Arquitectura de comunicaciones y seguridad

El segundo módulo del Máster en Ciberseguridad se centra en la arquitectura de comunicaciones y seguridad. Este módulo ofrece una comprensión profunda de cómo se diseñan, implementan y protegen las infraestructuras de comunicación en diversas tecnologías y entornos. El módulo se divide en tres secciones principales: Arquitectura de Comunicaciones y Seguridad (I), Arquitectura de Comunicaciones y Seguridad (II): Cloud, Fog, EDGE/P2P, y Arquitectura de Comunicaciones y Seguridad (III): Modelos ZeroTrust.

Los estudiantes obtendrán una base sólida en los principios y prácticas de diseño de arquitecturas de comunicaciones seguras. Se cubrirán temas como los modelos de referencia OSI y TCP/IP, la segmentación de redes, el uso de firewalls y sistemas de detección y prevención de intrusiones (IDS/IPS). Los estudiantes aprenderán sobre la importancia de la segmentación de redes y el aislamiento de segmentos críticos para minimizar el impacto de posibles ataques. Además, se discutirán las prácticas recomendadas para la configuración y gestión de firewalls y otros dispositivos de seguridad perimetral.

Se abordarán las arquitecturas de comunicaciones y seguridad en entornos de computación en la nube, Fog Computing y EDGE/P2P. Los estudiantes explorarán los desafíos específicos y las estrategias de seguridad asociadas con cada uno de estos entornos.

Computación en la Nube

Se analizarán los modelos de servicio (IaaS, PaaS, SaaS) y los modelos de despliegue (pública, privada, híbrida), junto con las estrategias de seguridad específicas para cada uno. Se discutirán temas como la gestión de identidades y accesos, la encriptación de datos en tránsito y en reposo, y las prácticas de seguridad en la configuración de entornos de nube.

Fog Computing

Esta parte del módulo se centrará en la seguridad en entornos de Fog Computing, donde los datos se procesan localmente cerca de la fuente de generación antes de ser enviados a la nube. Se explorarán las ventajas y desafíos de esta arquitectura, incluyendo la gestión de dispositivos y la seguridad de los datos en nodos intermedios.

EDGE/P2P

Finalmente, se analizarán las arquitecturas EDGE y P2P, donde el procesamiento de datos se realiza en dispositivos de borde o entre pares. Los estudiantes aprenderán sobre las técnicas de seguridad para proteger los datos y asegurar la comunicación entre dispositivos en estos entornos descentralizados.

Modelos ZeroTrust

Se dedicará a los modelos ZeroTrust, un enfoque moderno y robusto para la seguridad de la información. En lugar de confiar implícitamente en usuarios o dispositivos dentro de la red, el modelo ZeroTrust asume que cada intento de acceso puede ser una potencial amenaza y requiere verificación constante.

Los estudiantes aprenderán sobre los principios fundamentales del modelo ZeroTrust, que incluyen la autenticación continua, la autorización basada en el contexto y el monitoreo exhaustivo de la actividad de la red. Se discutirán las estrategias para implementar ZeroTrust en una organización, tales como la microsegmentación, la gestión de identidades y accesos (IAM), y el uso de tecnologías como multifactor authentication (MFA) y políticas de acceso basadas en el riesgo.

También se explorarán casos de estudio y ejemplos prácticos de organizaciones que han adoptado exitosamente el modelo ZeroTrust, proporcionando a los estudiantes una visión práctica de cómo esta arquitectura puede mejorar significativamente la seguridad de la información en entornos empresariales.