Referencias Bibliográficas: [W and L, 2014]
Temas
- Red de amenazas y tipos de ataques específicos (por ejemplo, la denegación de servicio, spoofing, olfateando y la redirección del tráfico, el hombre en el medio, ataques integridad de los mensajes, los ataques de enrutamiento, y el análisis de tráfico)
- El uso de cifrado de datos y seguridad de la red .
- Arquitecturas para redes seguras (por ejemplo, los canales seguros, los protocolos de enrutamiento seguro, DNS seguro, VPN, protocolos de comunicación anónimos, aislamiento)
- Los mecanismos de defensa y contramedidas (por ejemplo, monitoreo de red, detección de intrusos, firewalls, suplantación de identidad y protección DoS, honeypots, seguimientos)
- Seguridad para redes inalámbricas, celulares .
- Otras redes no cableadas (por ejemplo, ad hoc, sensor, y redes vehiculares)
- Resistencia a la censura.
- Gestión de la seguridad operativa de la red (por ejemplo, control de acceso a la red configure)
Objetivos de Aprendizaje
- Describir las diferentes categorías de amenazas y ataques en redes [Familiarity]
- Describir las arquitecturas de criptografía de clave pública y privada y cómo las ICP brindan apoyo a la seguridad en redes [Familiarity]
- Describir ventajas y limitaciones de las tecnologías de seguridad en cada capa de una torre de red [Familiarity]
- Identificar los adecuados mecanismos de defensa y sus limitaciones dada una amenaza de red [Usage]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM