Curso de Posgrado “Seguridad de Redes” – Modalidad a distancia.

Inicio 02 de marzo de 2020

El módulo “Seguridad de Redes” es parte de la carrera de Especialización en Redes de Datos, modalidad a distancia, y los interesados pueden cursarlo como un curso independiente. Incluyen actividades prácticas sobre técnicas de encriptación, configuración de firewalls, y armado de una VPN, entre otras.

Alcance:

Los requisitos para la seguridad de la información, dentro de una organización, han sufrido dos cambios importantes en las últimas décadas:

1. Antes del uso generalizado de equipos de procesamiento de datos, la seguridad de la información, considerada valiosa para una organización, fue proporcionada principalmente por medios físicos y  administrativos. Con la introducción de la computadora, se hizo fundamental la necesidad de herramientas automatizadas para la protección de archivos y otros tipos de información almacenada en un equipo. El nombre genérico del conjunto de herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos es la seguridad informática.

2. Pero con la introducción de sistemas distribuidos y el uso de redes, y los servicios de comunicaciones para transportar datos entre el terminal de usuario y servidor y entre computadoras. Las medidas de seguridad en la red son necesarias para proteger los datos durante su transmisión. De hecho, el término seguridad de la red es un poco engañoso, porque prácticamente todos los negocios, el gobierno, organizaciones académicas, etc. interconectan sus equipos de procesamiento de datos con un conjunto de redes que se comunican entre sí. Dicha colección se refiere a menudo como internet, y el término que se utiliza es seguridad de internet.

No existen límites claros entre estas dos formas de seguridad. Por ejemplo, uno de los más conocidos tipos de ataque a los sistemas de información es el virus de computadoras. Un virus puede introducirse en un sistema físicamente cuando llega en un dispositivo portátil y, posteriormente, se carga en una computadora. Los virus también pueden llegar a través de Internet. En cualquier caso, una vez que el virus reside en un sistema informático, se necesitan las herramientas de seguridad informática interna para detectar y recuperarse de los virus.

Objetivos:

Presentar las nuevas tecnologías en Internet para que sea un vehículo eficaz y confiable. Introducir los conceptos de servicios de autenticación, servicios de confidencialidad, servicios de integridad, servicios de firma digital y el carácter vinculante con las comunicaciones y redes de datos.

Destinatarios:

Los graduados con títulos terminales en carreras afines a las TICs para acceder a un certificado asistencia o aprobación de posgrado para este curso; o aquellos con titulaciones terciarias intermedias afines, para acceder a un certificado asistencia o aprobación de extensión universitaria.

Inicio:

Desde 02 de marzo hasta el 03 mayo de 2020.

Modalidad: Las actividades se desarrollarán a distancia, e incluyen prácticas sobre técnicas de encriptación, configuración de firewall, y armado de una VPN, entre otras.

Carga Horaria: 40 horas.

Arancel: 2 cuotas de $ 4200.

Certificación:

a) Certificado de aprobación; y b) Certificado de asistencia con el 80% de las actividades

Temario a Desarrollar:

Tema 1: Visión general de la Seguridad

Conceptos y definiciones de seguridad informática. Desafíos. Arquitectura OSI de seguridad. Ataques. Tipos. Servicios de seguridad. Autenticación. Control de acceso. Confidencialidad. Integridad. No repudio. Disponibilidad. Mecanismos de seguridad. Modelo de seguridad de red. Estándares de seguridad. NIST. ISOC. X800.

Tema 2: Criptografía

Introducción. Definiciones. Criptosistema. Criptoanálisis. Cifrado simétrico. Algoritmos de cifrado simétrico por bloques. DES. 3DES. AES. Números aleatorios y pseudoaleatorios. Algoritmos de cifrado simétrico por stream. RC4. Autenticación de mensajes. Código de Autenticación de Mensajes MAC. Firma Digital. Funciones HASH. HMAC. SHA-1. SHA-2. SHA-3. CMAC. Clave pública. Algoritmos. RSA. Diffie-Hellman. 

Tema 3: Seguridad en las Aplicaciones de Red

Distribución de claves. Distribución de claves con cifrado simétrico. Kerberos. Distribución de claves con cifrado asimétrico. Certificados. X509. Infraestructura de clave pública. Seguridad de capa transporte. Consideraciones de seguridad WEB. SSL. TLS. HTTPS. SSH. Seguridad IP. Encapsulación. IKE.

Tema 4: Seguridad del Sistema

Intrusos. Detección de intrusos. Administración de contraseñas. Software malicioso. Tipos. Virus. Detección y contramedidas. Gusanos. DoS. DDoS. Cortafuegos (Firewall). Tipos. Ubicación. Configuraciones. IDS. IPS.

Docentes

Mg. Ing. Higinio Facchini

Es Ingeniero en Electrónica UTN (1985), Magister en Redes de Datos UNLP (2016), y Especialista en Seguridad Informática UNLP (2010). Docente ordinario de grado UTN, con una antigüedad de 25 años; se ha especializado en educación a distancia; docente investigador UTN categoría B. Es Director de Área de Análisis de Tráfico y Seguridad en Redes de Datos del CeReCoN (Centro Regional UTN de Investigación y Desarrollo en Computación y Neuroingeniería). Es instructor de la Academia Local CISCO de los cursos CCNA, CCNP y FWL de la FRM-UTN. Ha sido expositor y asistente en varias Jornadas, Congresos y Workshops de Investigación y Tecnológicas, y expositor en varios cursos, conferencias, seminarios sobre diversas temáticas.

Dr. Ing. Santiago Pérez

Es Ingeniero en Electrónica UTN (1985) y Magister en Redes de Datos UNLP (2006); Doctor en Ingenieria – Teleinformática y Telecomunicaciones, Universidad de Mendoza (2016); docente ordinario de grado UTN, con una antigüedad de 35 años; se ha especializado en educación a distancia; docente investigador UTN categoría A, y II en el Ministerio de Educación. Miembro del CeReCoN (Centro Regional UTN de Investigación y Desarrollo en Computación y Neuroingeniería). Es coordinador, instructor y certificado internacional CCNA, de la Academia Local CISCO desde 2002. Ha sido asesor en entidades públicas. Ha sido expositor y asistente en varias Jornadas, Congresos y Workshops de Investigación, y expositor en varios cursos, conferencias, seminarios sobre diversas temáticas. Posee aportes de material académico, de capacitación y de difusión.

Informes e inscripción:

Universidad Tecnológica Nacional – Facultad Regional Mendoza

Rodríguez 273 – Mendoza
web con toda la información.

mail: mnrobles@frm.utn.edu.ar / santiagocp@frm.utn.edu.ar

Horario de atención: de 17:00 hs a 21:00 hs

Teléfono fijo: 261 5 244 576 / Whatsapp: 261 417 3641

Auspician:

  • GRID ATyS (Grupo UTN de Análisis de Tráfico y Seguridad en Redes de Datos)
  • Academia CISCO UTN Mendoza
  • Secretaría de Ciencia Tecnología y Posgrado- Facultad Regional Mendoza UTN
  • Extensión Universitaria – Facultad Regional Mendoza UTN