PDF de programación - Seguridad de Sistemas Informáticos Programa de contenidos

Imágen de pdf Seguridad de Sistemas Informáticos Programa de contenidos

Seguridad de Sistemas Informáticos Programa de contenidosgráfica de visualizaciones

Publicado el 31 de Julio del 2017
1.657 visualizaciones desde el 31 de Julio del 2017
66,2 KB
3 paginas
Creado hace 9a (07/08/2014)
Seguridad de Sistemas Informáticos

Programa de contenidos

Resumen

Este curso de 60 horas reales tiene como objetivo introducir a los alumnos a los conceptos
modernos de seguridad aplicados a los sistemas informáticos. Se centra fundamentalmente en las
técnicas aplicadas al aumento de seguridad, y en menor medida a los aspectos legales y sociales
que rodean a esta disciplina extremadamente joven y en constante evolución. Está orientado a
estudiantes, investigadores y profesionales de la disciplina informática.

1. Conceptos básicos de Seguridad

Definición de seguridad. Principios de seguridad: integridad, confidencialidad, disponibilidad,
irrefutabilidad. Seguridad por oscuridad y exposición. Seguridad Paranóica. Falsa Seguridad. Defi-
nición de conceptos empleados en seguridad: vulnerabiliad, riesgo, ataque, impacto. Seguridad pre-
cavida, reactiva y proactiva. Ingeniería Social. Técnicas para incrementar la seguridad: criptología,
criptografía, criptoanálisis, esteganografía.

2. Criptología

Definición de criptología, criptografía, criptoanálisis y esteganografía. Conceptos utilizados en
criptología: criptosistema, criptograma, mensaje en claro, clave, codificación y decodificación, cifrado
y descifrado.

2.1. Criptografía antigua

Historia de la criptografía: utilización en la Edad Media, Segunda Guerra Mundial, Guerra Fría,
Actualidad. Cifrados clásicos: sustitución y transposición. El cifrado de César, sustitución monoalfa-
bética y polialfabética. Sustitución homofónica. Cifrado de Vigenère. La máquina Enigma.

2.2. Criptografía moderna

Criptografía simétrica de una y dos vías. Base matemática de la criptografía simétrica. Algorit-
mos criptográficos de una vía: Secure Hash Algorythm (SHA), Message Digest Algorithm 5 (MD5).
Algoritmos criptográficos de dos vías: Data Encryption Standard (DES), Triple DES (TDES), Advan-
ced Encryption Standard (AES). Criptografía asimétrica. Fundamentos. Utilización para autenticar,

1

2.3 Criptoanálisis

REFERENCIAS

cifrar, firmar y garantizar irrefutabilidad. Base matemática de la criptografía asimétrica. Algoritmos:
RSA, Digital Signature Algorithm (DSA), Criptografía de Curva Elíptica (ECC), Algoritmos Cuánti-
cos BB84 y E91.

2.3. Criptoanálisis

Técnicas de criptoanálisis. Análisis de la frecuencia. Indice de coincidencia. Criptoanálisis lineal,
diferencial, integral, de módulo n, estadístico, XSL. Ataques criptoanalíticos: deslizamiento, birthday,
man-in-the-middle, meet-in-the-middle, fuerza bruta, clave relacionada.

3. Software Criptográfico

PGP/GPG. Historia. Modelo de redes de confianza. Utilización práctica. Estándar X-509. Autori-
dades Certificantes. Infraestructura de Claves Públicas (PKI). OpenSSL. Generación de Certificados.
Protección de Contraseñas. Estándar SASL. Implementaciones de SASL.

4. Ataque y defensa de Sistemas Informáticos

Análisis y descripción de las amenazas actuales. Definición de términos: Malware, Spyware, Virus,
Gusano, Troyano, SPAM. Vulnerabilidades: saturación de memoria, ejecución de código arbitrario, es-
calamiento de privilegios, cross-site scripting, inyección de código SQL, liberación de información
(disclosure). Herramientas de defensa y ataque: capturadores de paquetes, escaneadores de puertos,
rootkits, escaneadores de vulnerabilidades. Ataques contra sistemas y redes o usuarios de los mis-
mos: SCAM, BlueJack, Phishing, ataques de negación de servicio (DoS), DoS distribuídos (DDoS),
espionaje de redes inalámbricas. Ataques dirigidos. Fraudes. Vandalismo Informático. Terrorismo In-
formático. Términos con que se definen actores de la Seguridad Informática: Hacker y sus acepciones,
Cracker, Script Kiddie.

5. Normas y Organismos de Seguridad Informática

Introducción a las políticas de Seguridad. Función de las políticas de seguridad en una organi-
zación. Creación de políticas de seguridad. Norma ISO / IEC 27002 (ex 17799). Ley Orgánica de
Protección de Datos de Caracter Personal (España). Organismos Oficiales de Seguridad CERT / AR-
CERT.

Referencias
[1] Cooper D.; Santesson S.; Farrel S.; S.Boeyen; Housley R.; Polk W. «RFC 5280: Internet
X.509 public key infrastructure certificate and certificate revocation list (CRL) profile». Informe
técnico, Internet Engineering Task Force (IETF) (2008).

[2] Callas J.; Donnerhacke L.; Finney H.; Shaw D.; Thayer R. «RFC 4880: OpenPGP message

format». Informe técnico, Internet Engineering Task Force (IETF) (2007).

2

REFERENCIAS

REFERENCIAS

[3] «ISO/IEC 27002: Information technology - security techniques - code of practice for informa-
International Organization for Standardization and International

tion security management».
Electrotechnical Commission (2006).

[4] Schneier B. Beyond Fear: Thinking Sensibly about Security in an Uncertain World (Springer-

Verlag New York, Inc., 2003). ISBN 0-387-02620-7.

[5] Schneier B. Secrets & Lies: Digital Security in a Networked World (John Wiley & Sons, Inc.,

2000). ISBN 0-471-25311-1.

[6] Schneier B.

«Self-study course in block cipher cryptanalysis».

mo 24(1):págs. 18–34 (Jan 2000). Http://www.schneier.com/paper-self-study.pdf.

En Cryptologia,

to-

[7] Adams C.; Farrell S. «RFC 2510: Internet X.509 public key infrastructure certificate manage-

ment protocols». Informe técnico, Internet Engineering Task Force (IETF) (1999).

[8] «Ley orgánica 15/1999, de protección de datos de carácter personal». Boletín Oficial del Estado

Español Nro. 298 pp.43088-43099 (Dic 1999).

[9] Zimmermann P.R. The Official PGP User’s Guide (The MIT Press, 1995). ISBN 0-262-74017-

6, 978-0-262-74017-3.

[10] Biham E.; Shamir A. «Differential cryptanalysis of DES-like cryptosystems». En Journal of

Cryptology, tomo 4(1):págs. 3–72 (1991).

[11] Rivest R.; Shamir A.; Adleman L. «A method for obtaining digital signatures and public-
key cryptosystems». En Communications of the ACM, tomo 21(2):págs. 120–126 (1978).
Http://theory.lcs.mit.edu/ rivest/rsapaper.pdf.

[12] Shannon C.; Weaver W. The Mathematical Theory of Communication (University of Illinois

Press, 1963). ISBN 0-252-72548-4.

3
  • Links de descarga
http://lwp-l.com/pdf5915

Comentarios de: Seguridad de Sistemas Informáticos Programa de contenidos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad