Plan de Estudios y Temario de la Asignatura

SEGURIDAD INFORMÁTICA

INGENIERO TÉCNICO EN INFORMÁTICA DE GESTIÓN
ESCUELA UNIVERSITARIA DE INFORMÁTICA
UNIVERSIDAD POLITÉCNICA DE MADRID


OBJETIVOS
  1. Introducir al alumno en los fundamentos matemáticos y técnicas utilizadas para la protección de la información.
  2. Introducir al alumno a las políticas y planes de seguridad, técnicas criptográficas, su historia y desarrollo.
  3. Proporcionar los conocimientos necesarios para aplicar técnicas criptográficas adecuadas en criptosistemas de bloque, tanto de clave privada como pública, y criptosistemas de flujo.
  4. Introducir los conceptos de protocolos, esquemas de seguridad y, en particular, la gestión de claves bien por técnicas simétricas como asimétricas.
  5. Introducir al alumno en la problemática de la protección de la información en medios electrónicos de intercambio de mensajes como el correo electrónico, páginas Web y demás sistemas de comunicación electrónica.
PROGRAMA TEÓRICO
  • TEMA 1. SEGURIDAD FÍSICA Y LÓGICA
    • Conceptos fundamentales sobre la seguridad informática
    • Confidencialidad, integridad y disponibilidad de la información
    • Amenazas y métodos de defensa
    • Políticas y planes de seguridad
  • TEMA 2. FUNDAMENTOS DE TEORÍA DE LA SEGURIDAD
    • Introducción a la teoría de la información
    • Introducción a la teoría de los números
    • Introducción a la teoría de la complejidad de los algoritmos
  • TEMA 3. HISTORIA DE LA CRIPTOGRAFÍA
    • Introducción a los criptosistemas clásicos
    • Métodos de cifra monográmica por sustitución
    • Métodos de cifra monográmica por transposición
    • Métodos de cifra poligrámica
  • TEMA 4. CRIPTOSISTEMAS DE CLAVE SECRETA
    • Generalidades sobre sistemas de clave secreta
    • Algoritmo DES (Data Encryption Standard)
    • Modos de cifra en bloque
    • Algoritmo IDEA (International Data Encryption Algorithm)
    • Algoritmo AES (Advanced Encryption Standard), RIJNDAEL
    • Otros cifrados en bloque (CAST, BLOWFISH)
  • TEMA 5. CRIPTOSISTEMAS DE CIFRADO EN FLUJO
    • El cifrado con clave continua
    • Postulados de Golomb para secuencias cifrantes
    • Estructuras generadoras de secuencias cifrantes
    • Cifrados en flujo con registros de desplazamiento
    • Algoritmos de cifra A5 y RC4
  • TEMA 6. CRIPTOSISTEMAS DE CLAVE PÚBLICA
    • Introducción a la cifra con clave pública
    • Protocolo de Diffie y Hellman para el intercambio de claves
    • Cifradores de mochila de Merkle-Hellman
    • Cifradores exponenciales con algoritmos RSA y ElGamal
    • Introducción a los sistemas de cifra con curvas elípticas
  • TEMA 7. FUNCIONES DE AUTENTICACIÓN
    • El problema de la integridad y autenticación
    • Autenticación de mensajes con sistemas simétricos y asimétricos
    • Autenticación con Kerberos
    • Funciones hash para firma digital: MD5 y SHA-1
  • TEMA 8. FIRMA DIGITAL Y CERTIFICADOS DIGITALES
    • Firma digital con algoritmo RSA
    • Firma digital con algoritmo ElGamal, DSS
    • Otros esquemas de firma digital
    • Autoridades de Certificación
    • Certificados X.509
  • TEMA 9. SEGURIDAD EN INTERNET
    • Correo seguro con PGP, Pretty Good Privacy
    • Seguridad en Navegadores
    • Introducción a las Conexiones Seguras (SSL, SSH)
  • TEMA 10. PROTOCOLOS CRIPTOGRÁFICOS
    • Transferencia trascordada
    • Esquema y restos cuadráticos de Blum
    • Protocolos y canales subliminales
    • Transferencia con conocimiento nulo
PROGRAMA DE PRÁCTICAS
  • PRÁCTICA 1. Teoría de la información y aritmética modular
  • PRÁCTICA 2. Cifradores monográmicos por sustitución y transposición
  • PRÁCTICA 3. Cifradores poligrámicos
  • PRÁCTICA 4. Cifradores simétricos: DES, IDEA, AES
  • PRÁCTICA 5. Cifradores de flujo
  • PRÁCTICA 6. Cifrador con mochila de Merkle y Hellman
  • PRÁCTICA 7. Cifradores asimétricos: RSA y ElGamal
  • PRÁCTICA 8. Funciones hash MD5 y SHA-1
  • PRÁCTICA 9. Firma digital RSA y ElGamal
  • PRÁCTICA 10. Instalación, cifra, firma y gestión de archivos completa con PGP
BIBLIOGRAFÍA
  • Aplicaciones Criptográficas. Segunda edición. Ramió Aguirre, Jorge. Dpto. de Publicaciones EUI-UPM, junio 1999.
  • Curso de Seguridad Informática en Diapositivas. Segunda edición. Ramió Aguirre, Jorge. Publicado en Internet, de libre distribución, febrero 2002.
  • Cryptography and Network Security. Principles and Practice. 2nd ed. Stallings, William. Prentice Hall International Editions, 1999.
  • Criptografía Digital. Pastor, José; Sarasa, Miguel Angel. Colección Textos Docentes; Prensas Universitarias de Zaragoza; 1998.
  • Applied Cryptography. Protocols, Algorithms, and Source Code in C. 2nd ed. Schneier, Bruce. John Wiley & Sons, Inc., 1996.
  • Técnicas Criptográficas de Protección de Datos. Fúster, A.; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J. Ra-Ma, 1997.
  • Introducción a la Criptografía. Caballero, Pino. Ra-Ma, Textos Universitarios, 1996.
  • Seguridad y Protección de la Información. Morant J.L; Ribagorda A.; Sancho J. Editorial Centro de Estudios Ramón Areces; 1994.
  • Cryptography. An Introduction to Computer Security. Seberry, Jennifer; Pieprzyk Josef. Prentice-Hall; 1989.
  • Cryptography and Data Security. Denning, Dorothy Elizabeth. Addison-Wesley; 1983.
  • Security in Computing. Pfleeger, Charles P. Prentice-Hall; 1989.
Para mayor información, contacte con: jramio@eui.upm.es