CAMPUS ESTADO DE MEXICO
Cs-95-751. Criptología y herramientas de seguridad
Justificación
La seguridad computacional ha dejado de ser un simple tema de moda, para convertirse en una necesidad de todo sistema de información. El ITESM-CEM cuenta con un curso de Seguridad Computacional que toca diferentes aspectos de esta área. Uno de los mecanismos fundamentales para implantar la estrategia de seguridad es la criptología. Este curso abarca los aspectos básicos de la criptología y sus aplicaciones en la Seguridad Computacional.
Objetivo General del Curso
Dominar los aspectos básicos de la criptografía y poder aplicarlos para reforzar la seguridad de un sistema computacional.
Descripción general del curso
El curso es de orden teórico-práctico se dejaran practicas para que el alumno aplique lo visto en clase. La parte teórica se impartirá de forma común y corriente, las prácticas se impartirán en los laboratorios de computo especializado.
Requisitos
La persona que desee seguir este curso debe haber cursado el curso de Sistemas Operativos y de Redes Computacionales I.
Responsable
Dr. Roberto Gómez Cárdenas, Profesor-Investigador del Dpto. de Ciencias Computacionales del ITESM-CEM e-mail: rogomez@campus.cem.itesm.mx pagina: http://webdia.cem.itesm.mx/dia/ac/rogomez
Temario
1. Introducción a la Seguridad Computacional
1.1 Definición1.2 Elementos de la Seguridad Computacional
1.3 Políticas de seguridad computacional
1.4 Modelos de seguridad computacional
1.5 El modelo de referencia 7498-2 de la ISO
2. Fundamentos de la criptografia
2.1 El modelo de Shanon2.2 Elementos de un criptosistema
2.3 Tipos de criptosistemas (llave pública y privada)
2.4 Criptosistemas tipo bloque
2.5 Cripotsistemas tipo stream
2.6 Generadores pseudo-aleatorios de secuencias de números
3. Encripción de llave privada
3.1 Técnicas clásicas3.2 Técnicas modernas
3.3 El algoritmo DES y otros
4. Encripción de llave pública
4.1 Criptografía de llave pública4.2 Introducción a la teoría de números
4.3 Autenticación de mensajes y funciones hash
4.5 Algoritmos Mac y hash
4.6 El algoritmo RSA y otros
5. Manejo de llaves
5.1 Longitud de la llave5.2 Administración de llaves
5.3 Algoritmos de intercambio de llaves
5.4 Algoritmos de acuerdos de llaves
6. Esquemas para compartir secretos
6.1 El esquema de Shamri Threshold6.2 Estructuras de accesos y compartimiento general de secretos
7. Infraestructura de llave pública PKI
7.1 Definiciones7.2 Autoridades Certificadoras
7.2.1 Componentes7.2.2 Estructura jerárquica
7.3 Autoridades Certificadoras
7.3.1 Certificados7.3.2 Tipos y clases
7.3.3 Emisión, verificación, distribución y revocación de certificados
7.3.4 Cadenas Jerárquicas
8. Implantación de funciones criptográficas
8.1 PGP, S-MIME, PEM
9. Esteganografía
9.1 Definiciones9.2 Herramientas principales
9.3 Ejemplos
10. Mecanismos de autenticación
10.1 Passwords y passwords de una sola vez10.2 Tarjetas inteligentes
10.3 Biométricos
11. Detección de intrusos
11.1 Detección basada en reglas11.2 Detección basada en estadísticas
Objetivos por temas
En base al temario descrito en la sección anterior se plantean los siguientes objetivos por tema:
1. Entender la importancia de la seguridad dentro de los sistemas computacionales
2. Comprender los aspectos básicos de la criptográfia
3. Entender las características principales de los criptosistemas de llaves privada, así como implementar un algoritmo que cumpla con estas características
4. Entender las características principales de los criptosistemas de llaves pública, así como implementar un algoritmo que cumpla con estas características
5. Comprender todos los aspectos relacionados con el manejo de llaves
6. Aprender los mecanismos necesarios para compartir secretos dentro de un sistema computacional
7. Explicar todo lo relacionado con el menejo de certificados
8. Instalar, configurar y usar una herramienta de funciones criptográficas
9. Entender todo lo relacionado con la esteganografía
10. Conocer el funcionamiento de los principales mecanismos de autenticación
11. Comprender las principales técnicas que se utilizan para la detección de intrusos dentro de un sistema computacional
Bibliografía
El libro de texto sería:
los libros de consulta estarían integrados por: