Ministerio de Cultura y Educación Universidad Nacional de San Luis Facultad de Ciencias Físico Matemáticas y Naturales Departamento: Informatica Área: Area II: Sistemas de Computacion |
I - Oferta Académica | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
|
II - Equipo Docente | ||||||||
---|---|---|---|---|---|---|---|---|
|
III - Características del Curso | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
IV - Fundamentación |
---|
La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el funcionamiento de la sociedad actual. Como consecuencia, la información en todas sus formas y estados se ha convertido en un activo de altísimo valor, el cual se debe proteger y asegurar . Actualmente se ha incrementado en nuestro país el uso de aplicaciones electrónicas que abarcan: correo, comercio, transacciones y dinero electrónicos, firmas y certificados digitales, acceso seguro a bancos de información, comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de seguridad son cada vez mayores, presentándose así un problema que la Seguridad Informática, trata de resolver implementando diversas herramientas.
|
V - Objetivos / Resultados de Aprendizaje |
---|
La finalidad de esta materia es ayudar al alumno a entender los fundamentos de la protección de una infraestructura de red. Transmitir los conceptos básicos del cifrado. Detallar las tecnologías de seguridad más comunes. Presentar las posibles amenazas y ataques de una infraestructura de red. Detallar consideraciones relativas a las Normas de seguridad. Describir como llevar a cabo un análisis sobre gestión de riesgos. Presentar las directrices y los procedimientos que se deben seguir para el diseño e implementación de las normas de seguridad. Como administrar la gestión de incidentes.
|
VI - Contenidos |
---|
1) Ataques a la seguridad – Servicios de seguridad – Mecanismos de seguridad – Un modelo de seguridad en redes
2) Cifrado Simétrico a) Principios del Cifrado Simétrico b) Algoritmos de Cifrado simétrico c) Distribución de claves 3) Criptografía de clave pública y autentificación de mensajes a) Enfoques para la autenticación de mensajes b) Funciones hash seguras y HMAC c) Principios de criptografía de clave pública d) Algoritmos de criptografía de clave pública e) Firmas Digitales f) Gestión de Claves 4) Aplicaciones de Autenticación a) Kerberos. b) Servicio de Autentificación X.509. 5) Normas de seguridad a) Dónde empezar – Gestión de riesgos – Marco de normativa de seguridad. 6) Seguridad en el correo electrónico a) PGP (Pretty Good Privacy). b) S/MIME 7) Seguridad en TCP/IP a) Vulnerabilidades genéricas. b) Protecciones y Herramientas. 8) Seguridad en la WEB a) Consideraciones. b) SSL (Secure Socket Layer) TLS (Transport Layer Security) c) SET 9) Firewalls a) Bastion Hosts b) Packet Filtering c) Sistemas Proxy d) Ejemplos |
VII - Plan de Trabajos Prácticos |
---|
Trabajo Práctico 1: Tema 2 y 3
Trabajo Práctico 2: Tema 4 Trabajo Práctico 3: Tema 6 |
VIII - Regimen de Aprobación |
---|
Obtención de la regularidad:
1) Tener aprobada la carpeta de Trabajos Prácticos 2) La nota final de cursado se obtendrá del siguiente cálculo a partir de las calificaciones de: 1 evaluación parcial (EP1), 1 trabajo Práctico (TP) y 1 evaluación global (EG) - Como mínimo con 4 (cuatro), cada una de las evaluaciones. b) Aprobación 1. Promoción Directa 2. Por regularización 3. Libre 1.Promoción Directa: Las mismas condiciones 1 y 2 de la regularidad y - Como mínimo con 7 (siete), cada una de las evaluaciones. 2. Aprobando un examen final Teórico/Práctico. 3. Rendir un examen Teórico/Práctico y un examen de Laboratorio. c) 80% de asistencia. La ausencia a los parciales y globales, se computa como 0 (cero). Tienen dos instancias de recuperación cada uno. |
IX - Bibliografía Básica |
---|
[1] Fundamentos de Seguridad en Redes – Aplicaciones y Estándares 2ºEd. (2004) W. Stallings.
[2] Diseño de Seguridad en Redes – Merike Kaeo Pearson (2003) [3] Análisis e Seguridad de la familia de protocolos TCP/IP y sus servicios asociados 1º edición – Raúl Siles Peláez (2002) [4] Building Internet Firewalls - By D. Brent Chapman & Elizabeth D. Zwicky; ISBN 1-56592-124-0. |
X - Bibliografia Complementaria |
---|
[1] Apuntes de la Cátedra.
|
XI - Resumen de Objetivos |
---|
Que el alumno entienda los fundamentos de la protección de una infraestructura de red. Transmitir los conceptos básicos del cifrado. Detallar las tecnologías de seguridad más comunes. Presentar las posibles amenazas y ataques de una infraestructura de red. Detallar consideraciones relativas a las Normas de Seguridad. Describir como llevar a cabo un análisis sobre gestión de riesgos. Presentar las directrices y los procedimientos que se deben seguir para el diseño e implementación de las normas de seguridad. Cómo administrar la gestión de incidentes
|
XII - Resumen del Programa |
---|
1) Ataques a la seguridad – Servicios de seguridad – Mecanismos de seguridad – Un modelo de seguridad en redes
2) Cifrado Simétrico 3) Criptografía de clave pública y autentificación de mensajes 4) Aplicaciones de Autenticación 5) Normas de seguridad 6) Seguridad en el correo electrónico 7) Seguridad en TCP/IP 8) Seguridad en la WEB 9) Firewalls |
XIII - Imprevistos |
---|
|
XIV - Otros |
---|
|