Tecnologías avanzadas de red
(200603)

 Este curso requiere una contraseña de acceso

Profesor: Jose Manuel Arco Rodriguez




OBJETIVO:

Estudiar la tecnología de red MPLS. Presentar técnicas
que se emplean para la provisión de calidad de servicio en redes de
comunicaciones. Analizar riesgos en la red y en los datos que
transporta. Presentar los sistemas de seguridad para proteger la red y
los mecanismos criptográficos de protección de la información.
Presentar las técnicas para la formación de redes ad-hoc y sistemas de
computación ubicua, así como los servicios que pueden ser accedidos
mediante este tipo de redes y sistemas.


CRÉDITOS ECTS: 6

CONTENIDOS:
  1. Tecnología de conmutación de etiquetas.
  2. Técnicas usadas en la calidad de servicio (QoS).
  3. Seguridad de la red.
  4. Seguridad de la información.
  5. Redes ad-hoc: estructura y servicios.
  6. Redes Ethernet Metropolitanas y campus
  7. Computación ubicua.

BIBLIOGRAFÍA:

1. QUALITY OF SERVICE CONTROL IN HIGH-SPEED NETWORKS
Autores: J. Chao y X. Guo
Editorial: John Wiley & Sons. Ltd.
Año: 2002
Referencia
básica donde se hace un estudio introductorio a las diferentes técnicas
básicas que se pueden utilizar en el despliegue de la calidad de
servicio en cualquier tecnología de red.


2. ADVANCED MPLS DESIGN AND IMPLEMENTATION
Autores: V. Alwayn
Editorial: Cisco Press.
Año: 2001
Referencia
donde se presentan las técnicas básicas que se emplean en la
conmutación de etiquetas multiprotocolo, así como una introducción a
las técnicas avanzadas. Está complementado con configuraciones y
ejemplos prácticos.


3. QUALITY OF SERVICE IN IP NETWORK
Autores: G. Armitage
Editorial: Macmillan Technical Publishing.
Año: 2000
Libro
que presenta las diferentes técnicas básicas que se pueden utilizar en
el despliegue de la calidad de servicio en redes IP.


4. Cryptography and network security. Principles and practice. 3ª edition.
Autores: William Stallings
Editorial: PenticeHall
Año: 2003
Libro
clásico de seguridad de la información, que abarca la mayoría de los
temas y sus base teórica de una forma amena, dada la dilatada
experiencia docente del autor en temas relacionados con la computación.



5. Seguridad en Redes Telemáticas.
Autores: Justo Carracedo Gallardo.
Editorial: McGraw-Hill
Año: 2004
Libro
de seguridad de la información en aplicaciones telemáticas, escrito por
un autor con una amplia experiencia docente y de investigación en este
campo, lo cual se ve reflejado en la redacción amena del libro y el
nivel de profundidad con que abarca temas no usuales en libros
clásicos, como es el caso del anonimato y sus aplicaciones.


6. La Biblia del Hacker.
Autores: Matas García, Abel Mariano ; Míguez Pérez, Carlos ; Pérez Agudín, Justo.
Editorial: Anaya.
Año: 2006
Libro
con una visión completa y actualizada de las principales amenazas de
seguridad en redes y sistemas tanto Unix como Windows y de las medidas
de protección. Aporta los conocimientos básicos necesarios para
entender los aspectos más específicos de la seguridad.


7. Ambient Intelligence, Wireless Networking, And Ubiquitous Computing. 1st edition.
Autores: Athanasios Vasilakos, Witold Pedrycz.
Editorial: Artech House Publishers.
Año: 2006
Libro
sobre computación ubicua aplicada a espacios inteligentes (hogar,
oficina, aeropuerto…) que trata los aspectos básicos como seguridad
arquitectura integración de sistemas y calidad e servicio. Trata
también aspectos de desarrollo tecnológico en espacios inteligentes.


8. Ad-Hoc Wíreles Networking.
Autores: Xiuzhen Cheng, Xiago Huang, Ding-Zhu Du (Editores).
Editorial: Kluwer Academic Publisher.
Año: 2004
Libro
que recoge una recopilación de trabajos de diferentes autores que tocan
los principales aspectos de las redes ad-hoc y sus aplicaciones.
Encaminamiento, seguridad, protocolos, aplicaciones.


9. AD HOC WIRELESS NETWORKS: ARCHITECTURES AND PROTOCOLS
Autores: C. Siva Ram Murthy, B.S. Manoj
Editorial: Prentice Hall PTR
Año: 2004
Un libro excelente sobre la constitución de redes ad-hoc, tanto a nivel arquitectónico como de protocolos.

10. AMBIENT INTELLIGENCE, WIRELESS NETWORKING, AND UBIQUITOUS COMPUTING
Autores: Athanasios Vasilakos, Witold Pedryczi
Editorial: Artech House Publishers 
Año: 2006
Un
libro muy reciente sobre las arquitecturas que favorecen la computación
ubicua y lo que se conoce como inteligencia ambiental, abarcando todo
tipo de dispositivos y técnicas de comunicación.



METODOLOGÍA DE ENSEÑANZA Y APRENDIZAJE


La metodología general de enseñanza y aprendizaje del master puede consultarse en éste enlace.


CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN


La evaluación de la asignatura se basará en los siguientes criterios:
  • Se considerará la asistencia y participación activa en clase que junto con la realización y exposición del trabajo será de 3 puntos de la nota final.
  • Se realizará un examen final escrito de la asignatura que supondrá el 6 puntos de la nota final. En este examen habrá 2 puntos de preguntas relativas a la realización de las prácticas.
  • Hay que entregar al menos dos prácticas para poder optar a aprobar la asignatura.
  • La realización de cada práctica contará para la nota final. La nota máxima de las prácticas será de 1 punto.
  • En la medida de lo posible se recomienda realizar las prácticas de manera individual.
  • El correcto funcionamiento de la práctica será evaluado antes de que finalice la última sesión destinada a la misma. La práctica que no sea funcione se descontará 0.2 puntos de la nota final.
  • Hay que entregar una memoria de cada práctica donde se documentará el objetivo del trabajo realizado, las configuraciones, resultados y evaluación de los mismos. Las memorias se entregarán como muy tarde el último día de clase del Master. Las memorias serán evaluadas y serán tenidas en cuenta en la nota final de la asignatura.