Está en la página 1de 7

ESPECIALIZACIÓN EN SEGURIDAD DE LA

INFORMACIÓN

Network Security

Contenido

Ing. Yezid E. Donoso Meisel, Ph.D.


e-mail : ydonoso@uniandes.edu.co
http://sistemas.uniandes.edu.co/~ydonoso/
SAFE 2

Contenido

Numeral Contenido
1 Introducción a la Seguridad en las Redes de Comunicaciones
2 Análisis de Riesgos en TI
3 Seguridad en las Redes de Comunicaciones
SAFE 3

Contenido

Numeral Contenido
1 Introducción a la Seguridad en las Redes de Comunicaciones
1.1. Modelo de Seguridad en TI
1.2. Roadmap de estándares de Seguridad en Redes
1.3. Aspectos Legales básicos de la seguridad de redes en Colombia
1.4. Anillos de Seguridad

2 Análisis de Riesgos en TI
3 Seguridad en las Redes de Comunicaciones
SAFE 4

Contenido

Numeral Contenido
1 Introducción a la Seguridad en las Redes de Comunicaciones
2 Análisis de Riesgos en TI
2.1. Metodología para el Análisis de Riesgos en TI
2.2. Pruebas de Seguridad
2.3. Análisis de Vulnerabilidades
2.4. Penetration Testing
2.5. Políticas y Procedimientos de Seguridad
2.6. Plan de Acciones

3 Seguridad en las Redes de Comunicaciones


SAFE 5

Contenido

Numeral Contenido
1 Introducción a la Seguridad en las Redes de Comunicaciones
2 Análisis de Riesgos en TI
3 Seguridad en las Redes de Comunicaciones
3.1. Arquitectura de una red LAN
3.2. Arquitectura de una red LAN con conexión a Internet
3.3. Arquitectura de una red LAN con conexión WAN
3.4. Propósitos de los filtros y de los controles de acceso a la red
3.5. Firewalls y Packet Filtering
3.6. Stateless y Stateful Packet Filtering
3.7. Arquitectura de una red LAN con Firewalls/UTM
3.8. Arquitectura de una red LAN con la DMZ
3.9. Seguridad en Routers y Switches
3.10. Filtrado y control de acceso a través de las aplicaciones
3.11. Filtrado de paquetes por encima del Nivel 4
3.12. IPSec
3.13. IDS/IPS
3.14. Proxy Filtering
3.15. Herramientas para el monitoreo de la disponibilidad de los sistemas
3.16. Monitoreo de tráfico
3.17. Manejo de Logs
3.18 Diseño general de una red con mecanismos de seguridad
SAFE 6

Texto Guía

• R. Bragg, M. Rhodes-Ousley, K. Strassberg. Network Security. The Complete Reference. Mc Graw


Hill.
•W. Stallings, Network Security Essentials. Prentice Hall.

•H. Carr, C. Snyder, B. Bailey. The Management of Network Security

•W. Stallings. Cryptography and Network Security. 4th edition. Prentice Hall.

•M. Bishop. Computer Security. Addison Wesley.

•Donoso, Y. Network Design for IP Convergence. CRC Press, USA. 2009.

•Kurose, R. Computer Networking: A Top-Down Approach. Addsion Wesley.

•ISO 2700X, ISO 18028, ISO 27011, ISO 27033


•NIST 800-X
•BS 25999
SAFE 7

Evaluación

EVALUACION % FECHA

1er Parcial (Sandra Rueda) 20 Agosto 25 de 2012

2do Parcial (Yezid Donoso) 20 Octubre 12 de 2012

3er Parcial (Harold Castro) 20 Octubre 20 de 2012

Proyecto PKI 20 Octubre 27 de 2012

Talleres Prácticos – Laboratorios 20 Durante el Semestre

También podría gustarte