Seguridad Informática (300CIG030)

 

Información Básica

Descripción del Curso

La World Wide Web es el sistema distribuido heterogéneo de cómputo más grande que se ha creado en la historia. El e-mail es crítico en la inmensa mayoría de las instituciones públicas y privadas. El comercio electrónico y los servicios basados en Internet son piedras angulares de la economía internacional. La seguridad de todos estos sistemas depende de infraestructuras de redes, sistemas operativos y aplicaciones distribuidas. Al ser descentralizados y caóticos por diseño, hay enormes riesgos informáticos que se corren día a día.

Este curso es una introducción a los riesgos más serios de seguridad informática y a las técnicas que permiten minimizarlos de manera sistemática.

Objetivos

Al finalizar el curso los participantes podrán:

  1. Comprender los riesgos a los que está expuesto un sistema de cómputo distribuido y multiusuario.
  2. Identificar protocolos y tecnologías que se pueden usar para asegurar una infraestructura de cómputo.
  3. Diseñar una estrategia de monitoreo continuo de ataques.
  4. Realizar un inventario adecuado de riesgos de seguridad informática.
  5. Diseñar una infraestructura con varias capas de seguridad.
  6. Usar las técnicas criptográficas para proteger los datos y los mensajes.
  7. Comprender las limitaciones de las tecnologías actuales con respecto a la seguridad.

Contenido

Sesión Horas de Clase Tópicos Bibliografía
1 Presentación del curso. Introducción [ , cap ]
2 Ataques de red y malware: denegación de servicio, inundación de paquetes, redirección de tráfico, robo de identidad, secuestro de DNS, troyanos, ingeniería social, ataques internos (buffer overflows, overruns, rootkits) [ ,cap ]
Técnicas para asegurar sistemas multiusuario y distribuidos [ ,cap ]
Criptografía: llaves privadas, públicas, firmas digitales [ ,cap ]
Esquemas de autenticación e identificación (single sign on, kerberos, LDAP) [ ,cap ]
Modelos formales de seguridad informática (capabilities, calculi) [ ,cap ]
Sistemas operativos seguros [ ,cap ]
Seguridad del correo electrónico y los sitios web [ ,cap ]
Comercio electrónico seguro [ ,cap ]
Medidas de seguridad: firewalls, detección de intrusos, monitoreo de cambios de archivos, detección de rootkits, escaneo de puertos [ ,cap ]
Programación segura [ ,cap ]

Matriculación

  1. 2012-1: 0
  2. 2011-2:

Recursos

Bibliografía

  1. Schneier, Bruce. Applied Cryptography. 2nd ed. New York, NY: John Wiley & Sons, 1996. Pages: 784. ISBN: 0471117099.
  2. Anderson, Ross. Security Engineering – A Guide to Building Dependable Distributed Systems. New York, NY: John Wiley & Sons, 2001. ISBN: 0471389226.
  3. Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. New York, NY: John Wiley & Sons, 2000. Pages: 432. ISBN: 0471253111.
  4. Neumann, Peter. Computer Related Risks. Reading, MA: ACM Press /Addison-Wesley, 1994. ISBN: 020155805X. SRI International Computer Science Laboratory.
  5. Nielsen, Jakob. Usability Engineering. San Francisco, CA: Morgan Kaufmann Publishers Inc., 1993. ISBN: 0125184069.
  6. Kaufman, Charlie, Radia Perlman, and Mike Speciner. Network Security: Private Communication in a Public World. 2nd ed. Upper Saddle River, NJ: Prentice Hall, 2002. ISBN: 0130460192.
  7. Garfinkel, Simson, and Gene Spafford. Web Security, Privacy & Commerce. 2nd ed. O’Reilly, November 2001. ISBN: 0596000456.

Instalaciones

  • Salón de clase con computador y proyector.
  • Laboratorio CISCO.

Material de este semestre