UNIVERSIDAD TECNOLÓGICA NACIONAL - INSTITUTO NACIONAL SUPERIOR DEL PROFESORADO TÉCNICO

Extensión y Relaciones Institucionales

Área de Informática


PREINSCRIPCIÓN

Introducción a la Seguridad Informática

Temario a Desarrollar

Unidad I: Conceptos fundamentales de seguridad informática

Esta unidad estará dedicada a la introducción de conceptos y terminología fundamentales sobre seguridad informática.
• Introducción
• Premisas de seguridad: confidencialidad, integridad, disponibilidad, no repudio, etc.
• Vulnerabilidades y amenazas
• Tipos de ataques
• Modelo seguridad en redes

Unidad II: Criptografía

En esta unidad se presentan los principales elementos que definen la criptografía, así como también algunos algoritmos clásicos para que el alumno se familiarice con los conceptos
• Definiciones: criptografía, criptoanálisis y criptología.
• Evolución histórica
• Criterios de clasificación: cifrado de bloque vs. cifrado de flujo (Vernam o One-Time-Pad). Cifrado de clave pública vs cifrado simétrico

Unidad III: Algoritmos de cifrado simétrico

En esta unidad se presentará el modo de empleo de algoritmos simétricos, así com también las limitaciones que estos presentan. Se tratará con el algoritmo de cifrado AES
• Modos de operación y su importancia: ECB (Electronic Code Book), CBC (Cipher-Block Chaining), OFB (Output Feedback), CFB (Cipher Feedback) y (CTR) Counter mode.
• Algoritmo AES (Advanced Encryption Standard)
• Clave y Password
• Almacenamiento seguro de claves

Unidad IV: Algoritmos de cifrado de clave pública

En esta unidad se ofrecerá una perspectiva diferente al cifrado simétrico. Se mostrará como el cifrado asimétrico ofrece soluciones a los problemas de la criptografía simétrica, como así también nuevas funcionalidades.
• Distribución segura de claves: algoritmo de Diffie-Hellman
• Algoritmo RSA
• Autenticación y firma digital

Unidad V: Funciones de hash

En esta unidad se tratarán las funciones para proporcionar de autenticidad e integridad
• Utilidad criptográfica y de seguridad de las funciones de hash
• Clasificación: MACs (Message Authentication Codes) y MDCs (Modification Detection Codes)
• Funciones de hash criptográficamente seguras
• MD5
• SHA

Unidad VI: Infraestructura de clave pública y certificados digitales

Esta unidad presentará el detalle de funcionamiento de la infraestructura de clave pública. También se explicarán cómo son utilizados hoy en día los certificados digitales
• Certificado digital
• Tipo de contenedores
• Autoridades certificantes
• PKI (Public Key Infrastructure)

Unidad VII: Software malicioso (Malware) y vulnerabilidades

En esta unidad se presentará una clasificación de los diferentes tipos de malware al que deben enfrentarse los usuarios de computadoras.
Software malicioso, amenazas y vulnerabilidades
Taxonomía de software malicioso
• Virus
• Gusanos
• Troyanos
• Bots y Botnets
• Keyloggers
• Explotación de software
• Buffer Overflows

Unidad VIII: Firewalls

Esta unidad presentará los conceptos relacionados con los firewalls y los usos que poseen cada tipo. También se explicará cómo se realiza el filtrado e paquetes de red.
• Tipos de firewalls
• Filtrado de paquetes
• Proxies de circuito
• Pasarelas de aplicación

Duración:

24 hs distribuidas en 8 clases de 3 hs

Objetivo General

Esta instancia curricular proporciona al cursante nociones básicas sobre seguridad Informática. Se trabajará sobre las formas de protección de la información que circula por medios electrónicos; este tema no comprende, únicamente aspectos técnicos, sino que abarca también las problemáticas éticas relacionadas con el manejo y el uso que se hace de la información de terceros.

Que los estudiantes:
• Conozcan los fundamentos matemáticos, técnicas y herramientas utilizadas para la protección de la información.
• Apliquen técnicas criptográficas.
• Comprendan la problemática de la protección de la información medios electrónicos de almacenamiento e intercambio de mensajes.
• Identifiquen las amenazas y vulnerabilidades relacionadas con el software que procesa, almacena y gestiona información.

Metodología a utilizar

A distancia, con la primer clase presencial.

Evaluación:

Se incluirá un examen de conocimientos adquiridos al finalizar el curso. El mismo se realizará de forma escrita y abarcará todas las unidades comprendidas en el temario.

Requisitos:

Es requisito que cuenten con conocimientos previos en: sistemas operativos (funcionamiento y características internas), redes de computadoras (diseño y protocolos de comunicaciones), programación. Así mismo es deseable que los alumnos posean conocimientos sobre sistemas de base de datos.

Régimen de Asistencia, Calificación y Promoción:

En modalidad presencial: Se considerará el curso aprobado cuando el alumno cuente con el 75% de asistencia al mismo y aprobando el examen de conocimientos adquiridos.
En modalidad a distancia: Se considerará la participación activa en el aula virtual, la entrega en tiempo y forma de los trabajos prácticos y la aprobación del examen.

Certificado a Otorgar:

De asistencia o aprobación, según corresponda.