Referencias Bibliográficas: []
Temas
- Red de amenazas y tipos de ataques específicos (por ejemplo, la denegación de servicio, spoofing, olfateando y la redirección del tráfico, el hombre en el medio, ataques integridad de los mensajes, los ataques de enrutamiento, y el análisis de tráfico)  
 
- El uso de cifrado de datos y seguridad de la red . 
 
- Arquitecturas para redes seguras (por ejemplo, los canales seguros, los protocolos de enrutamiento seguro, DNS seguro, VPN, protocolos de comunicación anónimos, aislamiento) 
 
- Los mecanismos de defensa y contramedidas (por ejemplo, monitoreo de red, detección de intrusos, firewalls, suplantación de identidad y protección DoS, honeypots, seguimientos) 
 
- Seguridad para redes inalámbricas, celulares . 
 
- Otras redes no cableadas (por ejemplo, ad hoc, sensor, y redes vehiculares)  
 
- Resistencia a la censura. 
 
- Gestión de la seguridad operativa de la red (por ejemplo, control de acceso a la red configure) 
 
Objetivos de Aprendizaje
- Describir las diferentes categorías de amenazas y ataques en redes  [Familiarity]
 
- Describir las arquitecturas de criptografía de clave pública y privada y cómo las ICP brindan apoyo a la seguridad en redes  [Familiarity]
 
- Describir ventajas y limitaciones de las tecnologías de seguridad en cada capa de una torre de red  [Familiarity]
 
- Identificar los adecuados mecanismos de defensa y sus limitaciones dada una amenaza de red  [Usage]
 
Generado por Ernesto Cuadros-Vargas ,               Sociedad Peruana de Computación-Peru,               basado en el modelo de la Computing Curricula de               IEEE-CS/ACM