Close
Twitter Instagram LinkedIn Facebook YouTube Spotify
DCC | Programa de Curso: Seguridad de Redes

Programa de Curso

Seguridad de Redes

Código del Curso

CC67C

Créditos

3

Créditos

3

Duración

21 HORAS

Valor Individual

30 UF

Objetivos

Al completar este módulo los estudiantes seran capaces de diseñar redes razonablemente seguras de acuerdo al tipo de servicios y usuario. Ademas seran capaces de implementar la entrega de servicios seguros, aplicando políticas, protocolos y herramientas adecuadas. Finalmente los estudiantes podrán  detectar, responder y prevenir  incidentes computacionales, siguiendo las buenas practicas aprendidas en el curso.

Contenidos

Introduccion a la ciberseguridad

  • Actores principales y motivacion.
  • Seguridad en Chile: CLCERT.

Sistemas de protección perimetral

  • Modelo OSI, protocolo TCP/IP , IPV6.
  • Cortafuegos, elementos a considerar en su elección, diseño de una red con protección perimetral, DMZ, filtro de paquetes, proxies.
  • Análisis perimetral, sistemas de detección de vulnerabilidades, funcionamiento, ventajas y desventajas.
  • Sistemas de detección de intrusos (IDS/IPS) en redes.

Sistemas de acceso remoto seguro: diseño, protocolos, ventajas, desventajas

  • Canal seguro, uso de túneles encriptados, autentificados y con validación de integridad.
    IPSec, protocolo para sustentar VPN.
  • VPN, virtual private networks, diseño de un sistema de acceso remoto seguro para mover la oficina a través de las redes.
  • SSH, conexión remota a computadores usando canales seguros.
  • SSL/TLS, protección para las páginas web.

Auditorías de red

  • Ethical hacking: objetivos y mecanismos.
  • Escaneo de red y sus desafios, uso de nmap.

Seguridad en servicios inalámbricos: familia IEEE 802.11

  • Diseño y revisión de la seguridad original.
  • Evolucion de estandares hasta wifi 6.
  • Mecanismos de autenticacion: IEEE 802.11i.
  • Ataques frecuentes y mitigacion.
  • Consideraciones de diseño.

Seguridad de protocolo DNS

  • Descripción del protocolo.
  • Zonas y parámetros principales.
  • Ataques comunes:  cache poisoning, domain hickjacking, DoS
    DNSSEC.

Seguridad en el correo electrónico: protegiendose de virus y spam

  • ¿Qué es el SPAM?.
  • Métidos de protección automáticos: spamassassin, blacklist, greylist.
  • Integrando protección antivirus/malware.
  • Algunos aspectos legales.

Malware: conociendo las diversas amenazas y buenas practicas de deteccion y proteccion

  • Clasificación de Malware.
  • Métodos de infección, fases de un ataque.
  • Ransomware: descripcion, estudio de casos y recomendaciones de proteccion.
  • NIST Security framework: estandares y buenas practicas para el manejo de riesgos en ciberseguridad.
  • Internet de las cosas: analisis de riesgos.
  • Malware en dispositivos moviles: desafios y buenas practicas.

Phishing, botnets, fast-flux y otros fraudes e la red

  • Phishing y spear phishing:  definición, estadísticas y métodos de protección.
  • Botnets:  descripcion y protocolos de funcionamiento.
  • Fast-Flux:  DNS-Round Robin, single y double flux, domain flux, detección.
  • Nuevos fraudes, proyecciones y posibles soluciones.

Laboratorios

  • Seguridad en redes WiFi.
  • Análisis de intrusiones.

Bibliografía

  • Hacking: The Art of Exploitation, 2nd Edition.
  • D. Comer: Internetworking witch TCP/IP, Vol I .
  • C. Scott, P. Wolfe, M. Erwin, Virtual Private Networks. 1998.
  • P. Albitz, D, Liu, DNS and BIND. O'Reilly. 2006.
  • E. Rescorla, SSL and TLS: Designing and Building Secure Systems. Addison Wesley. 2000.
  • Christopher C. Elisan, Malware, Rootkits & Botnets: A Beginner's Guide ,McGraw Hill, 2012.
  • 802.11 Wireless Networks: The Definitive Guide, 2nd Edition.
  • S. Hagen, IPv6 Essentials O'Reilly. 2003.
  • S. Northcut, L. Zeltserm, S. Winters, K. Fredrick, R. W. Ritchey, Inside Network Perimeter.
  • IPSEC: The New Security Standard for the Internet, Intranets.
  • N. Doraswamy, D. Harkins, Virtual Private Networks. Prentice Hall. 1999.
  • Jakobsson, Markus Phishing and Countermeasures, 2007.

Bibliografía

  • Hacking: The Art of Exploitation, 2nd Edition.
  • D. Comer: Internetworking witch TCP/IP, Vol I .
  • C. Scott, P. Wolfe, M. Erwin, Virtual Private Networks. 1998.
  • P. Albitz, D, Liu, DNS and BIND. O'Reilly. 2006.
  • E. Rescorla, SSL and TLS: Designing and Building Secure Systems. Addison Wesley. 2000.
  • Christopher C. Elisan, Malware, Rootkits & Botnets: A Beginner's Guide ,McGraw Hill, 2012.
  • 802.11 Wireless Networks: The Definitive Guide, 2nd Edition.
  • S. Hagen, IPv6 Essentials O'Reilly. 2003.
  • S. Northcut, L. Zeltserm, S. Winters, K. Fredrick, R. W. Ritchey, Inside Network Perimeter.
  • IPSEC: The New Security Standard for the Internet, Intranets.
  • N. Doraswamy, D. Harkins, Virtual Private Networks. Prentice Hall. 1999.
  • Jakobsson, Markus Phishing and Countermeasures, 2007.

Profesores

Sergio Miranda

Sergio Miranda

Cursos Relacionados

Contacto

Ubicación

Departamento de Ciencias de la Computación
FCFM, Universidad de Chile

Beauchef #851, Edificio Norte, tercer piso, oficinas 326-327. Santiago

© 2022 Departamento de Ciencias de la Computación, Universidad de Chile
🔐