Cb-95-024. Seguridad en Cómputo


Dirigido a:
ISC, ISI, LSCA
Requisitos:
Redes Locales, Laboratorio de redes, Sistemas Computacionales Orientados a Cliente-Servidor y/o equivalentes

JUSTIFICACIÓN
Actualmente la dependencia de las labores cotidianas hacia los sistemas de cómputo es indiscutible. Tradicionalmente los profesionales de esta área se han preparado para automatizar diferentes labores de la vida moderna. Como consecuencia de esta dependencia, muchos de los sistemas de información se han convertido de misión crítica. Las personas y las organizaciones basan sus decisiones en la disponibilidad, integridad, autenticidad y confidencialidad de la información. La falta de alguno de estos principios ponen en peligro la correcta operación de los sistemas. Por ello la protección de la información es un aspecto que los profesionales de computación deben atender. El tópico que aquí se presenta pretende fomentar esta visión entre los estudiantes, que en un futuro cercano, tendrán en sus manos dichos sistemas de información.

OBJETIVO GENERAL DE LA MATERIA

Esta materia tiene por objetivo que el alumno utilice los conocimientos adquiridos para proteger la información manejada en sistemas de cómputo ante eventos adversos. Asimismo tiene el objetivo de presentar un área innovadora de especialización para su vida profesional.

TEMAS Y SUBTEMAS DEL CURSO


  1. Conceptos Generales de Seguridad
    1. Motivación
    2. Principios fundamentales
    3. Círculo virtuoso de la seguridad
    4. Tipos de ataques
  2. Arquitectura de Seguridad
    1. Elementos humanos
      1. Educación
      2. Políticas
      3. Aspecto legal
    2. Elementos tecnológicos
    3. Análisis de estándares y guías

  1. Tecnología de Seguridad

    1. Paredes de fuego (Firewalls)

    2. Detectores de vulnerabilidades

      1. Basados en red

      2. Basados en el servidor

    3. Detectores de intrusos

    4. Cifrado de información

      1. Algoritmos de llave privada

      2. Algoritmos de llave pública

    5. Autenticación

      1. Factores de autenticación

      2. Algoritmos de autenticación


  2. Vanguardia en Tecnología de Seguridad

    1. Secure IP (IPSec)

    2. Redes Privadas Virtuales (VPN)

    3. Infraestructura de llave pública (PKI)

      1. Entidades certificadoras

      2. Correo seguro usando PGP

    4. Single Sign-On

    5. Uso de directorios

      1. Lightweight Directory Access Protocol (LDAP)


 
OBJETIVOS ESPECIFICOS DE APRENDIZAJE POR UNIDAD

Tema 1.
El alumno entenderá la importancia de la seguridad en cómputo como el siguiente desafío de la tecnología.
Tema 2.
El alumno conocerá un panorama general de la seguridad, lo cual le ayudará a comprender la dimensión de la problemática y las posibles soluciones.
Tema 3.
El alumno tendrá la oportunidad de utilizar herramientas especializadas para conocer la tecnología actual en seguridad.
Tema 4.
El alumno obtendrá una visión de la tecnología de vanguardia que madurará en los próximos años y que le proporcionará una idea de los nuevos retos a enfrentar.

 
METODOLOGÍA SUGERIDA Y ACTIVIDADES DE APRENDIZAJE

El tópico de "Seguridad en Cómputo" estará fundamentado por una base teórica que será presentada el profesor y esporádicamente por exposiciones de los alumnos. Asimismo el profesor fungirá como guía en las prácticas de laboratorio.

 
TIEMPO ESTIMADO POR TEMA

Tema 1.
6 horas
Tema 2.
6 horas
Tema 3.
15 horas
Tema 4.
9 horas

 
POLITICAS DE EVALUACIÓN

45% Exámenes parciales (3 de 15 % cada uno)
35% Prácticas de laboratorio y tareas
20% Examen Final

 
Notas:

 
LIBROS DE CONSULTA


Anónimo. "Maximum Security : A Hacker's Guide to Protecting Your Internet Site and Network" Publicaciones Sams. Julio 1997. ISBN: 1575212684

Krause M. y Tipton H. Handbook of Information Security Management. 1996-97 Yearbook. Auerbach Editores. 1996. EUA.

Schneier, B. Applied Cryptography. Ed. Wiley. 1994

ALGUNAS REFERENCIAS ÚTILES EN WWW

http://www.asc.unam.mx/

http://www.axent.com/

http://www.cam.ac.uk.pgp.net/pgpnet/

http://www.cert.org/

http://www.cs.purdue.edu/coast/

http://www.first.org/

http://www.gocsi.com/
http://www.rsa.com/

http://www.sans.org/

 
SOFTWARE DE APOYO



 
Elaborado por:
Ing. Arturo García Hernández
M.C. en Sistemas Distribuidos
Email:
agarciah@banxico.org.mx; artgarci@campus.ccm.itesm.mx