INSTITUTO TECNOLOGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY

CAMPUS ESTADO DE MEXICO

 

Cs-95-751. Criptología y herramientas de seguridad

Justificación

La seguridad computacional ha dejado de ser un simple tema de moda, para convertirse en una necesidad de todo sistema de información. El ITESM-CEM cuenta con un curso de Seguridad Computacional que toca diferentes aspectos de esta área. Uno de los mecanismos fundamentales para implantar la estrategia de seguridad es la criptología. Este curso abarca los aspectos básicos de la criptología y sus aplicaciones en la Seguridad Computacional.

Objetivo General del Curso

Dominar los aspectos básicos de la criptografía y poder aplicarlos para reforzar la seguridad de un sistema computacional.

Descripción general del curso

El curso es de orden teórico-práctico se dejaran practicas para que el alumno aplique lo visto en clase. La parte teórica se impartirá de forma común y corriente, las prácticas se impartirán en los laboratorios de computo especializado.

 Requisitos

La persona que desee seguir este curso debe haber cursado el curso de Sistemas Operativos y de Redes Computacionales I.

Responsable

Dr. Roberto Gómez Cárdenas, Profesor-Investigador del Dpto. de Ciencias Computacionales del ITESM-CEM e-mail: rogomez@campus.cem.itesm.mx pagina: http://webdia.cem.itesm.mx/dia/ac/rogomez

Temario

1. Introducción a la Seguridad Computacional

1.1 Definición

1.2 Elementos de la Seguridad Computacional

1.3 Políticas de seguridad computacional

1.4 Modelos de seguridad computacional

1.5 El modelo de referencia 7498-2 de la ISO

2. Fundamentos de la criptografia

2.1 El modelo de Shanon

2.2 Elementos de un criptosistema

2.3 Tipos de criptosistemas (llave pública y privada)

2.4 Criptosistemas tipo bloque

2.5 Cripotsistemas tipo stream

2.6 Generadores pseudo-aleatorios de secuencias de números

3. Encripción de llave privada

3.1 Técnicas clásicas

3.2 Técnicas modernas

3.3 El algoritmo DES y otros

4. Encripción de llave pública

4.1 Criptografía de llave pública

4.2 Introducción a la teoría de números

4.3 Autenticación de mensajes y funciones hash

4.5 Algoritmos Mac y hash

4.6 El algoritmo RSA y otros

5. Manejo de llaves

5.1 Longitud de la llave

5.2 Administración de llaves

5.3 Algoritmos de intercambio de llaves

5.4 Algoritmos de acuerdos de llaves

6. Esquemas para compartir secretos

6.1 El esquema de Shamri Threshold

6.2 Estructuras de accesos y compartimiento general de secretos

7. Infraestructura de llave pública PKI

7.1 Definiciones

7.2 Autoridades Certificadoras

7.2.1 Componentes

7.2.2 Estructura jerárquica

7.3 Autoridades Certificadoras

7.3.1 Certificados

7.3.2 Tipos y clases

7.3.3 Emisión, verificación, distribución y revocación de certificados

7.3.4 Cadenas Jerárquicas

8. Implantación de funciones criptográficas

8.1 PGP, S-MIME, PEM

9. Esteganografía

9.1 Definiciones

9.2 Herramientas principales

9.3 Ejemplos

10. Mecanismos de autenticación

10.1 Passwords y passwords de una sola vez

10.2 Tarjetas inteligentes

10.3 Biométricos

11. Detección de intrusos

11.1 Detección basada en reglas

11.2 Detección basada en estadísticas

Objetivos por temas

En base al temario descrito en la sección anterior se plantean los siguientes objetivos por tema:

1. Entender la importancia de la seguridad dentro de los sistemas computacionales

2. Comprender los aspectos básicos de la criptográfia

3. Entender las características principales de los criptosistemas de llaves privada, así como implementar un algoritmo que cumpla con estas características

4. Entender las características principales de los criptosistemas de llaves pública, así como implementar un algoritmo que cumpla con estas características

5. Comprender todos los aspectos relacionados con el manejo de llaves

6. Aprender los mecanismos necesarios para compartir secretos dentro de un sistema computacional

7. Explicar todo lo relacionado con el menejo de certificados

8. Instalar, configurar y usar una herramienta de funciones criptográficas

9. Entender todo lo relacionado con la esteganografía

10. Conocer el funcionamiento de los principales mecanismos de autenticación

11. Comprender las principales técnicas que se utilizan para la detección de intrusos dentro de un sistema computacional

Bibliografía

El libro de texto sería:

los libros de consulta estarían integrados por: