Curso REDES (Inicial 2da parte)
Néstor GareisDaniel Riganti

Curso REDES (Inicial 2da parte)

MÓDULO 6: DIRECCIONAMIENTO DE LA RED IPV4

  • Direcciones IPv4
  • Direcciones para diferentes propósitos
  • Asignación de direcciones
  • ¿Está en mi red?
  • Cálculo de direcciones
  • Prueba de la capa de Red

MÓDULO 7: CAPA DE ENLACE DE DATOS

  • Capa de enlace de datos: acceso al medio
  • Técnicas de control de acceso al medio
  • Direccionamiento del control de acceso al medio y tramado de datos
  • Integración

MÓDULO 8: CAPA FÍSICA DEL MODELO OSI

  • La capa física: Señales de comunicación
  • Señalización y codificación física: Representación de bits
  • Medios físicos: Conexión de la comunicación

MÓDULO 9: ETHERNET 

  • Descripción general de Ethernet
  • Ethernet: Comunicación a través de LAN
  • La trama de Ethernet
  • Control de acceso al medio de Ethernet
  • Hubs y switches
  • Address Resolution Protocol (ARP)

Introducción a la Criptografía
Miguel Montes

Introducción a la Criptografía

La criptografía se ha introducido de manera gradual e imperceptible en muchos aspectos de la vida moderna:

  • Nuestros teléfonos celulares cifran sus conexiones con las radios base o con puntos de acceso Wi-Fi.
  • Usamos conexiones cifradas para conectarnos con los sitios web de nuestras universidades.
  • Intercambiamos mensajes cifrados extremo a extremo con aplicaciones como Whatsapp o Signal.
  • Instalamos software que está firmado digitalmente.
  • Firmamos digitalmente documentos.

Sin embargo, a menudo carecemos del conocimiento necesario para juzgar la efectividad de las herramientas que utilizamos, y la experiencia indica que son herramientas difíciles de usar bien y fáciles de usar mal.

El objetivo del curso es brindar una introducción práctica a la criptografía moderna y su aplicación en el contexto de las universidades argentinas. Se presentarán distintas herramientas de protección de la confidencialidad, integridad y autenticidad de la información en un esquema de tres pasos:

  1. Introducción al problema
  2. Solución al problema presentado
  3. ¿Qué puede salir mal?

Los destinatarios de este curso son:

  • Responsables de áreas de tecnología que deban tomar decisiones sobre herramientas a utilizar.
  • Personal de áreas de infraestructura que deba desplegar y mantener equipos y sistemas.
  • Programadores que utilicen herramientas criptográficas en sus desarrollos.

Al finalizar el curso podremos responder preguntas como:

  • ¿Qué es más seguro, Whatsapp o Telegram y por qué no es Telegram?
  • ¿Qué herramientas debo usar para cifrar y por qué no PGP?
  • ¿Es posible tener correo electrónico seguro y por qué no?
  • ¿Qué algoritmos de clave pública debo utilizar y por qué no RSA?
  • ¿Qué bibliotecas criptográficas me conviene utilizar y por qué no OpenSSL?
  • Tengo que redactar la política de seguridad de mi universidad ¿qué algoritmos y
  • longitudes de clave debo especificar?