Ministerio de Cultura y Educación
Universidad Nacional de San Luis
Facultad de Ciencias Físico Matemáticas y Naturales
Departamento: Informatica
Área: Area II: Sistemas de Computacion
(Programa del año 2015)
I - Oferta Académica
Materia Carrera Plan Año Periodo
(OPTATIVA) INTRODUCCIÓN A LA SEGURIDAD DE REDES ING. EN COMPUT. 28/12 2015 1° cuatrimestre
II - Equipo Docente
Docente Función Cargo Dedicación
CLERIGO, PATRICIA ADELA Prof. Responsable P.Adj Semi 20 Hs
III - Características del Curso
Credito Horario Semanal Tipificación Duración
Teórico/Práctico Teóricas Prácticas de Aula Práct. de lab/ camp/ Resid/ PIP, etc. Total C - Teoria con prácticas de aula Desde Hasta Cantidad de Semanas Cantidad en Horas
Periodo
5 Hs.  Hs.  Hs.  Hs. 5 Hs. 1º Cuatrimestre 16/03/2015 26/06/2015 15 75
IV - Fundamentación
La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha
incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el
funcionamiento de la sociedad actual. Como consecuencia, la información en todas sus formas y estados se ha convertido en
un activo de altísimo valor, el cual se debe proteger y asegurar . Actualmente se ha incrementado en nuestro país el uso de
aplicaciones electrónicas que abarcan: correo, comercio, transacciones y dinero electrónicos, firmas y certificados digitales,
acceso seguro a bancos de información, comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de seguridad
son cada vez mayores, presentándose así un problema que la Seguridad Informática, trata de resolver implementando diversas
herramientas.
V - Objetivos / Resultados de Aprendizaje
La finalidad de esta materia es ayudar al alumno a entender los fundamentos de la protección de una infraestructura de red.
Transmitir los conceptos básicos del cifrado. Detallar las tecnologías de seguridad más comunes. Presentar las posibles
amenazas y ataques de una infraestructura de red. Detallar consideraciones relativas a las Normas de seguridad. Describir
como llevar a cabo un análisis sobre gestión de riesgos. Presentar las directrices y los procedimientos que se deben seguir
para el diseño e implementación de las normas de seguridad. Como administrar la gestión de incidentes.
VI - Contenidos
1) Ataques a la seguridad – Servicios de seguridad – Mecanismos de seguridad – Un modelo de seguridad en redes
2) Cifrado Simétrico
a) Principios del Cifrado Simétrico
b) Algoritmos de Cifrado simétrico
c) Distribución de claves
3) Criptografía de clave pública y autentificación de mensajes
a) Enfoques para la autenticación de mensajes
b) Funciones hash seguras y HMAC
c) Principios de criptografía de clave pública
d) Algoritmos de criptografía de clave pública
e) Firmas Digitales
f) Gestión de Claves
4) Aplicaciones de Autenticación
a) Kerberos.
b) Servicio de Autentificación X.509.
5) Normas de seguridad
a) Dónde empezar – Gestión de riesgos – Marco de normativa de seguridad.
6) Seguridad en el correo electrónico
a) PGP (Pretty Good Privacy).
b) S/MIME
7) Seguridad en TCP/IP
a) Vulnerabilidades genéricas.
b) Protecciones y Herramientas.
8) Seguridad en la WEB
a) Consideraciones.
b) SSL (Secure Socket Layer) TLS (Transport Layer Security)
c) SET
9) Firewalls
a) Bastion Hosts
b) Packet Filtering
c) Sistemas Proxy
d) Ejemplos

VII - Plan de Trabajos Prácticos
Trabajo Práctico 1: Tema 2 y 3
Trabajo Práctico 2: Tema 4
Trabajo Práctico 3: Tema 6
VIII - Regimen de Aprobación
Obtención de la regularidad:
1) Tener aprobada la carpeta de Trabajos Prácticos
2) La nota final de cursado se obtendrá del siguiente cálculo a partir de las calificaciones de: 1 evaluación parcial (EP1), 1
trabajo Práctico (TP) y 1 evaluación global (EG)
- Como mínimo con 4 (cuatro), cada una de las evaluaciones.
b) Aprobación
1. Promoción Directa
2. Por regularización
3. Libre
1.Promoción Directa:
Las mismas condiciones 1 y 2 de la regularidad y
- Como mínimo con 7 (siete), cada una de las evaluaciones.
2. Aprobando un examen final Teórico/Práctico.
3. Rendir un examen Teórico/Práctico y un examen de Laboratorio.
c) 80% de asistencia.
La ausencia a los parciales y globales, se computa como 0 (cero). Tienen dos instancias de recuperación cada uno.
IX - Bibliografía Básica
[1] [1] Fundamentos de Seguridad en Redes – Aplicaciones y Estándares 2ºEd. (2004) W. Stallings.
[2] [2] Diseño de Seguridad en Redes – Merike Kaeo Pearson (2003)
[3] [3] Análisis e Seguridad de la familia de protocolos TCP/IP y sus servicios asociados 1º edición – Raúl Siles Peláez (2002)
[4] [4] Building Internet Firewalls - By D. Brent Chapman & Elizabeth D. Zwicky; ISBN 1-56592-124-0.
X - Bibliografia Complementaria
[1] [1] Apuntes de la Cátedra.
XI - Resumen de Objetivos
Que el alumno entienda los fundamentos de la protección de una infraestructura de red. Transmitir los conceptos básicos del
cifrado. Detallar las tecnologías de seguridad más comunes. Presentar las posibles amenazas y ataques de una infraestructura
de red. Detallar consideraciones relativas a las Normas de Seguridad. Describir como llevar a cabo un análisis sobre gestión
de riesgos. Presentar las directrices y los procedimientos que se deben seguir para el diseño e implementación de las normas
de seguridad. Cómo administrar la gestión de incidentes
XII - Resumen del Programa
1) Ataques a la seguridad – Servicios de seguridad – Mecanismos de seguridad – Un modelo de seguridad en redes
2) Cifrado Simétrico
3) Criptografía de clave pública y autentificación de mensajes
4) Aplicaciones de Autenticación
5) Normas de seguridad
6) Seguridad en el correo electrónico
7) Seguridad en TCP/IP
8) Seguridad en la WEB
9) Firewalls
XIII - Imprevistos
 
XIV - Otros