SALTA, 02 de Noviembre de 2007.

Expediente Nro. 8488/07

RES. CD. Nº 492/07


VISTO:


La presentación efectuada por el Mgr. Daniel Arias Figueroa en el sentido de solicitar la autorización para redictar el curso de posgrado “Seguridad en Redes de Datos”, organizado por el CIDIA en conjunto con los Proyectos del CIUNSa Nº 1380 y Nº 20/F231;


CONSIDERANDO:


Que se cuenta con el aval del Departamento de Informática (fs. 23 vta.), y los despachos favorables de las Comisiones de Posgrado (fs. 24), de Interpretación, Reglamento y Disciplina (fs. 28), de Docencia e Investigación (fs. 28 vta.), y de Hacienda (fs. 28 vta. “in fine”);


Que el curso en cuestión se encuentra enmarcado en la Res. CS. Nº 445/99;


POR ELLO y en uso de las atribuciones que le son propias;


EL CONSEJO DIRECTIVO DE LA FACULTAD DE CIENCIAS EXACTAS

(en su sesión ordinaria del día 31/10/07)


R E S U E L V E:


ARTICULO 1º: Autorizar, en el marco de la Res. CS - 445/99, el redictado del Curso de Posgrado: “Seguridad en Redes de Datos”, organizado por el CIDIA en conjunto con los Proyectos del CIUNSa Nº 1380 y Nº 20/F231, bajo la dirección del Mgr. Daniel Arias Figueroa, con las características y requisitos que se explicita en el Anexo I de la presente.


ARTICULO 2º: Disponer que una vez finalizado el curso, el docente responsable elevará el listado de los participantes promovidos para la confección de los certificados respectivos, los que serán emitidos por esta Unidad Académica.


ARTÍCULO 3°: Hágase saber al Director responsable del curso, a los Departamentos Docentes que integran esta Facultad, al Dpto. de Mesa de Entradas, a la Dcción. Adm. Económica, a la División Adm. Posgrado y publíquese en la página web de la Facultad y de la Universidad. Cumplido, RESÉRVESE.


mxs

az


ANEXO I de la Res. CD - 492/07 - Expediente Nro. 8488/07


Curso de Posgrado: “SEGURIDAD EN REDES DE DATOS”


Organizado por: CIDIA en conjunto con el Proyecto de Investigación CIUNSa. Nº 1380 y Nº 20/F231


Director del Curso: Mgr. Daniel Arias Figueroa

Instructor a Cargo: C.U. Sergio Rocabado Moreno

Cuerpo docente: Mag. Gustavo Daniel Gil, C.U. Ernesto Sánchez, C.U. Miguel Angel Aguirre


Objetivos generales:


Objetivos específicos:


Metodología: El curso se desarrollará con una clase semanal presencial apoyado por plataformas y herramientas de e-learning para discusión, distribución de material, distribución de videos con los laboratorios y talleres realizados por el instructor, evaluaciones parciales y seguimiento de los trabajos. Cada tema esta acompañado por un laboratorio y/o taller práctico que será desarrollado por los participantes de forma obligatoria, esto les permite aplicar fundamentos teóricos en situaciones prácticas reales. El instructor presentará durante el desarrollo de la clase presencial guías de ejemplo para el desarrollo de los laboratorios.

Horas totales del curso: 60 horas (distribuidas en 30 horas presenciales y 30 horas no presenciales para el desarrollo de laboratorios y talleres (con apoyo e-learning).


Fecha de iniciación: a definir


Requisitos: Tener sólidos conocimientos de networking (Modelo OSI, Disponitivos de networking, Protocolos TCP/IP, etc.).


Destinado a: Gerentes de sistemas, responsables de seguridad informática, administradores de redes, y administradores de servidores, que intervengan en el proceso de prevención, monitoreo, detección, análisis y corrección de incidentes de seguridad informática dentro de una organización.


Cupo máximo: 100 personas.


Lugar de realización: Nueva aula de videoconferencias de la Facultad de Ciencias Exactas.

Certificado: De asistencia y aprobación.


Condiciones de Aprobación: Para obtener certificado de asistencia deberá tener como mínimo el 80% de asistencia al curso. Para obtener certificado de aprobación se deberá:

Arancel: $ 200 por alumno.

Destino de los Fondos: no más del 50% de lo recaudado para honorarios de instructores dependiendo de la cantidad de inscriptos y cantidad de docentes necesarios, el remanente para compra de insumos y equipamiento para el CIDIA.


Contenidos:

1. Introducción

1.1 Definición de seguridad. Conceptos preliminares. Marco legislativo..

1.2 Hacking. Hackers vs crackers. Motivaciones. Tipos de hackers. Tipos de amenazas. Metodología de ataque.

1.3 Modos de ataque

- Sniffing pasivo. Sniffing activo. Port scanning. Bugs de software. Buffer overflow. Troyanos. Backdoors.

- Denegación de servicios. SYN Flooding. mail bombing. Smurf, Fraggle. Saturación de ancho de banda. DDOS.

- Ingeniería social. Acceso físico. Password cracking .

- Spoofing. ARP Spoofing. IP Spoofing. DNS Spoofing. Phishing.

- Hijacking. Spoofed SYN RQST. TCP idle scanning.

- Source routing. ICMP Redirect.

Laboratorio:

2. Confidencialidad

2.1 Criptografía y criptoanálisis. Cifrado y descifrado. Principios criptográficos fundamentales

2.2 Criptoanálisis. texto cifrado. texto cifrado conocido. texto cifrado seleccionado

2.3 Criptografía clásica. XOR, sustitución, transposición.

2.4 Criptografía moderna.

Clave privada. DES, 3DES, Métodos basados en flujo.

Clave publica RSA modo encripción. EL GAMMAL modo encripción

Laboratorio:

3. Autenticación

3.1 Modelo general de validación e intrusos. Métodos de autenticación. Modelos de validación basados en métodos distribuidos

3.2. Autenticación con clave privada compartida.

- Establecimiento de una clave compartida. Diffie Hellman 2 y N participantes.

- Método de clave secreta compartida. Ataque por reflexión.

- KDC Key distribution center. Protocolo Rana de boca amplia. Ataque por repetición. Protocolo de Needham-Schroeder. Ataque al protocolo de Needham-Schroeder. Protocolo de Otway y Rees. Kerberos

3.3 Autenticación con clave pública y privada. Ataque MITM. Protocolo de interbloqueo.

Laboratorio:

4. Integridad y No Repudio

4.1 Funciones hash. Compendio. Propiedades. Proceso de chequeo de integridad. Message Digest 5(MD5). Secure Hash Algoritm(SHA)

4.2 Firma digital. Características de una firma digital.

- Firma digital con clave secreta. HMAC. Arbitraje.

- Firma digital con clave publica. RSA modo autenticación (reversible) .DSA el Gamal modo autenticación (irreversible)

4.3 Infraestructura de clave pública (PKI). Certificados digitales. Autoridades de Certificación (CA). Repositorios. Listas de revocación. Certificados X509. Estructura jerárquica

Laboratorio:

5. Gestion de la Seguridad en la Organización

5.1 Política de seguridad. Definición de una política de seguridad. La norma ISO 17799.

5.2 Protocolos seguros. IPsec. SSL/TLS. PGP. SMIME.

5.3 Aplicaciones de seguridad. Redes privadas virtuales (VPN). Sistemas de detección de intrusos (IDS). Honeypots. Wrappers.

5.4 Seguridad Perimetral. Proxies. Firewalls. Screened host . Dual homed gateway. DMZ. Tipos de filtrado. Listas de acceso.

Laboratorio:

- Implementación de una VPN en modo túnel.


6. Seguridad en redes wireless

6.1 Introducción. Conceptos y funcionamiento de redes Wireless.

6.2 Seguridad en 802.11 Ataques típicos a redes Wireless basadas en 802.11

6.3 Técnologías Wireless Seguras: WPA, WPA2, 802.11i

Laboratorio:


Bibliografía:


- Seguridad en Redes - Chris McNab (ANAYA MULTIMEDIA)

- Seguridad en Redes IP - Gabriel Verdejo Alvarez

- SEGURIDAD EN REDES TELEMÁTICAS - Justo Carracedo Gallardo (Editorial McGraw-Hill)

- Material en la red


Inscripciones: Mesa de Entrada de la Facultad de Ciencias Exactas, en el horario de atención al público (Lunes a Viernes de 10:00 a 13:00 y de 15:00 a 17:00).


Firmado: Dr. Jorge F. Yazlle - Ing. Norberto Bonini

Secretario Académico - Decano