridad<br />
13. Mecanismos <strong>de</strong> seguridad en re<strong>de</strong>s <strong>de</strong> comunicaciones: filtros, cortafuegos y<br />
proxys<br />
14. Sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones (IDs)<br />
15. Los sistemas <strong>de</strong> Información y su seguridad. Políticas <strong>de</strong> Seguridad<br />
237