Professional Documents
Culture Documents
Cientficos:
Actividades Complementarias:
2.3. Medidas
3.7. Encaminamiento.
1.1. Introduccin.
TEMA 2. Enumeracin.
3.1. Introduccin.
1.2. Dispositivos.
1.1. Introduccin.
1.2. Vulnerabilidades bsicas tras la instalacin del sistema.
1.3. Vulnerabilidades en los servicios del sistema.
1.4. Montar la seguridad.
1.5. Mantenimiento y actualizaciones de las medidas de
seguridad.
1.6. Auditorias peridicas de seguridad y anlisis de resultados.
1.7. Localizacin de ficheros de datos registrados imprescindibles
para anlisis estadsticos posteriores.
1.1. Introduccin.
1.2. Caractersticas de diseo.
1.3. Componentes de un firewall.
1.4. Arquitecturas de firewalls.
1.5. Ejercicios de configuracin paso a paso de firewalls en
laboratorio.
1.1. Introduccin.
1.2. Caractersticas de diseo.
1.3. Componentes IDS.
1.4. Implementacin de sensores.
1.5. Ejercicios de configuracin paso a paso de IDS.
1.6. Anlisis de comportamientos de las reglas implementadas.
1.7. Anlisis de resultados registrados.
1.8. Localizacin de ficheros de datos registrados imprescindibles
para anlisis estadsticos posteriores.
1.9. Primeras estadsticas bsicas suministradas por las
aplicaciones.
1.1. Introduccin.
1.2. Caractersticas de diseo.
1.3. Implementacin de sniffers.
1.4. Ejercicios de configuracin paso a paso de Sniffers.
1.5. Anlisis de resultados registrados.
1.6. Localizacin de los ficheros de datos registrados
imprescindibles para anlisis estadsticos posteriores.
1.7. Primeras estadsticas bsicas suministradas por las
aplicaciones.
1.1. Introduccin.
1.2. Caractersticas del diseo de ataques de monitorizacin.
1.3. Sniffers en redes conmutadas
1.4. Ejercicios de anlisis de trfico y deteccin de marcas con
Sniffers.
1.5. Ataques de envenenamiento en redes.
1.6. Contramedidas a ser aplicadas.
1.1. Introduccin.
1.2. La importancia de la encriptacin en las comunicaciones.
1.3. La importancia del cifrado en servicios: correo electrnico, e-
comerce, transmisiones de datos entre los sistemas,
validaciones sobre servicios de red y servidores.
1.4. Desarrollo terico de algunos modelos de encriptacin.
1.5. Limitaciones y uso.
1.6. Realizacin de ejercicios prcticos con programas de
encriptacin de datos.
1.7. Sustitucin de servicios vulnerables por servicios
equivalentes pero que utilizan mtodos de encriptacin