Plan de Estudios y Temario de la Asignatura

SEGURIDAD INFORMATICA I

LICENCIATURA EN CIENCIAS DE LA COMPUTACION
DEPARTAMENTO DE INFORMATICA Y ESTADISTICA
FACULTAD DE ECONOMIA Y ADMINISTRACION
UNIVERSIDAD NACIONAL DEL COMAHUE


OBJETIVOS
  1. Introducir al alumno en los fundamentos de la Seguridad Informática.
  2. Brindar los diferentes aspectos que presenta el código malicioso y las herramientas para contrarrestarlo.
  3. Proporcionar elementos para la formulación de Políticas de Seguridad Informática.
  4. Introducir los conceptos de criptografía y seguridad en redes de computadoras.
  5. Introducir al alumno en los aspectos de la Seguridad en Internet.
PROGRAMA TEORICO
  • CAPITULO 1. INTRODUCCION
    • Presentación
    • Qué es la Seguridad Informática
    • Amenazas a la seguridad
    • Motivaciones para implementar mecanismos de seguridad
  • CAPITULO 2. EVOLUCION HISTORICA DE LA SEGURIDAD INFORMATICA
    • Seguridad de la información
    • La Seguridad Informática a través del tiempo
    • Primeros esfuerzos científicos en Seguridad Informática
    • Definición de Estándares
    • Crecimiento internacional de las actividades de Seguridad Informática
    • Estándares modernos
  • CAPITULO 3. CONTROL DE ACCESO
    • Qué cosas hace un sistema seguro
    • Control de acceso al sistema
    • Control de acceso a datos
    • Métodos de cifra poligrámica
    • Otras transformaciones criptográficas
  • CAPITULO 4. CODIGO MALICIOSO
    • Virus
    • Gusanos
    • Troyanos
    • Bombas lógicas
    • Trap doors
    • Otros
  • CAPITULO 5. PLANEAMIENTO Y ADMINISTRACION DE SISTEMAS SEGUROS
    • Decisiones generales de planeamiento y administración
    • Administración cotidiana
    • División de roles o tareas
  • CAPITULO 6. EL LIBRO NARANJA
    • Introducción
    • Conceptos de Seguridad
    • Clases de evaluación
    • Evaluación de Sistemas Seguros
    • Resumen de las clases de evaluación
  • CAPITULO 7. CRIPTOGRAFIA
    • Introducción a la criptografía
    • Tipos de cifrado
    • Claves criptográficas
    • Ataques
    • Manejo y distribución de claves
    • Algoritmos criptográficos de clave privada
    • Algoritmos criptográficcos de clave pública
    • Comparación de sistemas
    • Ventajas de la criptografía
    • Aplicaciones de la criptografía
  • CAPITULO 8. COMUNICACIONES Y SEGURIDAD EN REDES
    • Presentación del problema
    • Aspectos de la seguridad en las comunicaciones
    • Seguridad en redes
    • Estándares para la seguridad en redes
  • CAPITULO 9. SEGURIDAD EN INTERNET
    • Introducción
    • Protocolos
    • Ataques
    • Transferencia con conocimiento nulo
  • CAPITULO 10. HERRAMIENTAS DE SEGURIDAD
    • Herramientas generales
    • Firewalls
    • Detección de Intrusiones
    • Servicio de Autenticación Kerberos
BIBLIOGRAFÍA
  • A Guide to understanding Discretionary Access Control in Trusted Systems Version 1. National Computer Security Center, NCSC-TG-003, 30 September 1987.
  • A Structured Approach to Computer Security. Tomas Olovsson, Dept. of Computer Engineering, Chalmers University of Tecnology, Suecia. Feb/1995.
  • An Introduction to Intrusion Detection and Assessment. ICSA Inc., 1998.
  • Técnicas Criptográficas de Protección de Datos. Fúster, A.; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J. Ra-Ma, 1997.
  • An Introduction to Intrusion Detection. Aurobindo Sundaram, NIST PUBS 1996.
  • Auditoría de Seguridad, Evaluación de Seguridad y Pruebas de Penetración: tres paradigmas de la Seguridad Informática. Jeimy J. Cano, Universidad de Los Andes, Colombia, 1998.
  • Authentication, Access Control and Intrusion Detection. Ravi S. Sandhu and Pierangela Samarati, IEEE Communications, Vol. 32 Number 9, pages 40-48, 1994.
  • Automated Tools for Testing Computer System Vulnerability. W. Timothy Polk, December 1992.
  • Biometric Identification. Simo Huopio, Department of Computer Science, Helsinski University of Technology, November 1998.
  • Computer Security Basics. D. Russel and G. Gangemi, O'Reilly and Associates.1991.
  • Computer Viruses: prevention, detection and treatment. Mario Tinto, National Computer Security Center Technical Report 001, 6 June 1989.
  • Digital Signature Guidelines. Information Security Committee, American Bar Association, August 1996.
  • Guideline for the Analysis of Local Area Network Security. FIPS PUB 191, November 1994.
  • ICSA firewal buyer´s guide. ICSA Inc., 1998.
  • Kerberos: An Autentication Service for Computer Networks. B. Clifford Neuman and Theodore Ts'o, IEEE, Vol.32 Number 9, pages 33-38, september 1994.
  • Network and Internetwork Security, Principles and Practice. William Stallings, Prentice-Hall 1995.
  • Password Management Guideline ("Green Book"). Department of Defense, CSC-STD-002-85, 12 April 1985.
  • Pautas y Recomendaciones para elaborar Políticas de Seguridad Informática. Jeimy J. Cano, Universidad de Los Andes, Colombia, 1998.
  • Protect your Privacy: the PGP user's guide. William Stallings, Prentice-Hall 1995.
  • Role Based Access Control. David Ferraiolo and Richard Kuhn, 15th NIST-NCSC, National Computer Security Conference, pages 554-563, October 1992.
  • Security Breaches: Five Recent Incidents at Columbia University. F. Baran, H. Kaye and M. Suárez, Columbia University, Center for Computing Activities, 1990.
  • Security Problems in the TCP/IP Protocol Suite. S.M.Bellovin, ACM Computer Communications Review, Vol 19 No.2, pp.32-48, April 1989.
  • TCPWRAPPER: networking monitoring, access control and booby traps. Wietse Venerma, Mathematics and Computing Science, Eindhoven University of Technology, The Netherlands.
  • The Internet Worm Program: An Analysis. Eugene H. Spafford, Purdue Technical Report CSD-TR-823, November 1988.
  • The Moron's Guide to Kerberos, Version 1.2.2. Brian Tung.
  • Trusted Computer System Evaluation Criteria ("Orange Book"). Department of Defense, USA.
Para mayor información, contacte con: jsznek@uncoma.edu.ar