Información Básica
-
Créditos: 3
-
Horas de Clase: 4 / semana
-
Horas de trabajo Independiente: 5 / semana
-
Tipo de curso: Enfásis en Computación Orientada a la Red
Descripción del Curso
La World Wide Web es el sistema distribuido heterogéneo de cómputo más grande que se ha creado en la historia. El e-mail es crítico en la inmensa mayoría de las instituciones públicas y privadas. El comercio electrónico y los servicios basados en Internet son piedras angulares de la economía internacional. La seguridad de todos estos sistemas depende de infraestructuras de redes, sistemas operativos y aplicaciones distribuidas. Al ser descentralizados y caóticos por diseño, hay enormes riesgos informáticos que se corren día a día.
Este curso es una introducción a los riesgos más serios de seguridad informática y a las técnicas que permiten minimizarlos de manera sistemática.
Objetivos
Al finalizar el curso los participantes podrán:
-
Comprender los riesgos a los que está expuesto un sistema de cómputo distribuido y multiusuario.
-
Identificar protocolos y tecnologías que se pueden usar para asegurar una infraestructura de cómputo.
-
Diseñar una estrategia de monitoreo continuo de ataques.
-
Realizar un inventario adecuado de riesgos de seguridad informática.
-
Diseñar una infraestructura con varias capas de seguridad.
-
Usar las técnicas criptográficas para proteger los datos y los mensajes.
-
Comprender las limitaciones de las tecnologías actuales con respecto a la seguridad.
Contenido
Sesión | Horas de Clase | Tópicos | Bibliografía |
---|---|---|---|
1 | Presentación del curso. Introducción | [ , cap ] | |
2 | Ataques de red y malware: denegación de servicio, inundación de paquetes, redirección de tráfico, robo de identidad, secuestro de DNS, troyanos, ingeniería social, ataques internos (buffer overflows, overruns, rootkits) | [ ,cap ] | |
Técnicas para asegurar sistemas multiusuario y distribuidos | [ ,cap ] | ||
Criptografía: llaves privadas, públicas, firmas digitales | [ ,cap ] | ||
Esquemas de autenticación e identificación (single sign on, kerberos, LDAP) | [ ,cap ] | ||
Modelos formales de seguridad informática (capabilities, calculi) | [ ,cap ] | ||
Sistemas operativos seguros | [ ,cap ] | ||
Seguridad del correo electrónico y los sitios web | [ ,cap ] | ||
Comercio electrónico seguro | [ ,cap ] | ||
Medidas de seguridad: firewalls, detección de intrusos, monitoreo de cambios de archivos, detección de rootkits, escaneo de puertos | [ ,cap ] | ||
Programación segura | [ ,cap ] |
Matriculación
-
2012-1: 0
-
2011-2:
Recursos
Bibliografía
-
Schneier, Bruce. Applied Cryptography. 2nd ed. New York, NY: John Wiley & Sons, 1996. Pages: 784. ISBN: 0471117099.
-
Anderson, Ross. Security Engineering – A Guide to Building Dependable Distributed Systems. New York, NY: John Wiley & Sons, 2001. ISBN: 0471389226.
-
Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. New York, NY: John Wiley & Sons, 2000. Pages: 432. ISBN: 0471253111.
-
Neumann, Peter. Computer Related Risks. Reading, MA: ACM Press /Addison-Wesley, 1994. ISBN: 020155805X. SRI International Computer Science Laboratory.
-
Nielsen, Jakob. Usability Engineering. San Francisco, CA: Morgan Kaufmann Publishers Inc., 1993. ISBN: 0125184069.
-
Kaufman, Charlie, Radia Perlman, and Mike Speciner. Network Security: Private Communication in a Public World. 2nd ed. Upper Saddle River, NJ: Prentice Hall, 2002. ISBN: 0130460192.
-
Garfinkel, Simson, and Gene Spafford. Web Security, Privacy & Commerce. 2nd ed. O’Reilly, November 2001. ISBN: 0596000456.
Instalaciones
-
Salón de clase con computador y proyector.
-
Laboratorio CISCO.
Material de este semestre