What is wrong?

Notice: Before sending an error with the download, please try the direct link first: Aspectos Avanzados de Seguridad en Redes

Loading...

You must sign in to do that.

Forgot password?

Aspectos Avanzados de Seguridad en Redes

Aspectos Avanzados de Seguridad en Redes

Aspectos Avanzados de Seguridad en Redes

Score: 5.71 | 7 votes
| Sending vote
| Voted!
|

Book Details:

pos
Global
pos
Category
Year:2004
Publisher:UOC
Pages:292 pages
Language:spanish
Since:26/07/2011
Size:4.62 MB
License:CC-BY-SA

Content:

Este libro presenta la problemática de la seguridad en las redes de computadores y, más concretamente, en las redes TCP/IP.

La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asignatura se centra en la problemática de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos más específicos de los propios sistemas informáticos sálo los estudiaremos sumariamente como consecuencia de la problemática de la seguridad en las redes.

Una vez hayamos visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen para a intentar minimizar la realización de los ataques descritos en el primer módulo. Veremos que, fundamentalmente, las técnicas de prevención se basan en el filtraje de información.

Posteriormente pondremos énfasis en las técnicas específicas de protección existentes. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de distintos mecanismos y aplicaciones que permiten protegerse frente los ataques. En concreto nos centraremos en los mecanismos de autentificación y en la fiabilidad que nos proporcionan los diferentes tipos, veremos qué mecanismos de protección existen a nivel de red y a nivel de transporte y veremos c´omo podemos crear redes privadas virtuales. Por otro lado, también veremos cómo funcionan algunas aplicaciones seguras, como el protocolo SSH o estándares de correo electrónico seguro.

Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.

Categories:

Tags:

Loading comments...

Scanning lists...

The book in numbers

global rank

rank in category

online since

26/07/2011

rate score

20

votes

7

Social likes

1

Views

Downloads

This may take several minutes

Interest

Countries segmentation

This may take several minutes

Source Referers

Websites segmentation

evolution

This may take several minutes

Loading...