Seguridad Informática (300CIG030)

Información Básica

  • Créditos: 3
  • Horas de Clase: 3 / semana
  • Horas de trabajo Independiente: 6 / semana
  • Prerequisitos : RC, Matemáticas Discretas para la Computación (300MAG031)
  • Tipo de curso: Enfásis en Computación Orientada a la Red

Descripción del Curso

La World Wide Web es el sistema distribuido heterogéneo de cómputo más grande que se ha creado en la historia. El e-mail es crítico en la inmensa mayoría de las instituciones públicas y privadas. El comercio electrónico y los servicios basados en Internet son piedras angulares de la economía internacional. La seguridad de todos estos sistemas depende de infraestructuras de redes, sistemas operativos y aplicaciones distribuidas. Al ser descentralizados y caóticos por diseño, hay enormes riesgos informáticos que se corren día a día.

Este curso es una introducción a los riesgos más serios de seguridad informática y a las técnicas que permiten minimizarlos de manera sistemática.

Objetivos

Al finalizar el curso los participantes podrán:

  1. Comprender los riesgos a los que está expuesto un sistema de cómputo distribuido y multiusuario.
  2. Identificar protocolos y tecnologías que se pueden usar para asegurar una infraestructura de cómputo.
  3. Diseñar una estrategia de monitoreo continuo de ataques.
  4. Realizar un inventario adecuado de riesgos de seguridad informática.
  5. Diseñar una infraestructura con varias capas de seguridad.
  6. Usar las técnicas criptográficas para proteger los datos y los mensajes.
  7. Comprender las limitaciones de las tecnologías actuales con respecto a la seguridad.

Contenido

Sesión Horas de Clase Tópicos Bibliografía
1 Presentación del curso. Introducción[ , cap ]
2 Ataques de red y malware: denegación de servicio, inundación de paquetes, redirección de tráfico, robo de identidad, secuestro de DNS, troyanos, ingeniería social, ataques internos (buffer overflows, overruns, rootkits)[ ,cap ]
Técnicas para asegurar sistemas multiusuario y distribuidos[ ,cap ]
Criptografía: llaves privadas, públicas, firmas digitales[ ,cap ]
Esquemas de autenticación e identificación (single sign on, kerberos, LDAP)[ ,cap ]
Modelos formales de seguridad informática (capabilities, calculi)[ ,cap ]
Sistemas operativos seguros[ ,cap ]
Seguridad del correo electrónico y los sitios web[ ,cap ]
Comercio electrónico seguro[ ,cap ]
Medidas de seguridad: firewalls, detección de intrusos, monitoreo de cambios de archivos, detección de rootkits, escaneo de puertos[ ,cap ]
Programación segura[ ,cap ]

Integración Curricular

Resultados de Programa (ABET)

A. La habilidad para aplicar conocimiento de matemáticas, ciencias e ingeniería.

B. La habilidad para diseñar y conducir experimentos así como para analizar e interpretar datos.

C. La habilidad para diseñar un sistema, componente o proceso para satisfacer necesidades deseadas dentro de restricciones realistas.

D. La habilidad para funcionar en equipos multidisciplinarios.

E. La habilidad para identificar, formular y resolver problemas de ingeniería.

F. El entendimiento de la responsabilidad profesional y ética.

G. La habilidad para comunicarse efectivamente.

H. La educación amplia y necesaria para entender los impactos de las soluciones de ingeniería en contextos globales económicos, ambientales y sociales.

I. El reconocimiento de la necesidad de, y la habilidad para, continuar el aprendizaje a lo largo de la vida.

J. El conocimiento de asuntos contemporáneos.

K. La habilidad para usar las técnicas, destrezas y herramientas modernas de ingeniería necesarias para la práctica de la ingeniería.

Relevancia del curso con los resultados de programa

Resultados de Programa
A B C D E F G H I J K
Relevancia 2 2 2 3 1 5

Escala: (1) baja relevancia - (5) alta relevancia.

Relación de objetivos del curso con resultados de programa y estrategia de evaluación

Resultados del Programa Objetivos del Curso Actividades de aprendizaje Instrumentos de medición
A. Conocimiento técnico.
B. Habilidades experimentales.
C. Diseño de ingeniería.
D. Trabajo en equipo
E. Solución problemas de ingeniería.
F. Responsabilidad ética.
G. Comunicación efectiva.
H. Amplitud de conocimiento.
I. Aprendizaje de por vida.
J. Asuntos contemporáneos.
K. Uso de herramientas de ingeniería.

Recomendaciones del Director del Programa

Reglas del curso

Calificación

Porcentaje
Tareas, Trabajos y Quices 10 %
Exposición %
Primer Parcial %
Segundo Parcial %
Proyecto Semestral
- Primera Entrega %
- Segunda Entrega %

Uso de material en exámenes

No está permitido el uso de notas de clase, bibliografía, calculadoras, computadores personales, teléfonos celulares ni ningún otro equipo electrónico.

Asistencia

Obligatoria

Matriculación

  1. 2012-1: 0
  2. 2011-2:

Recursos

Bibliografía

  1. Schneier, Bruce. Applied Cryptography. 2nd ed. New York, NY: John Wiley & Sons, 1996. Pages: 784. ISBN: 0471117099.
  2. Anderson, Ross. Security Engineering - A Guide to Building Dependable Distributed Systems. New York, NY: John Wiley & Sons, 2001. ISBN: 0471389226.
  3. Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. New York, NY: John Wiley & Sons, 2000. Pages: 432. ISBN: 0471253111.
  4. Neumann, Peter. Computer Related Risks. Reading, MA: ACM Press /Addison-Wesley, 1994. ISBN: 020155805X. SRI International Computer Science Laboratory.
  5. Nielsen, Jakob. Usability Engineering. San Francisco, CA: Morgan Kaufmann Publishers Inc., 1993. ISBN: 0125184069.
  6. Kaufman, Charlie, Radia Perlman, and Mike Speciner. Network Security: Private Communication in a Public World. 2nd ed. Upper Saddle River, NJ: Prentice Hall, 2002. ISBN: 0130460192.
  7. Garfinkel, Simson, and Gene Spafford. Web Security, Privacy & Commerce. 2nd ed. O’Reilly, November 2001. ISBN: 0596000456.

Instalaciones

  • Salón de clase con computador y proyector.
  • Laboratorio CISCO.

Material de este semestre

 
materias/seginf.txt · Última modificación: 2014/06/19 14:41 por lfrincon
Recent changes RSS feed Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki