Plan de Estudios y Temario de la Asignatura

TÉCNICAS DE CODIFICACIÓN

INGENIERO DE TELECOMUNICACIÓN
ESCUELA POLITÉCNICA SUPERIOR
UNIVERSIDAD CARLOS III DE MADRID


OBJETIVOS
    El objetivo de la asignatura es revisar las distintas técnicas de codificación y cifrado, así como sus aplicaciones a sistemas de seguridad en redes y servicios telemáticos. El alumno debe familiarizarse con técnicas de cifrado simétrico y asimétrico, funciones hash, checksum criptográficos, protocolos de autenticado y las aplicaciones combinadas de los mismos.
PROGRAMA TEÓRICO
  • TEMA 1. INTRODUCCIÓN
    • Ejemplo y temario
  • TEMA 2. PRINCIPIOS DE SEGURIDAD
    • Qué es la seguridad
    • Ciclo de seguridad
    • Metodologías de seguridad
  • TEMA 3. SEGURIDAD LOCAL
    • Acceso físico de las personas
    • Control de acceso
    • Sistemas multiusuario
  • TEMA 4. SEGURIDAD EN REDES
    • Introducción
    • Control de acceso
    • Ataques a las redes
    • Ubicación del cifrado
  • TEMA 5. SISTEMAS DE CIFRADO CONVENCIONAL
    • Introducción
    • Métodos tradicionales de encriptación
    • Conceptos básicos
    • DES
    • Otros algoritmos
  • TEMA 6. DISTRIBUCIÓN DE CLAVES
    • Introducción
    • Ideas previas
    • Técnicas de distribución
  • TEMA 7. CIFRADO CON CLAVE PÚBLICA
    • Introducción
    • Modelo
    • RSA
    • Otras líneas
  • TEMA 8. DISTRIBUCIÓN DE CLAVES PÚBLICAS
    • Introducción
    • Técnicas de distribución
    • Distribución de claves privadas con claves públicas
  • TEMA 9. AUTENTICACIÓN Y FIRMAS DIGITALES
    • Problemática
    • Integridad
    • Función hash
    • Firmas digitales
    • Protocolos de autenticación
    • Kerberos
  • TEMA 10. FIREWALLS
    • Introducción
    • Wrappers
    • Filtros
    • Gateways de ivel de aplicación
    • Híbridos
    • Consideraciones
PROGRAMA DE PRÁCTICAS
  • PRÁCTICA 1. Seguridad de contraseñas en entorno UNIX. Caso de estudio
  • PRÁCTICA 2. Esteganografía
  • PRÁCTICA 3. Modos de operación del DES
  • PRÁCTICA 4. PGP
BIBLIOGRAFÍA
  • Network Security, private communication in a public world. C. Kaufman, R.Perlman, M.Speciner. Prentice Hall, 1997.
  • Network and Internetwork security.William Stallings. Prentice Hall, 1997.
  • Building Internet FirewallsD. Brent Chapman and Elizabeth Zwicky. O'Reilly Associates.
  • Security for Computer Networks, Second Edition.D.W. Davies and W.L. Price. John Wiley & Sons.
  • Técnicas Criptográficas de Protección de Datos. A. Fúster, D. De la Guía, L. Hernández, F. Montoya, J. Muñoz. Ra-Ma, 1997.
  • RFC 2196. Site Security Handbook.
Para mayor información, contacte con: fvalera@it.uc3m.es