4.17.4.3 NC/Seguridad de Red. (1 horas) [Nivel Bloom 2]

Referencias Bibliográficas: [Brookshear, 2005]

Tópicos

  1. Fundamentos de criptografía:
    a)
    Algoritmos de clave pública.
    b)
    Algoritmos de clave privada.

  2. Protocolos de autenticación.
  3. Firmas digitales y ejemplos.
  4. Tipos de ataques por red: negación de servicio (Denial of service), desborde flooding, sniffing y desvio de tráfico, ataques de integridad de mensajes, usurpación de identidad, ataques de vulnerabilidades (desborde de buffers, caballos de troya, puertas traseras), por dentro del ataque, infraestructura (secuestro de DNS, ruteo nulo- route blackholing, comportamiento inadecuado de ruteadores que descartan tráfico), etc.
  5. Uso de contraseñas y mecanismos de control de acceso.
  6. Herramientas y estrategias de defensa básica.
    a)
    Detección de intrusos.
    b)
    Firewalls.
    c)
    Detección de malware.
    d)
    Kerberos.
    e)
    IPSec.
    f)
    Redes privadas virtuales (Virtual Private Networks).
    g)
    Traducción de direcciones de red.

  7. Políticas de gerenciamiento de recursos en redes.
  8. Auditoría y logging.

Objetivos

  1. Describir las mejoras hechas por el IPSec al IPv4.
  2. Identificar protocolos usados para mejorar la comunicación en Internet y escoger el protocolo apropiado para un determinado caso.
  3. Entender y detectar intrusiones.
  4. Discutir las ideas fundamentales de criptografía de clave pública.
  5. Describir como la criptografía de clave pública trabaja.
  6. Distinguir entre el uso de algoritmos de clave privada y pública.
  7. Resumir los protocolos comunes de autenticación.
  8. Generar y distribuir un par de claves PGP y usar el paquete PGP para enviar un mensaje de correo electrónico encriptado.
  9. Resumir las capacidades y limitaciones del significado de criptografía que se encuentran disponibles para el público en general.
  10. Describir y discutir recientes ataques de seguridad exitosos.
  11. Resumir las fortalezas y debilidades asociadas con diferentes abordajes de seguridad.

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad Católica San Pablo, Arequipa-Peru
basado en el modelo de la Computing Curricula de IEEE-CS/ACM