EspañolEnglish

Menú Principal

Presentación

Investigadores

Líneas de investigación

Proyectos

Convenios

Publicaciones

Cursos y másteres

Proy. Fin de Carrera

Galería fotográfica

Contacto

Twitter


Postgrado
Migración a Redes de Tecnología ATM

Migración a Redes de Tecnología ATM

Dirección del curso:

  • José Luis González Sánchez ( Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla )

Impartición:

  • José Luis González Sánchez ( Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla )

 

Objetivos del seminario:

En la actualidad existen importantes demandas en tecnología de redes para ofrecer el adecuado soporte a una insaciable necesidad de comunicación a través de las más sofisticadas aplicaciones. Con el paso del tiempo y la madurez de su tecnología, ATM se va convirtiendo en el medio que da respuesta a esas necesidades. Para comprender su potencialidad se presentan, en primer lugar, sus orígenes y aspectos tecnológicos más destacables.

A continuación son estudiadas las ventajas de ATM frente a otras tecnologías, tanto en entornos locales como de área extensa. El seminario concluye con la integración de las diversas tecnologías y las estrategias más adecuadas para la migración hacia las redes de alta velocidad.

Temario:

  1. Orígenes y aspectos tecnológicos de ATM.
    1. Introducción.
    2. Estándares.
      1. El modelo de referencia.
      2. Nivel Físico.
      3. Nivel ATM.
      4. Nivel AAL.
    3. Gestión de recursos.
      1. Control de admisión.
      2. Control de uso (UPC).
  2. ATM en entornos WAN.
    1. Frame Relay.
    2. SMDS.
    3. DQDB (MAN-LAN).
  3. ATM en entornos LAN.
    1. Conmutación Ethernet.
    2. Redes privadas virtuales VLANs.
    3. Fast Ethernet.
    4. 100VG-AnyLAN.
    5. ATM vs Gigabit Ethernet.
    6. QoS en redes Ethernet.
    7. High-Speed Token Ring.
    8. ATM en entornos locales LANE.
  4. Estrategias para la migración.
    1. En torno a la migración.
    2. Retos de la migración.
    3. Estrategias concretas de migración.
    4. Planificación de inversiones e instalaciones.
    5. Decálogo para migrar a ATM.
    6. Razones para migrar a ATM.
    7. Razones para no optar por ATM.
    8. Elección de conmutadores ATM.



 
El problema de la seguridad en Internet

El problema de la seguridad en Internet

Dirección del curso:

  • José Luis González Sánchez ( Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla )

Impartición:

  • José Luis González Sánchez ( Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla )

 

Objetivos del curso:

El importante empuje que Internet está imprimiendo a las comunicaciones por medios electrónicos es ya una realidad. Aunque la primera preocupación fue hacer posible la comunicación, no ha tardado en aparecer otro importante aspecto en las comunicaciones humanas como es la seguridad de la información transmitida. Inicialmente la seguridad quedó, en cierto modo, descuidada; pero a medida que la Red ha ido popularizándose -y cuando se han sufrido ya importantes ataques- ha surgido una gran concienciación por este relevante aspecto para un canal de comunicación como es Internet.

Existen ciertos factores que considerar y reforzar para conseguir la -ya obligatoria- seguridad para muchos usuarios de Internet e Intranets. Los Sistemas Operativos no son todo lo seguro que cabría esperar; lo mismo podría decirse de los protocolos y tecnologías sobre las que descansan las comunicaciones; pero, posiblemente, la mayor debilidad en lo que a seguridad se refiere está en la excesiva confianza, desconocimiento, o posible negligencia de los usuarios y responsables de los sistemas informáticos y redes de comunicaciones.

Se impone por tanto conocer dónde se encuentran las debilidades más importantes para poder conjurarlas estando, en la medida de lo posible, por delante de los amigos de la información ajena.

Temario:

  1. Seguridad de la información.
    1. Política de seguridad.
    2. Seguridad interna y externa.
    3. Seguridad física y lógica.
  2. Debilidades de los sistemas informáticos.
    1. Sistemas operativos débiles.
    2. Protocolos de comunicaciones inseguros.
    3. Usuarios confiados.
  3. Hackers y crackers: el mito del Dr. Jekyll y Mr. Hyde.
    1. Análisis de ataques reales.
    2. The worm (el gusano de internet).
    3. El hacker de Hannover.
    4. Otros incidentes relacionados con la inseguridad.
    5. Virus informáticos.
    6. Venganzas dentro de las propias organizaciones.
    7. Leyes permisivas.
  4. Técnicas para la violación de la información.
    1. Sniffers.
    2. Crackers.
    3. Xwatchwin.
    4. Hijacking.
    5. Spoofing.
  5. Soluciones a la inseguridad en internet e intranets.
    1. Sistemas operativos reforzados (nivel c2).
    2. Comunicaciones seguras IPv6 y firewalls).
    3. Usuarios concienciados (formación).
  6. Freeware orientado a la seguridad de servicios internet.
    1. Sistemas (cops, satan, tripwire, xwatchwin...).
    2. Comunicaciones (tcp-wrapper, socks, cap, stel...).
    3. Negligencias de usuarios ( chkacct, crack, shadow...).
  7. Criptografía, la clave para la privacidad de la información que transita por las redes.
    1. Criptosistemas de clave secreta y pública.
    2. El sistema kerberos.
    3. PGP, PEM, MOSS.
  8. Seguridad en www y comercio electrónico seguro.
    1. SSL, set, secure courier, s-http.
    2. Organizaciones públicas que velan por la seguridad mundial de redes y sistemas.
  9. Cert.
  10. Firts.
  11. Nist.



 
<< Inicio < Prev 1 2 3 Próximo > Fin >>

Página 1 de 3