Cursos disponibles

Curso JUNIPER (Inicial)

Curso JUNIPER (Inicial)

Capacitación dictada por Rogelio Álvez en las Jornadas RIUTEC 2018

Curso REDES (Inicial 2da parte)
Néstor GareisDaniel Riganti

Curso REDES (Inicial 2da parte)

MÓDULO 6: DIRECCIONAMIENTO DE LA RED IPV4

  • Direcciones IPv4
  • Direcciones para diferentes propósitos
  • Asignación de direcciones
  • ¿Está en mi red?
  • Cálculo de direcciones
  • Prueba de la capa de Red

MÓDULO 7: CAPA DE ENLACE DE DATOS

  • Capa de enlace de datos: acceso al medio
  • Técnicas de control de acceso al medio
  • Direccionamiento del control de acceso al medio y tramado de datos
  • Integración

MÓDULO 8: CAPA FÍSICA DEL MODELO OSI

  • La capa física: Señales de comunicación
  • Señalización y codificación física: Representación de bits
  • Medios físicos: Conexión de la comunicación

MÓDULO 9: ETHERNET 

  • Descripción general de Ethernet
  • Ethernet: Comunicación a través de LAN
  • La trama de Ethernet
  • Control de acceso al medio de Ethernet
  • Hubs y switches
  • Address Resolution Protocol (ARP)

Introducción a la Criptografía
Miguel Montes

Introducción a la Criptografía

La criptografía se ha introducido de manera gradual e imperceptible en muchos aspectos de la vida moderna:

  • Nuestros teléfonos celulares cifran sus conexiones con las radios base o con puntos de acceso Wi-Fi.
  • Usamos conexiones cifradas para conectarnos con los sitios web de nuestras universidades.
  • Intercambiamos mensajes cifrados extremo a extremo con aplicaciones como Whatsapp o Signal.
  • Instalamos software que está firmado digitalmente.
  • Firmamos digitalmente documentos.

Sin embargo, a menudo carecemos del conocimiento necesario para juzgar la efectividad de las herramientas que utilizamos, y la experiencia indica que son herramientas difíciles de usar bien y fáciles de usar mal.

El objetivo del curso es brindar una introducción práctica a la criptografía moderna y su aplicación en el contexto de las universidades argentinas. Se presentarán distintas herramientas de protección de la confidencialidad, integridad y autenticidad de la información en un esquema de tres pasos:

  1. Introducción al problema
  2. Solución al problema presentado
  3. ¿Qué puede salir mal?

Los destinatarios de este curso son:

  • Responsables de áreas de tecnología que deban tomar decisiones sobre herramientas a utilizar.
  • Personal de áreas de infraestructura que deba desplegar y mantener equipos y sistemas.
  • Programadores que utilicen herramientas criptográficas en sus desarrollos.

Al finalizar el curso podremos responder preguntas como:

  • ¿Qué es más seguro, Whatsapp o Telegram y por qué no es Telegram?
  • ¿Qué herramientas debo usar para cifrar y por qué no PGP?
  • ¿Es posible tener correo electrónico seguro y por qué no?
  • ¿Qué algoritmos de clave pública debo utilizar y por qué no RSA?
  • ¿Qué bibliotecas criptográficas me conviene utilizar y por qué no OpenSSL?
  • Tengo que redactar la política de seguridad de mi universidad ¿qué algoritmos y
  • longitudes de clave debo especificar?

Qué es la ARIU ?

Qué es la ARIU ?

Información sobre la Red de Interconexión Universitaria - Asociación Civil.