Código del Curso: CC67C
Unidades Docentes: 5 UD
Duración: 21 horas
Valor Individual: 30 UF
Profesor: Sergio Miranda
Objetivos
Al completar este módulo los estudiantes conocerán; las principales aplicaciones y protocolos utilizados en el ámbito de la seguridad informática así como un conjunto de mecanismos utilizados en el monitoreo de sistemas computacionales.
Contenidos
Sistemas de protección perimetral
- Cortafuegos, elementos a considerar en su elección, diseño de una red con protección perimetral, DMZ, filtro de paquetes.
- Análisis perimetral, sistemas de detección de vulnerabilidades, funcionamiento, ventajas y desventajas.
- Sistemas de detección de intrusos (IDS) en redes.
Sistemas de acceso remoto seguro: diseño, protocolos, ventajas, desventajas
- Canal seguro, uso de túneles encriptados, autentificados y con validación de integridad.
- IPSec, protocolo para sustentar VPN.
-VPN, virtual private networks, diseño de un sistema de acceso remoto seguro para mover la oficina a través de las redes.
- SSH, conexión remota a computadores usando canales seguros
- SSL/TLS, protección para las páginas web.
IPv6
- El futuro del protocolo IP.
- Internet del futuro: nuevas oportunidades, nuevos desafíos para la seguridad.
- Razones del diseño de IPv6, impacto en la seguridad y movilidad.
Seguridad en servicios inalámbricos: familia IEEE 802.11 b/g/i.
- Diseño y revisión de la seguridad original.
- Mejoras incorporadas hasta llegar a IEEE 802.11i
Seguridad de protocolo DNS
- Descripción del protocolo
- Zonas y parámetros principales
- Ataques comunes: cache poisoning, domain hickjacking, DoS
- Vulnerabilidad DNS Kamisky
- DNSSEC
Seguridad en el correo electrónico: protegiendose de virus y spam
- ¿Qué es el SPAM?
- Métidos de protección automáticos: spamassassin, blacklist, greylist
- Integrando protección antivirus/malware
- Algunos aspectos legales
Phishing, botnets, fast-flux y otros fraudes e la red
- Phishing: definición, estadísticas y métodos de protección
- Botnets: que es? La economía detrás de las botnets
- Fast-Flux: DNS-Round Robin, single y double flux, detección
- Nuevos fraudes, proyecciones y posibles soluciones
Laboratorios
- Seguridad en redes WiFi
- Análisis de intrusiones
Bibliografía
-
C. Scott, P. Wolfe, M. Erwin, Virtual Private Networks. 1998.
-
P. Albitz, D, Liu, DNS and BIND. O'Reilly. 2001.
-
E. Rescorla, SSL and TLS: Designing and Building Secure Systems. Addison Wesley. 2000.
-
S. Garfinkel, PGP: Pretty Good Privacy. O'Reilly. 1994.
-
802.11 Security. O'Reilly. 2002.
-
B. Potter, B. Fleck, 802.11 Security O'Reilly. 2002.
-
S. Hagen, IPv6 Essentials O'Reilly. 2003.
-
S. Northcut, L. Zeltserm, S. Winters, K. Fredrick, R. W. Ritchey, Inside Network Perimeter
-
Security. Que Ed. 2002.
-
IPSEC: The New Security Standard for the Internet, Intranets.
-
N. Doraswamy, D. Harkins, Virtual Private Networks. Prentice Hall. 1999.