“Seguridad de Redes” – Curso de Posgrado. Modalidad a distancia.
Inicio 04 de marzo de 2024 – Primer videoconferencia 09 de marzo 11:00 horas
El módulo “Seguridad de Redes” es parte de la carrera de Especialización en Redes de Datos, modalidad a distancia, y los interesados pueden cursarlo como un curso independiente. Incluyen actividades prácticas sobre técnicas de encriptación, configuración de firewalls, y armado de una VPN, entre otras.
Alcance:
Los requisitos para la seguridad de la información, dentro de una organización, han sufrido dos cambios importantes en las últimas décadas:
- Antes del uso generalizado de equipos de procesamiento de datos, la seguridad de la información, considerada valiosa para una organización, fue proporcionada principalmente por medios físicos y administrativos. Con la introducción de la computadora, se hizo fundamental la necesidad de herramientas automatizadas para la protección de archivos y otros tipos de información almacenada en un equipo. El nombre genérico del conjunto de herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos es la seguridad informática.
- La introducción de sistemas distribuidos y el uso de redes, y los servicios de comunicaciones para transportar datos entre el terminal de usuario y servidor y entre computadoras. Las medidas de seguridad en la red son necesarias para proteger los datos durante su transmisión. De hecho, el término seguridad de la red es un poco engañoso, porque prácticamente todos los negocios, el gobierno, organizaciones académicas, etc interconectan sus equipos de procesamiento de datos con un conjunto de redes que se comunican entre sí. Dicha colección se refiere a menudo como internet, y el término que se utiliza es seguridad de internet.
No existen límites claros entre estas dos formas de seguridad. Por ejemplo, uno de los más conocidos tipos de ataque a los sistemas de información es el virus de computadoras. Un virus puede introducirse en un sistema físicamente cuando llega en un dispositivo portátil y, posteriormente, se carga en una computadora. Los virus también pueden llegar a través de Internet. En cualquier caso, una vez que el virus reside en un sistema informático, se necesitan las herramientas de seguridad informática interna para detectar y recuperarse de los virus.
Objetivos:
Presentar las nuevas tecnologías en Internet para que sea un vehículo eficaz y confiable. Introducir los conceptos de servicios de autenticación, servicios de confidencialidad, servicios de integridad, servicios de firma digital y el carácter vinculante con las comunicaciones y redes de datos.
Destinatarios:
Los graduados con títulos terminales en carreras afines a las TICs para acceder a un certificado asistencia o aprobación de posgrado para este curso; o aquellos con titulaciones terciarias intermedias afines, para acceder a un certificado asistencia o aprobación de extensión universitaria.
Temario a Desarrollar:
Tema 1: Visión general de la Seguridad
Conceptos y definiciones de seguridad informática. Desafíos. Dominios de seguridad informática. Arquitectura OSI de seguridad. Ataques. Tipos. Servicios de seguridad. Autenticación. Control de acceso. Confidencialidad. Integridad. No repudio. Disponibilidad. Mecanismos de seguridad. Modelo de seguridad de red. Estándares y Ética de seguridad informática. Leyes sobre seguridad informática. NIST. ISOC. X800. Leyes sobre seguridad informática. Ética sobre seguridad informática.
Tema 2: Criptografía
Criptografía. Introducción. Criptosistema (o sistema criptológico). Claves Débiles. Esteganografía. Criptoanálisis. Compromiso entre Criptosistema y Criptoanálisis. Cifrado simétrico. Introducción y principios del cifrado simétrico. Ejemplos de algoritmos de cifrado simétrico por bloques. Números aleatorios y pseudoaleatorios. Cifrado por stream y RC4. Autenticación de mensajes. Enfoques para la autenticación de mensajes. Funciones HASH seguras. Códigos de autenticación de mensajes (MAC). Clave pública. Estructura de cifrado clave pública. Algoritmos de clave pública. Criptografía Cuántica. Firma Digital. Mecanismos de firma digital.
Tema 3: Seguridad en las Aplicaciones de Red
Administración y Distribución de claves. Distribución de clave simétrica con cifrado simétrico. Distribución de clave simétrica con el uso de cifrado asimétrico. Distribución de claves públicas. Certificados X.509. Infraestructura de clave pública. Autenticación de usuarios. Principios de autenticación de usuarios remotos. Modelo NIST para autenticación de usuarios electrónicos. Kerberos. Aplicaciones de autenticación de usuario. Control de acceso a la red. EAP (Extensible Authentication Protocolo). IEEE 802.1X Port-Based Network Access Control. Seguridad a nivel de transporte. Consideraciones de seguridad en la red. Seguridad en la capa de transporte – TLS. HTTPS. Secure Shell (SSH). Seguridad inalámbrica. Seguridad en dispositivos móviles. Visión general de redes LAN inalámbricas IEEE 802.11. Seguridad en redes LAN inalámbricas IEEE 802.11i. WPA3. Seguridad IP. VPN (Virtual Private Network). Protocolos de VPN. IPSec. Política de IP Security. ESP – Encapsulating Security Payload. Combinación de asociaciones de seguridad SAs. IKE (Internet Key Exchange). Suites criptográficas para IPSec.
Tema 4: Seguridad del Sistema
Intrusos. Detección de intrusión. Administración de contraseñas. Software malicioso. Tipos de software malicioso. Amenazas persistentes avanzadas. Propagación – Contenido infectado – Virus. Propagación – Explotación de vulnerabilidad – Gusanos. Propagación – Ingeniería social – SPAM – Troyanos. Payload – Corrupción del sistema. Payload – Agentes de ataques – Zombie, Bots. Payload – Robo de información – Keyloggers, Phishing, Spyware. Payload – Stealthing – Backdoors, Rootkits. Contramedidas. Ataque de denegación de servicio distribuido DDoS. Cortafuegos. La necesidad de firewalls. Características del firewall y políticas de acceso. Tipos de cortafuegos. Firewall – implementación. Ubicación y configuración de firewalls. Introducción a la seguridad en la nube. Alcance de la seguridad en la nube. Recomendaciones para la seguridad en la nube.
Tema 5: Análisis de Riesgos
Análisis de Riesgos. Riesgos y Activos. Análisis de Riesgos. Metodologías conocidas. Políticas de Seguridad. Documentos de Política de Seguridad de la Información. Revisión de la Política de Seguridad de la Información. Plan de Seguridad de la Información. Alcances y Límites. Elaboración del Plan de Seguridad de la Información.
Docentes
Mg. Ing. Higinio Facchini
Es Ingeniero en Electrónica UTN, Magister en Redes de Datos UNLP, y Especialista en Seguridad Informática UNLP. Docente ordinario de grado UTN; se ha especializado en educación a distancia; docente investigador UTN categoría B. Es Director de Área de Análisis de Tráfico y Seguridad en Redes de Datos del CeReCoN (Centro Regional UTN de Investigación y Desarrollo en Computación y Neuroingeniería). Es instructor de la Academia Local CISCO de los cursos CCNA, CCNP y FWL de la FRM-UTN. Ha sido expositor y asistente en varias Jornadas, Congresos y Workshops de Investigación y Tecnológicas, y expositor en varios cursos, conferencias, seminarios sobre diversas temáticas.
Dr. Ing. Santiago Pérez
Es Ingeniero en Electrónica UTN y Magister en Redes de Datos UNLP; Doctor en Ingenieria – Teleinformática y Telecomunicaciones, Universidad de Mendoza; docente ordinario de grado UTN; se ha especializado en educación a distancia; docente investigador UTN categoría A, y II en el Ministerio de Educación. Miembro del CeReCoN (Centro Regional UTN de Investigación y Desarrollo en Computación y Neuroingeniería). Es coordinador, instructor y certificado internacional CCNA, de la Academia Local CISCO. Ha sido asesor en entidades públicas. Ha sido expositor y asistente en varias Jornadas, Congresos y Workshops de Investigación, y expositor en varios cursos, conferencias, seminarios sobre diversas temáticas. Posee aportes de material académico, de capacitación y de difusión.
Certificación:
a) Certificado de aprobación.
b) Certificado de asistencia con el 80% de las actividades.
Tipo de Certificación:
a) Si usted posee título de grado: de 4 años o más de universidad reconocida, recibirá un certificado de posgrado de la UTN Mendoza, por la asistencia o aprobación del módulo.
b) Si usted no posee título de grado: podrá cursar y recibir un certificado de Extensión Universitaria de la UTN Mendoza, por la asistencia o aprobación del módulo.
Inicio y Finalización: Desde 04 de marzo hasta el 06 mayo de 2023.
Modalidad: Las actividades se desarrollarán a distancia, e incluyen prácticas sobre técnicas de encriptación, configuración de firewall, y armado de una VPN, entre otras.
Videoconferencias opcionales: sábados 11:00 horas de todas las semanas.
Carga Horaria: 40 horas.
Arancel: 2 cuotas de $45.000 . Medios de Pagos: PagoFacil y MercadoPago
Informes e inscripción:
Universidad Tecnológica Nacional – Facultad Regional Mendoza – Posgrado – Rodríguez 273 – Mendoza
mail: mnrobles@frm.utn.edu.ar / santiagocp@frm.utn.edu.ar
Horario de atención: de 17:00 hs a 20:00 hs
Teléfono fijo: 261 5 244 576 / Whatsapp: 261 417 3641
Auspician:
- GRID ATyS (Grupo UTN de Análisis de Tráfico y Seguridad en Redes de Datos)
- Academia CISCO UTN Mendoza
- Secretaría de Ciencia Tecnología y Posgrado- Facultad Regional Mendoza UTN
- Extensión Universitaria – Facultad Regional Mendoza UTN