Sistemas de seguridad modernos
European Virtual Learning Platform for Electrical and Information Engineering
http://www.techepdia.eu
Logo EU Programme Erasmus+
El presente proyecto ha sido financiado con el apoyo de la Comisión Europea.
Esta publicación (comunicación) es responsabilidad exclusiva de su autor. La Comisión no es responsable del uso que pueda hacerse de la información aquí difundida.
AUTOR

Miguel Soriano

ANOTACIÓN

Este módulo contiene información necesaria para que los estudiantes consigan una orientación básica en el ámbito de la seguridad de la red, incluyendo servicios de seguridad, mecanismos de seguridad, tipos de atacantes, amenazas a la seguridad. Además, conseguirá tener una idea básica de los componentes que debe tener un sistema de seguridad de la red.

OBJETIVOS

Este módulo proporciona una visión general de los sistemas de seguridad modernos. Se divide en seis bloques o capítulos.

El primer capítulo introduce los conceptos de seguridad de red, servicios de seguridad, mecanismos de seguridad,... La segunda es una visión general de las amenazas de seguridad de red, introduciendo los conceptos de virus, gusanos, caballos de Troya; software espía (“spyware”) y publicitario (“adware”); ataques de día cero; ataques de denegación de servicio; intercepción y robo de datos; suplantación de identidad...

El tercer capítulo contiene una descripción de algunos de los componentes de un sistema de seguridad de la red (antivirus, cortafuegos, sistemas de detección de intrusiones, VPN,...). El cuarto capítulo presenta otras soluciones para ofrecer seguridad (por ejemplo, métodos de autenticación fuerte, fortalecimiento del sistema operativo, protección de servicios web,...)

Por último, hay un capítulo dedicado a la seguridad móvil. Los teléfonos inteligentes juegan un papel muy importante en las comunicaciones modernas; nadie duda de la importancia de los teléfonos inteligentes en nuestras vidas. La naturaleza de estos dispositivos, que permiten la convivencia en un dispositivo de servicios de telefonía y de transmisión de datos, genera la posibilidad de nuevos tipos de ataques. En este capítulo se muestra cómo un hacker puede aprovecharse de un teléfono inteligente comprometido.

PALABRAS CLAVE

seguridad de la información, seguridad de red, cortafuegos, antivirus, IDS, software espía

LITERATURA
1.0