Empreu aquest identificador per citar o enllaçar aquest ítem:
http://hdl.handle.net/10609/204
Registre complet de metadades
Camp DC | Valor | Llengua/Idioma |
---|---|---|
dc.contributor.author | Garcia-Alfaro, Joaquin | - |
dc.contributor.author | Perramon Tornil, Xavier | - |
dc.date.accessioned | 2010-02-16T11:42:16Z | - |
dc.date.available | 2010-02-16T11:42:16Z | - |
dc.date.created | 2006-12-12 | - |
dc.date.issued | 2007-02-16 | - |
dc.identifier.uri | http://hdl.handle.net/10609/204 | - |
dc.description.abstract | En aquesta assignatura es presenta la problemàtica de la seguretat en les xarxes de computadors, i més en concret en les xarxes TCP/IP. L'estructuració d'aquesta assignatura segueix el següent model. En primer lloc, es presenta la problemàtica de la seguretat en les xarxes TCP/IP. Cal destacar que aquesta assignatura se centra en la problemàtica de la seguretat en les xarxes i per tant alguns temes de seguretat que fan referència a coses més específiques dels propis sistemes informàtics només les veurem de passada com a conseqüència de la problemàtica de la seguretat en les xarxes. Un cop haguem vist quins són els eventuals problemes de seguretat en aquest tipus de xarxes, ens centrarem en els mecanismes de prevenció que existeixen de cara a intentar minimitzar la realització dels atacs descrits en el primer mòdul. Veurem que fonamentalment, les tècniques de prevenció es basen en el filtrat d'informació. Posteriorment farem èmfasi en les tècniques específiques de protecció que hi ha. En particular, introduirem les nocions bàsiques de criptografia que ens permetran entendre el funcionament de diferents mecanismes i aplicacions que permeten protegir-se en front dels atacs. En concret farem èmfasi en els mecanismes d'autentificació existents i la fiabilitat que ens donen els diferent tipus, veurem quins mecanismes de protecció hi ha a nivell de xarxa i a nivell de transport i veurem com podem crear xarxes privades virtuals. D'altra banda, també veurem com funcionen algunes aplicacions segures com ara el protocol SSH o estàndards de correu electrònic segur. Finalment, i assumint que no tots els sistemes de prevenció i protecció de les xarxes TCP/IP són infal·libles, estudiarem els diferents mecanismes de detecció d'intrusos que existeixen i quines són les seves arquitectures i funcionalitats. | ca |
dc.description.abstract | En esta asignatura se presenta la problemática de la seguridad en las redes de computadores y, más concretamente, en las redes TCP/IP. La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asignatura se centra en la problemática de la seguridad en las redes y, por lo tanto, algunos temas de seguridad que hacen referencia a procesos más específicos de los propios sistemas informáticos sólo los estudiaremos sumariamente como consecuencia de la problemática de la seguridad en las redes. Una vez hayamos visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen para intentar minimizar la realización de los ataques descritos en el primer módulo. Veremos que, fundamentalmente, las técnicas de prevención se basan en el filtraje de información. Posteriormente pondremos énfasis en las técnicas específicas de protección existentes. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de distintos mecanismos y aplicaciones que permiten protegerse frente a los ataques. En concreto, nos centraremos en los mecanismos de autentificación y en la fiabilidad que nos proporcionan los diferentes tipos, veremos qué mecanismos de protección existen con respecto a la red y con respecto al transporte y veremos cómo podemos crear redes privadas virtuales. Por otro lado, también veremos cómo funcionan algunas aplicaciones seguras, como el protocolo SSH o estándares de correo electrónico seguro. Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades. | es |
dc.description.abstract | This subject discusses security problems in computer networks, specifically in TCP/IP networks. It takes the following format. Firstly, we describe the security problems in TCP/IP networks. This subject focuses on network security problems, so some security topics on more specific aspects of computer systems themselves will only be discussed in passing, as the result of network security problems. Once we have touched on the possible security problems of this type of network, we will turn to look at the prevention mechanisms used to try and minimise attacks, like those described in Module One. We will see how prevention techniques are primarily based on information filtering. We will then look at the specific protection techniques used. In particular, we will introduce the basic notions of cryptography that will allow us to understand how the different mechanisms and applications protecting from attacks work. We will focus specifically on existing authentication mechanisms and the reliability of the different types of these. We will look at the protection mechanisms available for networks and transport, and we will see how we can create private virtual networks. We will also learn how some secure applications work, such as the SSH protocol or secure e-mail standards. Finally, since not all TCP/IP network protection and prevention systems are infallible, we will study the different mechanisms for detecting intruders and take a look at their architectures and functionalities. | en |
dc.format.mimetype | text/html | - |
dc.format.mimetype | application/pdf | - |
dc.format.mimetype | application/vnd.oasis.opendocument.text | - |
dc.language.iso | spa | - |
dc.publisher | Universitat Oberta de Catalunya | - |
dc.rights | Aquest treball està subjecte a una Llicència de Documentació Lliure de GNU, publicada per la Free Software Foundation, versió 1.2 o posterior. Podeu copiar-los, distribuir-los i comunicar-los públicament. | - |
dc.rights.uri | http://www.gnu.org/licenses/fdl.txt | - |
dc.subject | TCP/IP | ca |
dc.subject | TCP/IP | es |
dc.subject | TCP/IP | en |
dc.subject | criptografia | ca |
dc.subject | criptografía | es |
dc.subject | cryptography | en |
dc.subject | protocol SSH | ca |
dc.subject | protocolo SSH | es |
dc.subject | SSH protocol | en |
dc.subject.lcsh | Open source software | en |
dc.subject.lcsh | Computer networks -- Textbooks -- Study and teaching (Higher) | en |
dc.subject.lcsh | Computer networks -- Security measures -- Textbooks -- Study and teaching (Higher) | en |
dc.subject.lcsh | Cryptography -- Data processing -- Textbooks -- Study and teaching (Higher) | en |
dc.title | Aspectos avanzados de seguridad en redes, febrer 2007 | es |
dc.type | info:eu-repo/semantics/lecture | - |
dc.audience.mediator | Theme areas::Computer Science, Technology and Multimedia::Free Software | en |
dc.audience.educationlevel | Postgraduate degrees (official masters and doctoral degree) | en |
dc.subject.lemac | Programari lliure | ca |
dc.subject.lemac | Ordinadors, Xarxes d' -- Llibres de text -- Ensenyament universitari | ca |
dc.subject.lemac | Ordinadors, Xarxes d' -- Mesures de seguretat -- Llibres de text -- Ensenyament universitari | ca |
dc.subject.lemac | Criptografia -- Informàtica -- Llibres de text -- Ensenyament universitari | ca |
dc.subject.lcshes | Software libre | es |
dc.subject.lcshes | Ordenadores, Redes de -- Libros de texto -- Enseñanza universitaria | es |
dc.subject.lcshes | Ordenadores, Redes de -- Medidas de seguridad -- Libros de texto -- Enseñanza universitaria | es |
dc.subject.lcshes | Criptografía -- Informática -- Libros de texto -- Enseñanza universitaria | es |
dc.contributor.director | Herrera-Joancomartí, Jordi | - |
Apareix a les col·leccions: | Trabajos finales de carrera, trabajos de investigación, etc. |
Arxius per aquest ítem:
Arxiu | Descripció | Mida | Format | |
---|---|---|---|---|
Aspectos avanzados de seguridad en redes_Portada.pdf | Portada | 1,12 MB | Adobe PDF | Veure/Obrir |
Aspectos avanzados de seguridad en redes_Módulo1_Ataques contra redes TCP_IP.pdf | Módulo 1 | 1,41 MB | Adobe PDF | Veure/Obrir |
Aspectos avanzados de seguridad en redes_Módulo2_Mecanismos de prevención.pdf | Módulo 2 | 220,87 kB | Adobe PDF | Veure/Obrir |
Aspectos avanzados de seguridad en redes_Módulo3_Mecanismos de protección.pdf | Módulo 3 | 1,64 MB | Adobe PDF | Veure/Obrir |
Aspectos avanzados de seguridad en redes_Módulo4_Aplicaciones seguras.pdf | Módulo 4 | 1,02 MB | Adobe PDF | Veure/Obrir |
Aspectos avanzados de seguridad en redes_Módulo5_Mecanismos para la detección de ataques e intrusiones.pdf | Módulo 5 | 770,44 kB | Adobe PDF | Veure/Obrir |
Comparteix:
Els ítems del Repositori es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.