Diagrama de temas

  • Seguridad en Redes de Comunicación (2015)

    seguridad_redes_comunicacion

         

    Profesores

    Jorge Lanza Calderón

    Luis Sánchez González

    Departamento de Ingenieria de Comunicaciones

     

     

     

     

     

     

     

    En la actual sociedad de la información, mantener la seguridad de los datos que se comparten en red es esencial. La asignatura proporciona una visión teórica-práctica de las tecnologías, mecanismos y técnicas que permiten garantizar la seguridad de las comunicaciones realizadas redes TCP/IP.

    In the information society we are living in, securing data transmission over the network constitutes an essential feature. This course provides a theoretical and practical approach to the technologies, mechanisms and techniques that make it possible to guarantee the security of the communications carried out over TCP/IP networks.

     

    Palabras Clave de la Asignatura

      Infraestructura de Clave Pública, Cortafuegos, Authentication Protocols, Redes Privadas Virtuales y Túneles, Protocolos de Autenticación, Secure Multilayer Internet Communication Protocols, Applied Cryptography, Confidencialidad e Integridad de Datos, Virtual Private Network and Tunneling, Single-Sign-On, Non-repudiation, No Repudio, Digital Signature, Control de Accesos, Criptografía Aplicada, Data Integrity and Confidentiality, Access Control, Firewall, Protocolos de Comunicación Segura en Internet, Public Key Infrastructure, Gestión de Claves, Firma Digital, Key Agreement and Management.

  • Bibliografía

    bibliografia

      

     

        Básica    

     

    • W. Stallings & L. Brown (2007): «Computer Security: Principles and Practice». Prentice Hall.

    • S. Northcutt et all (2005): «Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems». Sams.

     

     

     

        Complementaria    

     

    • D.W. Davies & W.L. Price (1989): «Security for Computer Networks». Wiley.

    • Charles P. Pfleeger & Shari Lawrence Pfleeger (2003): «Security in Computing». Prentice Hall.

    • E. Rescorla (2000): «SSL and TLS: Designing and Building Secure Systems». Reading, MA: Addison-Wesley.

    • C. Adams & S. Lloyd (2002): «Understanding PKI: Concepts, Standards and Deployment Considerations». Addison-Wesley.

    • L. Spitzner: «Honeypots: Tracking Hackers». Addison-Wesley.

    • J. Pastor et all (1999): «Criptografía Digital: Fundamentos y Aplicaciones».