Plan de estudios de la carrera Analista Técnico en Ciberseguridad

K. Programa de Seguridad en Redes de Computadoras

1. Datos de la Actividad Curricular Nombre: Seguridad en Redes de Computadoras

  • Área de formación: Seguridad Computacional
  • Créditos: 12

 

  1. Objetivos

El objetivo de este curso es introducir al estudiante en los conceptos básicos de la seguridad informática de redes de datos TCP/IP. El curso está orientado a técnicos encargados de diseñar y/o implantar mecanismos de seguridad en sus empresas, con el objetivo de desarrollar, ampliar o mejorar las plataformas de comunicación de datos. Al finalizar el curso el estudiante habrá adquirido los conceptos básicos necesarios para identificar las posibles amenazas que puede sufrir una red de datos TCP/IP y establecer los mecanismos de protección adecuados.

 

  1. Metodología de enseñanza

  • Horas clase (teórico): 60
  • Horas clase (práctico y laboratorio): 60
  • Horas evaluación: 6
  • Horas estudio: 54

Total de horas de dedicación del estudiante: 180

  1. Temario

  1. Problemas de Seguridad de los protocolos TCP/IP
    1. Autenticación del origen (IP spoofing)
    2. Interacción IP/MAC, ARP spoofing
    3. Ataques a protocolo de ruteo, ICMP d ) TCP session Hijacking, SYN Flooding e) Capa de Aplicación: Servicio DNS

f ) VLAN

  1. Redes inalámbricas (WiFi)
    1. Requerimientos de seguridad (autenticación, control de acceso, confidencialidad, integridad)
    2. WEP, WPA, WPA2, EAP, 802.1X
  2. Seguridad IP (IPSec)
    1. Asociaciones de Seguridad (SA)

 

  1. Modos de funcionamiento (túnel y transporte)
  2. Protocolo AH y ESP (encabezados y servicios que ofrecen)
  3. ) IPSec Key Management (IKE)
  4. IPsec y filtrado
  1. VPN
    1. ¿Qué es una VPN? VPN sobre Internet
    2. Implementación de VPN
  2. Firewalls
    1. Definición. ¿Qué puede hacer y qué NO un firewall?
    2. Filtrado de paquetes, con y sin estados. Generando reglas de filtrado
    3. Logging
    4. ) Arquitecturas de Firewall
    5. Tipos de Firewall

f ) Servicios Proxy y NAT

  1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
    1. Definición
    2. Clasificación y formas de detección
    3. Falsos positivos y negativos
    4. ) ¿Acciones automáticas? Dónde monitorizar (sensar)
    5. Otro tipo de sensores (honeypots)
  2. Diseño de un perímetro seguro
    1. Identificación de activos a proteger
    2. Identificación de fronteras
    3. Separación e identificación de zonas de seguridad

 

  1. Bibliografía

Tema

Básica

Complementaria

Redes TCP/IP

(1)

(1)

Problemas de   Seguridad   de   los   protocolos

TCP/IP

(1)

(1)

Redes inalámbricas

(1)

(2)

Seguridad IP (IPSec)

(1)

(1)

VPN

(1)

(1)

Firewalls

(1)

(1, 3)

Sistemas de detección y prevención de intrusiones

(IDS/IPS)

(1)

(1)

Diseño de un perímetro seguro

(1)

(1, 3)

 

Básica

1. Gollman, Dieter (2009), Computer Security, Wiley Computing Publishing, 3rd. Editon.

Complementaria

  1. Garfinkel, S.; Spafford, G. & Schuartz, A. (2003); Practical Unix & Internet Security; Ed. O’Reilly; 3rd Edition.
  2. Edney, J.; Arbaugh, W. (2004); Real 802.11 Security - Wi-Fi Protected Access and 802.11i. Addison-Wesley, 2004.
  3. Zwicky, E.; Cooper, S. & Chapman, B. (2000); Building Internet Fi- rewalls; Ed. O’Reilly; 2nd Editon.

 

  1. Conocimientos previos exigidos y recomendados Conocimientos Previos Exigidos Redes de Computadoras.

Conocimientos Previos Recomendados Ninguno.

 

Etiquetas