Skip to main content
Repository - Classic versión
Home
  • Collections
    • Institutional
    • Divulgation
    • Research
    • Teaching
    • Transfer
  • UNESCO Subjects
  • About Azahar
    • What is the repository?
    • Ontology
    • Mission and objectives
    • Content policy
  • Resources
  • Glossary

Search

Redes informáticas-Medidas de seguridad

Icono-ficha-lemb
https://fcrepo.contenidosdigitales.uned.es/fcrepo/rest/62/43/11/2a/6243112a-8984-4d90-a318-328cde099d23
LEMB External URI
http://id.loc.gov/authorities/sh99005295#concept
http://lemac.sgcb.mcu.es/Autoridades/LEMAC201207938/concept

LEMB

LEMB Code
31554

Occurrences

Seguridad(71013124) - 10-03-2025 18:05

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Seguridad(71013124) - 10-03-2025 18:05

pec2 iptables

Sesión nº1: Presentación y Tema nº1 Seguridad

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº1: Presentación y Tema nº1 Seguridad

sesión nº1: Seguridad

SESIÓN Nº5: ATAQUES HTTP GET/POST FLOOD, SYN FLOOD,…

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº5: ATAQUES HTTP GET/POST FLOOD, SYN FLOOD,…

Capturas con wireshark

Sesión nº2. Tema 2 seguridad

Video clase privado Creative Commons: reconocimiento - sin obra derivada - no comercial
Sesión nº2. Tema 2 seguridad

sesión nº2

Sesión nº1

Video clase privado Creative Commons: reconocimiento - sin obra derivada - no comercial
Sesión nº1

sesión nº1

Sesión nº12: ids y vpn

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº12: ids y vpn

Sesión nº12 del 14 de MAYO de 2018 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Hemos hecho hincapié en el nuevo material elaborado por el equipo docente sobre el uso y configuración de snort. Además hemos visto los ejercicios del curso pasado relativos a ids con snort.

Hemos estado viendo la Unidad 8 Redes privadas virtuales. Hemos visto en packet tracer las simulaciones de implementación de redes virtuales en intranet, en extranet así como ordenadores individuales. Así mismo hemos echado un vistazo a los exámenes del año pasado viendo principalmente como los ejercicios prácticos (que valen 2,5 puntos) suelen tener una estructura parecida por lo que interesa que estéis muy preparados en resolver este modelo por si se repitiera en esta convocatoria.

Sesión nº10. IPTABLES Y ACL LISTS

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº10. IPTABLES Y ACL LISTS

sesión nº10

Sesión nº10. ejemplos iptables y acllist

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº10. ejemplos iptables y acllist

Sesión nº10 del 7 de mayo de 2018 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Hemos visto como usar wireshark para generar reglas tanto para iptables como para acl lists en base a los paquetes contenidos en una captura de tráfico.

Hemos visto ejercicios de examen usando iptables.

Se ha indicado la diferencia principal entre un firewall (que se configura con reglas estáticas de filtrado de paquetes en base a direcciones ip, direcciones mac y puerto) y un ids (sistema de detección de intrusos) que tiene “firmas” que recogen comportamientos que son detectado como posibles ataques.

Es muy interesante que consultéis los vídeos y transparencias aportadas y creadas por el equipo docente. Los tenéis en alf en la página del plan de trabajo. Por ejemplo para firewall https://2018.cursosvirtuales.uned.es/dotlrn/grados/asignaturas/71013124…

Sesión nº5: Wireshark

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº5: Wireshark

Sesión nº5 del 12 de marzo de 2018 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Tratando aspectos de las unidades 2 y 3. En concreto se han tratado a través de capturas de datos de red con Wireshark los siguientes conceptos:

protocolo dns

protocolo icmp (usado en ping)

protocolo smtp

dhcp

Sesión nº4

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº4

Sesión nº4 del 5 de marzo de 2018 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA iNFORMÁTICA . En dicha tutoría:

Estuvimos usando el analizador de redes Wireshark (para ver protocolos como:

ARP

TCP

Pagination

  • Page 1
  • Next page ››
Subscribe to Redes informáticas-Medidas de seguridad
footer-logo

Repository of digital content driven and promoted by the Vicerrectorado for Educational Innovation of the UNED.

Legal

  • Legal notice
  • Privacy policy
  • Cookies policy

Contact

  • Support
  • Suggestions mailbox

Repositories

  • CANAL UNED
  • CADENA CAMPUS
  • GICCU

Help

  • Mission and objectives
  • Reuse policy
  • Content preservation policy
  • Content policy
  • FAQ

© 2024 INTECCA - Digital content repository