Skip to main content
Repository - Classic versión
Home
  • Collections
    • Institutional
    • Divulgation
    • Research
    • Teaching
    • Transfer
  • UNESCO Subjects
  • About Azahar
    • What is the repository?
    • Ontology
    • Mission and objectives
    • Content policy

Search

Sevilla-Campus Sur - Seguridad(71013124)

Icono-ficha-sala
https://fcrepo.contenidosdigitales.uned.es/fcrepo/rest/c6/40/de/51/c640de51-22a8-4086-9b7c-10aec2be76f8
Full Name
Sevilla-Campus Sur - Seguridad(71013124)
Description

Luis Fernando Maroto Cejudo,Lunes 19:30-20:30

ROOM

Room Code
222286

Occurrences

Sesión nº8: PEC 1, ACL LISTS Y SNORT

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº8: PEC 1, ACL LISTS Y SNORT

Sesión nº8 del 8 de abril de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Hemos visto como fue la pec 1, la cual usaba principalmente el protocolo icmp para realizar operaciones no autorizadas.

Hemos visto como usar wireshark para generar reglas tanto para iptables como para acl lists en base a los paquetes contenidos en una captura de tráfico.

Hemos visto ejercicios de examen de acl lists.

Se ha indicado la diferencia principal entre un firewall (que se configura con reglas estáticas de filtrado de paquetes en base a direcciones ip, direcciones mac y puerto) y un ids (sistema de detección de intrusos) que tiene “firmas” que recogen comportamientos que son detectado como posibles ataques.

Sesión nº11: seguridad

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº11: seguridad

Sesión nº11 del 13 de MAYO de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Reseñando el vídeo que el equipo docente ha desarrollado a raiz de la ped 2. Lo tenéis en el siguiente enlace: https://www.youtube.com/watch?v=vJg6gqxo6Ss

Repasando los examenes completos aparecidos el curso pasado.

SESIÓN Nº10: VPN

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº10: VPN

Sesión nº10 del 29 de Abril de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Hemos estado viendo la Unidad 8 Redes privadas virtuales. Hemos visto en packet tracer las simulaciones de implementación de redes virtuales en intranet, en extranet así como ordenadores individuales.

Sesión nº9: IDS (Snort)

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº9: IDS (Snort)

Sesión nº9 del 22 de abril de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Para poder entender mejor la Unidad 11 Herramientas de detección de intrusiones para la monitorización de la seguridad en las comunicaciones que está directamente relacionada con el sistema de detección de instrucciones snort podéis ver el siguiente vídeo de como instalar y configurar el programa snort en el sistema operativo Ubuntu (también está disponible para otros sistemas operativos pero el equipo docente utiliza snort bajo Ubuntu), la carpeta donde se almacenan las reglas (/etc/snort/rules), el fichero de configuración /etc/snort/snort.conf y varias reglas para probar si nos muestra un mensaje de alerta.

https://www.youtube.com/watch?v=Cu6LjFslQWI

Hemos realizado los ejercicios de la 1ª semana de exámenes y de septiembre del curso 2017/2018 sobre la configuración de snort.

Sesión nº7: ACL LISTS

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº7: ACL LISTS

Sesión nº7 del 1 de abril de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Vimos un ejercicio aparecido el curso pasado sobre firewalls, en el que se tuvo que indicar las reglas a implementar así como la forma de realizar dicha configuración usando ufw.

En dicha tutoría se vio la Unidad 9 Los cortafuegos (firewalls) y sus aplicaciones como elementos básicos de una política de seguridad de redes Principalmente se trabajaron simulaciones hechas con Packet Tracer para ir estudiando este tema e ir comparando la forma de implementar el mismo firewall usando los routers cisco (mediante las acl) y los comandos iptables.

SESIÓN Nº6: IPTABLES

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº6: IPTABLES

Sesión nº6 del 25 de marzo de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Hemos estado viendo la Unidad 9 Los cortafuegos (firewalls) y sus aplicaciones como elementos básicos de una política de seguridad de redes. Hemos estado viendo unas transparencias al respecto con bastantes ejemplos prácticos de como se trabaja con iptables.

Además hemos visto ejercicios de iptables aparecidos en la PED2 de cursos pasados. Hasta hace dos convocatorias la ped 2 consistía siempre en el uso de iptables. Aunque desde el curso pasado han optado por el uso de ufw, no olvideis que este programa no es más que una herramienta simplificada de configuración de iptables por lo que tiene su interés el ver iptables para ver cual es la filosofía de trabajo de iptables (Reinicio de un firewall, políticas por defecto, tabla filter, cadenas INPUT, OUTPUT O FORWARD. ACCEPT O DROP). Trabajar con iptables permite muchas más cosas que lo que ofrece ufw.

Sesión nº5. PEC 2 Y PEC 1

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº5. PEC 2 Y PEC 1

Sesión nº5 del 18 de marzo de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Se comentó la disponibilidad de la pec 2 por lo que ya se puede proceder a realizarla. El plazo máximo de entrega es el 10 de mayo. Se sube a través de alf siguiendo las instrucciones dadas en el propio enunciado de la práctica. La práctica trata de implantar un firewall usando ufw. Para ello debéis usar como herramienta de virtualización docker.

Tratando aspectos de las unidades 2 y 3. En concreto se han tratado a través de capturas de datos de red con Wireshark relativas a las pec de cursos pasados, en particular:

pec 2012-2013

ped 2014-2015 (ataque HTTP GET/POST flood)

Sesión nº4: TEMA 2 Y 3. RIP, DHCP Y FTP

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº4: TEMA 2 Y 3. RIP, DHCP Y FTP

Sesión nº4 del 11 de marzo de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Se trataron aspectos de las unidades 2 y 3. En concreto se han tratado a través de capturas de datos de red con Wireshark los siguientes conceptos:

protocolo rip

dhcp

ftp

Sesión nº3: PACKET TRACER Y WIRESHARK

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº3: PACKET TRACER Y WIRESHARK

Sesión nº3 del 4 de marzo de 2018 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA iNFORMÁTICA . En dicha tutoría:

Estuvimos usando el analizador de redes Wireshark (para ver protocolos como:

TELNET

ARP

TCP

protocolo dns

protocolo icmp (usado en ping)

protocolo smtp

Sesión nº2: Tema 2 y 3 Seguridad en Redes

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº2: Tema 2 y 3 Seguridad en Redes

Sesión nº2 del 18 de febrero de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Trabajamos la Unidad 2 La seguridad en los elementos físicos existentes en la red.

Además hemos repasado conceptos básicos de redes, conceptos necesarios para poder entender la PED I cuyo periodo de realización será el próximo 4 y 5 de abril. Para ello hemos usado el simulador de redes Packet Tracer con simulaciones tales como uso de medios de transmisión guiados como par trenzado, fibra óptica, uso de dispositivos de interconexión como hubs, switches. Hemos observado como usando Packet Tracer somos capaces de poder analizar también el tráfico que virtualmente se mueve en la simulación, viendo los paquetes que se mueven a lo largo de la red así como analizando estos paquetes.

Pagination

  • Page 1
  • Next page ››
Subscribe to Sevilla-Campus Sur - Seguridad(71013124)
footer-logo

Repository of digital content driven and promoted by the Vicerrectorado for Educational Innovation of the UNED.

Legal

  • Legal notice
  • Privacy policy
  • Cookies policy

Contact

  • Support
  • Suggestions mailbox

Repositories

  • CANAL UNED
  • CADENA CAMPUS
  • GICCU

Help

  • Mission and objectives
  • Reuse policy
  • Content preservation policy
  • Content policy
  • FAQ

© 2024 INTECCA - Digital content repository