EspañolEnglish
Home Research lines All Postgrado

Menú Principal

Presentation

Researchers

Research lines

Projects

Agreements

Publications

Courses and masters

M.Sc. Final Projects

Photo gallery

Contact

Twitter


Postgrado
Administración Avanzada de Sistemas UNIX/Linux
There are no translations available.

Administración Avanzada de Sistemas UNIX/Linux

Dirección del curso:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

Impartición:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )
  • Alfonso Gazo Cervero ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

 

Temario:

  1. Introducción al Sistema Operativo UNIX y Linux.
    1. Orígenes, evolución y situación actual del sistema operativo UNIX.
    2. Características principales de UNIX.
    3. El fenómeno Linux.
    4. La figura del Administrador de Sistemas operativos.
  2. Instalación del sistema.
    1. Pre-instalación (Planificación).
    2. Instalación de RedHat Linux.
    3. Post-Instalación (boot, cadena de arranque, filesystems, procesos, discos, usuarios,...).
  3. Administración de usuarios.
    1. Fichero /etc/passwd.
    2. Política de grupos.
    3. Herramientas para la gestión de usuarios.
  4. Administración de dispositivos.
    1. Impresoras locales.
    2. Impresoras en red.
    3. Dispositivos de almacenamiento.
    4. Sistemas de ficheros.
    5. Módem.
    6. Puertos serie.
  5. Networking.
    1. Terminología Networking.
    2. OSI y TCP/IP.
    3. RFCs y Protocolos.
    4. Direccionamiento IP.
    5. Segmentación y subredes.
    6. Planificación topológica de redes.
    7. Configuración TCP/IP.
    8. IPv6.
  6. Servidores Internet (FTP y DNS).
    1. FTP (File Transfer Protocol).
    2. DNS (Domain Name Service).
  7. NFS (Network File System).
    1. Instalación y configuración.
    2. Montaje y desmontaje de sistemas de ficheros remotos.
  8. NIS (Network Information Service).
    1. Servidor NIS Maestro.
    2. Cliente de NIS.
    3. Servidor NIS Esclavo.
    4. NIS+.
  9. Instalación de software (mtools, StarOffice, Netscape).
    1. Planificación de la instalación.
    2. Herramientas.
    3. Post-Instalación.
  10. Explotación y mantenimiento preventivo del sistema.
    1. Integridad de discos.
    2. Monitorización del sistema.
    3. Seguridad del sistema.
    4. Copias de seguridad.
    5. Accounting y cuotas.
    6. Herramientas de administración.



 
Administración de Redes y Sistemas Linux
There are no translations available.

Administración de Redes y Sistemas Linux

Dirección del curso:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

Impartición:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )
  • Alfonso Gazo Cervero ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

 

Temario:

  1. Introducción al S. O. Unix.
  2. Instalación del sistema Linux.
  3. Configuración y administración.
  4. Kernel y dispositivos.
  5. Sistemas de archivos.
  6. Networking.
  7. Servicios de red.
  8. Seguridad.
  9. Mantenimiento preventivo.

Más información



 
Autopistas de la Información e Internet: Tecnología, Servicios, Peajes y Normas de Navegación
There are no translations available.

Autopistas de la Información e Internet

Dirección del curso:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

Impartición:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

 

Temario:

  1. Las infopistas en USA, Europa y España.
  2. ATM: El soporte de las autopistas de la información.
  3. Internet como inicio de las infopistas.
  4. Servicios de Internet.
  5. Peajes por el acceso a la información.
  6. Normas de navegación.
  7. Programación de páginas de Web (HTML, VRML, JavaScript, Java,...).



 
El problema de la seguridad en Internet
There are no translations available.

El problema de la seguridad en Internet

Dirección del curso:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

Impartición:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

 

Objetivos del curso:

El importante empuje que Internet está imprimiendo a las comunicaciones por medios electrónicos es ya una realidad. Aunque la primera preocupación fue hacer posible la comunicación, no ha tardado en aparecer otro importante aspecto en las comunicaciones humanas como es la seguridad de la información transmitida. Inicialmente la seguridad quedó, en cierto modo, descuidada; pero a medida que la Red ha ido popularizándose -y cuando se han sufrido ya importantes ataques- ha surgido una gran concienciación por este relevante aspecto para un canal de comunicación como es Internet.

Existen ciertos factores que considerar y reforzar para conseguir la -ya obligatoria- seguridad para muchos usuarios de Internet e Intranets. Los Sistemas Operativos no son todo lo seguro que cabría esperar; lo mismo podría decirse de los protocolos y tecnologías sobre las que descansan las comunicaciones; pero, posiblemente, la mayor debilidad en lo que a seguridad se refiere está en la excesiva confianza, desconocimiento, o posible negligencia de los usuarios y responsables de los sistemas informáticos y redes de comunicaciones.

Se impone por tanto conocer dónde se encuentran las debilidades más importantes para poder conjurarlas estando, en la medida de lo posible, por delante de los amigos de la información ajena.

Temario:

  1. Seguridad de la información.
    1. Política de seguridad.
    2. Seguridad interna y externa.
    3. Seguridad física y lógica.
  2. Debilidades de los sistemas informáticos.
    1. Sistemas operativos débiles.
    2. Protocolos de comunicaciones inseguros.
    3. Usuarios confiados.
  3. Hackers y crackers: el mito del Dr. Jekyll y Mr. Hyde.
    1. Análisis de ataques reales.
    2. The worm (el gusano de internet).
    3. El hacker de Hannover.
    4. Otros incidentes relacionados con la inseguridad.
    5. Virus informáticos.
    6. Venganzas dentro de las propias organizaciones.
    7. Leyes permisivas.
  4. Técnicas para la violación de la información.
    1. Sniffers.
    2. Crackers.
    3. Xwatchwin.
    4. Hijacking.
    5. Spoofing.
  5. Soluciones a la inseguridad en internet e intranets.
    1. Sistemas operativos reforzados (nivel c2).
    2. Comunicaciones seguras IPv6 y firewalls).
    3. Usuarios concienciados (formación).
  6. Freeware orientado a la seguridad de servicios internet.
    1. Sistemas (cops, satan, tripwire, xwatchwin...).
    2. Comunicaciones (tcp-wrapper, socks, cap, stel...).
    3. Negligencias de usuarios ( chkacct, crack, shadow...).
  7. Criptografía, la clave para la privacidad de la información que transita por las redes.
    1. Criptosistemas de clave secreta y pública.
    2. El sistema kerberos.
    3. PGP, PEM, MOSS.
  8. Seguridad en www y comercio electrónico seguro.
    1. SSL, set, secure courier, s-http.
    2. Organizaciones públicas que velan por la seguridad mundial de redes y sistemas.
  9. Cert.
  10. Firts.
  11. Nist.



 
Migración a Redes de Tecnología ATM
There are no translations available.

Migración a Redes de Tecnología ATM

Dirección del curso:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

Impartición:

  • José Luis González Sánchez ( This e-mail address is being protected from spambots. You need JavaScript enabled to view it )

 

Objetivos del seminario:

En la actualidad existen importantes demandas en tecnología de redes para ofrecer el adecuado soporte a una insaciable necesidad de comunicación a través de las más sofisticadas aplicaciones. Con el paso del tiempo y la madurez de su tecnología, ATM se va convirtiendo en el medio que da respuesta a esas necesidades. Para comprender su potencialidad se presentan, en primer lugar, sus orígenes y aspectos tecnológicos más destacables.

A continuación son estudiadas las ventajas de ATM frente a otras tecnologías, tanto en entornos locales como de área extensa. El seminario concluye con la integración de las diversas tecnologías y las estrategias más adecuadas para la migración hacia las redes de alta velocidad.

Temario:

  1. Orígenes y aspectos tecnológicos de ATM.
    1. Introducción.
    2. Estándares.
      1. El modelo de referencia.
      2. Nivel Físico.
      3. Nivel ATM.
      4. Nivel AAL.
    3. Gestión de recursos.
      1. Control de admisión.
      2. Control de uso (UPC).
  2. ATM en entornos WAN.
    1. Frame Relay.
    2. SMDS.
    3. DQDB (MAN-LAN).
  3. ATM en entornos LAN.
    1. Conmutación Ethernet.
    2. Redes privadas virtuales VLANs.
    3. Fast Ethernet.
    4. 100VG-AnyLAN.
    5. ATM vs Gigabit Ethernet.
    6. QoS en redes Ethernet.
    7. High-Speed Token Ring.
    8. ATM en entornos locales LANE.
  4. Estrategias para la migración.
    1. En torno a la migración.
    2. Retos de la migración.
    3. Estrategias concretas de migración.
    4. Planificación de inversiones e instalaciones.
    5. Decálogo para migrar a ATM.
    6. Razones para migrar a ATM.
    7. Razones para no optar por ATM.
    8. Elección de conmutadores ATM.