U1.1 Introducción de la Unidad

Introducción de la Unidad
En esta unidad didáctica estudiaremos los conceptos básicos y procedimiento para mantener las comunicaciones en la red a través métodos, estrategias y procedimientos que nos permitirán prevenir violaciones a la seguridad durante la trasmisión de información.
Estudiaremos una introducción a los conceptos de seguridad en la red y como existen en la actualidad, diferentes categorías generales de amenazas. Cada día que pasa las organizaciones se ven expuestas a diferentes amenazas que las vuelven vulnerables al robo de información o al saqueo de sus sistemas de comunicaciones, es importante el hecho de que muchos ataques siguen una misma forma de operar, lo que hace que podamos definirlos en categorías específicas, sobre todo en este tiempo en el que cada vez más son los ataques en la red, y nadie está excluido de ser víctima, ya sea que seamos simples usuarios finales o grandes corporaciones.
Definiremos los tipos de ataques pasivos y activos que existen en la red y como a través de las políticas de seguridad y el análisis de los riesgos, podemos proteger de alguna manera la información de las organizaciones o de las mismas personas.
Esta unidad se centra en identificar las diferentes amenazas y definir los conceptos adecuados con el fin de tomar medidas para impedir, prevenir, detectar y corregir las violaciones de la seguridad que se producen durante la transmisión de la información. Esta es una afirmación muy general que abarca una inmensa cantidad de posibilidades por lo cual debemos partir de la idea que las amenazas hacia nuestros sistemas de información y comunicación, cada vez son más estructuradas y variadas.
RESULTADOS DE APRENDIZAJE:
Al finalizar la unidad didáctica el alumno será capaz de:

  • Conocer las vulnerabilidades y amenazas de la redes.
  • Identificar los mecanismos que garantizan la confidencialidad e integridad de los datos.
  • Describir los protocolos de autenticación en la red.
  • Establecer los procedimientos para respaldar y restaurar datos.
  • Identificar los mecanismos de seguridad en redes inalámbricas