Seguridad Informática

.Unidad I: Conceptos fundamentales de seguridad informática

Esta unidad estará dedicada a la introducción de conceptos y terminología fundamentales sobre seguridad informática.

  • Introducción
  • Premisas de seguridad: confidencialidad, integridad, disponibilidad, no repudio, etc.
  • Vulnerabilidades y amenazas
  • Tipos de ataques
  • Modelo seguridad en redes

 

Unidad II: Criptografía

En esta unidad se presentan los principales elementos que definen la criptografía, así como también algunos algoritmos clásicos para que el alumno se familiarice con los conceptos

  • Definiciones: criptografía, criptoanálisis y criptología.
  • Evolución histórica
  • Criterios de clasificación: cifrado de bloque vs. cifrado de flujo (Vernam o One-Time-Pad). Cifrado de clave pública vs cifrado simétrico

 

Unidad III: Algoritmos de cifrado simétrico

En esta unidad se presentará el modo de empleo de algoritmos simétricos, así com también las limitaciones que estos presentan. Se tratará con el algoritmo de cifrado AES

  • Modos de operación y su importancia: ECB (Electronic Code Book), CBC (Cipher-Block Chaining), OFB (Output Feedback), CFB (Cipher Feedback) y (CTR) Counter mode.
  • Algoritmo AES (Advanced Encryption Standard)
  • Clave y Password
  • Almacenamiento seguro de claves

 

Unidad IV: Algoritmos de cifrado de clave pública

En esta unidad se ofrecerá una perspectiva diferente al cifrado simétrico. Se mostrará como el cifrado asimétrico ofrece soluciones a los problemas de la criptografía simétrica, como así también nuevas funcionalidades.

  • Distribución segura de claves: algoritmo de Diffie-Hellman
  • Algoritmo RSA
  • Autenticación y firma digital

 

Unidad V: Funciones de hash

En esta unidad se tratarán las funciones para proporcionar de autenticidad e integridad

  • Utilidad criptográfica y de seguridad de las funciones de hash
  • Clasificación: MACs (Message Authentication Codes) y MDCs (Modification Detection Codes)
  • Funciones de hash criptográficamente seguras
  • MD5
  • SHA

 

Unidad VI: Infraestructura de clave pública y certificados digitales

Esta unidad presentará el detalle de funcionamiento de la infraestructura de clave pública. También se explicarán cómo son utilizados hoy en día los certificados digitales

  • Certificado digital
  • Tipo de contenedores
  • Autoridades certificantes
  • PKI (Public Key Infrastructure)

 

Unidad VII: Software malicioso (Malware) y vulnerabilidades

En esta unidad se presentará una clasificación de los diferentes tipos de malware al que deben enfrentarse los usuarios de computadoras.

Software malicioso, amenazas y vulnerabilidades

Taxonomía de software malicioso

  • Virus
  • Gusanos
  • Troyanos
  • Bots y Botnets
  • Keyloggers
  • Explotación de software
  • Buffer Overflows

 

Unidad VIII: Firewalls

Esta unidad presentará los conceptos relacionados con los firewalls y los usos que poseen cada tipo. También se explicará cómo se realiza el filtrado e paquetes de red.

  • Tipos de firewalls
  • Filtrado de paquetes
  • Proxies de circuito
  • Pasarelas de aplicación

DURACIÓN

El curso consta de 12 encuentros semanales de 2 horas cada uno. Se considerará el curso aprobado cuando el alumno cuente con el 75% de asistencia al mismo y aprobando el examen de conocimientos adquiridos.

 

OBJETIVOS

  • Esta instancia curricular proporciona al cursante nociones básicas sobre seguridad Informática. Se trabajará sobre las formas de protección de la información que circula por medios electrónicos; este tema no comprende, únicamente aspectos técnicos, sino que abarca también las problemáticas éticas relacionadas con el manejo y el uso que se hace de la información de terceros.

     

    Que los estudiantes:

    • Conozcan los fundamentos matemáticos, técnicas y herramientas utilizadas para la protección de la información.
    • Apliquen técnicas criptográficas.
    • Comprendan la problemática de la protección de la información medios electrónicos de almacenamiento e intercambio de mensajes.
    • Identifiquen las amenazas y vulnerabilidades relacionadas con el software que procesa, almacena y gestiona información.
 

METODOLOGÍA

 Clases Online

REQUISITO

Con el objetivo de que los alumnos puedan construir sólidos conocimientos sobre los fundamentos de la seguridad informática, es requisito que cuenten con conocimientos previos en: sistemas operativos (funcionamiento y características internas), redes de computadoras (diseño y protocolos de comunicaciones), programación. Así mismo es deseable que los alumnos posean conocimientos sobre sistemas de base de datos.

EVALUCIÓN FINAL

Se incluirá un examen de conocimientos adquiridos al finalizar el curso. El mismo se realizará de forma escrita y abarcará todas las unidades comprendidas en el temario

RÉGIMEN DE ASISTENCIA, CALIFICACIÓN Y PROMOCIÓN

La asistencia mínima es del 75% de las clases (9 sábados), Se entregará certificado de asistencia o aprobación según corresponda.
 

CERTIFICADO A OTORGAR

De asistencia o aprobación, según corresponda.


Sede INSPT

Av. Triunvirato 3174, CABA