Computación II: Criptografía y Seguridad Informática
Datos generales
Nombre Completo del Programa de Posgrado: |
Maestría en Ciencias en Ingeniería Eléctrica
|
Nombre Completo del Curso: |
Computación II: Criptografía y Seguridad Informática
|
Tipo de curso: |
Electivo
|
Créditos: |
8
|
Número de Horas: |
- Teóricas: 60 Presenciales
- Prácticas: 20 No presenciales
|
Profesores que impartirán el curso: |
Arturo Díaz Pérez
|
General
El curso tiene como propósito presentar las herramientas criptográficas esenciales para proporcionar servicios de seguridad informática que se requieren en las aplicaciones modernas. Se revisarán las técnicas de ciframiento y aseguramiento de información estándar en los servicios de seguridad.
Específicos
En el curso se describirá el proceso de aseguramiento de información en el contexto de los sistemas de información presentes y futuros, se describirán los servicios de seguridad esenciales, confidencialidad, autenticación, integridad, no repudio, que requieren las aplicaciones modernas. Se revisarán también las herramientas útiles para seguridad en datos y en redes
1. Aritmética Modular
1.1. Introducción a la teoría de números
1.2. Campos finitos
1.3. Números primos y teorema de Euler
1.4. Factorización de enteros.
1.5. Teorema chino del residuo.
1.6. Algoritmos para aritmética modular
2. Introducción a la criptografía
2.1. Arquitectura de seguridad OSI
2.2. Técnicas de ciframiento clásicas
2.3. Cifradores de bloque y modos de operación
2.4. Cifradores de flujo
2.5. Encriptación de llave simétrica
2.6. DES y AES
3. Criptografía de llave pública
3.1. Introducción a la criptografía de llave pública
3.2. Protocolo Diffie-Hellman para intercambio de llaves
3.3. El criptosistema de llave pública RSA.
3.4. Confidencialidad usando criptografía de llave pública
3.5. Criptografía de curvas elípticas
4. Autenticación y funciones hash
4.1. Requerimientos de autenticación
4.2. Funciones de autenticación
4.3. Códigos de autenticación de mensajes (MAC)
4.4. Funciones Hash y SHA-256
4.5. Firmas digitales
5. Seguridad en redes
5.1. Seguridad IPSec
5.2. Aplicaciones de autenticación: Kerberos
5.3. X.509 Servicios de autenticación y PKI
5.4. SSL/TLS
5.5. Seguridad en los servicios de correo electrónico, PGP
5.6. Seguridad Web
5.7. Firewalls, IDS/IPS
5.8. Control de Accesos, DAC y RBAC
6. Software malicioso y seguridad en software
6.1. Vulnerabilidades
6.2. Malware
6.3. Programación segura
6.4. OWASP y ataques a aplicaciones más comunes
6.5. Ataques de inyección SQL
6.6. Ataques CROSS SITE SCRIPTING (XSS)
6.7. Cibercrimen y ciberterrorismo
- Menezes, A. J, van Oorschot P. C., Vanstone, S. A. "Handbook of Applied Cryptography", CRC Press, 5th Edition. 2001.
- Schneier, B. "Applied Cryptography: Protocols, Algorithms, and Source Code in C (inglés). Wiley, 2015.
- William Stallings, "Cryptography And Network Security Principles and Practices", Prentice Hall, Fourth Edition, 2005.
- Stallings & Brown, "Computer Security: Principles and Practice, 3rd Edition". Pearson, 2018.
- Tareas 0%
- Exámenes (2 parciales y un final) 0%
- Proyecto Final 0%
- Total 0%
- Conocimientos:
- Habilidades:
- Actitudes y valores:
Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional
Av. del Bosque 1145, colonia el Bajío, CP 45019, Zapopan , Jalisco, México.
Tel: (33) 3777-3600 Fax: (33) 3777-3609