Temas y subtemas del curso:1. Definición y problemática
actual
1.1. Definición de seguridad computacional
1.2. Seguridad Física vs Seguridad Lógica.
1.3. Objetivos de la seguridad computacional
1.4. Identificación y distinción de los individuos involucrados
1.5. Métodos de defensa
1.5.1. Mecanismos de protección
1.5.2. Mecanismos de recuperación
1.5.3. Mecanismos de detección
1.6. Plan de ataque
1.7. Servicios de seguridad
1.8. Historia de la seguridad computacional
2. Introducción a la Criptografía
2.1. Definición de criptografía y su relación con seguridad
computacional
2.2. Servicios proveídos por criptografía
2.3. Tipos de sistemas criptográficos
2.4. Aplicaciones
3. Vulnerabilidades
3.1. Definición
3.2. El modelo CVS (Common Vulnerabilities and Exposures)
3.3. Herramientas de manejo vulnerabilidades
4. Administración de la seguridad
4.1. Creación e implementación de una estrategia de seguridad
4.2. Monitoreo del tráfico de red
4.3. Análisis de bitácoras
5. Seguridad en redes
5.1. Introducción a redes
5.2. Amenazas en redes
5.3. Controles de seguridad en redes
5.4. Firewalls
5.5. Sistemas de Detección de Intrusos (IDS)
6. Políticas y modelos de seguridad
6.1. Política de un sector militar
6.2. Política de un sector comercial.
6.3. Política de un sector financiero.
6.4. Trusted Computer Security Evaluation Criteria (libro naranja).
6.5. Information Technology Security Evaluation Criteria (libro
blanco).
7. Código malicioso
7.1. Definición y características
7.2. Virus, Troyanos.
7.3. Correo no solicitado (SPAM).
7.4. Seguridad en el e-mail.
7.5. Cookies.
7.6. Programas espías.
8. Asuntos legales y éticos de la seguridad computacional
8.1. Protección de programas y datos
8.2. Información y la ley
8.3. Crimen computacional
8.4. Asuntos éticos en seguridad computacional
8.5. Privacidad electrónica
8.6. Códigos de ética
Objetivos específicos de aprendizaje:1. Precisar la necesidad de seguridad computacional indicando la problemática encontrada en dicha área. Analizar el significado de seguridad computacional en base a las características y servicios ofrecidos por ella
2. Establecer criptografía como la base matemática
de la seguridad computacional
3. Describir el tipo de vulnerabilidades que pueden llegar a presentarse en
un sistema computacional y la forma en que pueden ser controlados.
4. Establecer y definir los puntos a seguir para definir y una
estrategia de seguridad.
5. Introducir las amenazas más comunes presentes en redes así
como las soluciones existentes y problemas abiertos.
6. Introducir y describir los diferentes modelos de seguridad utilizados así
los diversos tipos de políticos de seguridad.
7. Conocer los riesgos y las contramedidas del código
malicioso
8. Definir el estatus de la seguridad computacional en relación a asuntos
legales y éticos.
Metodología de enseñanza:ñanza
Tiempo estimado de cada tema:1. 3 horas
2. 3 horas
3. 12 horas
4. 12 horas
5. 6 horas
6. 3 horas
7. 6 horas
8. 3 horas
Políticas de evaluacion sugeridas:Promedio de parciales:
60 de actividades/proyectos 20%
Proyecto final: 20%
Libro de texto1:D. Herrmanh, “A Practical Guide to Security Engineering and Information Assurance”, CRC Press; 1st edition (October 18, 2001), ISBN: 0849311632
Libro de texto2:D. Russell and G.T. Gangeni, “Computer Security Basics”, O'Reilly & Associates; (July 1, 1991), ISBN: 0937175714
Libro de texto3:C. Pfleeger, “Security in Computing”, Prentice Hall, 2nd edition (September 16, 1996), ISBN: 0133374866
Libro de consulta:NO OBLIGATORIO
\0Material de apoyo:NO OBLIGATORIO
Perfil del Profesor:El profesor
debe contar con una maestría o en el área de computación
Contar con experiencia en el área de seguridad informática.
Fecha de la última actualización: 01 de septiembre de 2004(M)