CCB: CURSO DE SEGURIDAD INFORMATICA Y CRIPTOLOGIA

Destinatarios
Objetivos
Contenidos
Medios utilizados
Sistema de evaluación

La seguridad es uno de los aspectos más descuidados en el actual desarrollo y distribución de las aplicaciones informáticas. En publicaciones especializadas aparecen`periódicamente largas listas con problemas de seguridad detectados en el software, y la ausencia de políticas de prevención y manejo seguro de la información es causa frecuente de desastres informáticos y de hurto de información

Es evidente entonces la importancia de que existan personas con capacidad de comprender los problemas de seguridad asociados a la informática, conocer la naturaleza de las amenazas y estar capacitados para diseñar e implementar políticas de protección de la información. No hay duda que los expertos en este campo tendrán gran demanda en el corto plazo.

En este sentido, este curso apunta a entregar una visión amplia de los principales problemas de seguridad asociados a la informática, entregar los conocimientos básicos y el lenguaje que permita comprender las herramientas disponibles y capacitar en el uso y comprensión del software de encriptación PGP, que es el actual estándar en encriptación 

DESTINATARIOS

El curso "Seguridad Informática y Criptología" está dirigido a todas aquellas personas que trabajen en informática y deseen capacitarse como un medio de distinguir sus servicios, especialmente en entornos de trabajo en que se maneja información crítica, así como a aquellos que se interesen en adquirir los conocimientos necesarios para comenzar a trabajar en ésta área.

OBJETIVOS

  1. Comprender la problemática de seguridad en sistemas informáticos, la naturaleza de las amenazas y las medidas para contrarrestarlas

  2. Manejar el vocabulario y los conceptos comunmente usados en seguridad informática

  3. Conocer y desarrollar las diversas habilidades prácticas y conocimientos teóricos que capaciten al alumno a diseñar planes y políticas de seguridad informática

  4. Conocer los conceptos y técnicas básicas de encriptación y criptoanálisis

  5. Comprender el funcionamiento de los sistemas de encriptación de clave pública y clave privada, así como las ventajas y desventajas respectivas.

  6. Promover el conocimiento de técnicas sencillas de protección de la información en entornos inseguros

  7. Promover una adecuada utilización de los recursos de software y de información actualmente disponibles

  8. Comprender el fincionamiento y el uso adecuado del software PGP

CONTENIDOS

Unidad I: (8 horas)

Unidad II: (10 horas)

Unidad III: (7 horas)

MEDIOS UTILIZADOS

Los materiales pedagógicos del curso están compuestos por el texto "Seguridad Informática y Criptología", los softwrae PGP 2.61i y PGP 6.03i así como su documentación

El curso constará de 10 horas teóricas y 15 horas prácticas en laboratorio de computación

Cartilla de autoevaluación
Contiene las dos pruebas parciales que el estudiante deberá desarrollar a lo largo del curso

Hoja de avances
Este instrumento ha sido diseñado para facilitar la realización de un estudio organizado, que permita cursar sin sobresaltos y con éxito sus estudios. En ella, el estudiante encontrará el detalle de las actividades que deberá desarrollar durante el curso.

SISTEMA DE EVALUACIÓN

Para obtener el diploma de aprobación del curso, se deben rendir dos pruebas parciales de un cuestionario que el estudiante recibe al momento de matricularse
Cada una de las pruebas parciales vale un 50% de la nota final. Si un estudiante no participa en alguna de estas evaluaciones, obtiene nota uno (1,0).
La nota mínima de aprobación corresponde siempre a la nota cuatro (4,0), en una escala de 1 a 7.

Profesor

Tomás Bradanovic P.,

  • Ingeniero de ejecución electrónico

  •  Perito judicial de sistemas de computación (1995-1996-1997-1998)

  •  Miembro (40358467) del Institute of Electric and Electronic Engineers y de la Computer Society del IEEE

Temario del Curso


Antecedentes históricos

  • Inicios de la criptografía

  • Convencional vs. Moderna

  • Algoritmos secretos vs públicos

Aspectos legales

 

Fundamentos criptográficos

 

Seguridad de un sistema informático

 

Fundamentos teóricos

 

Criptografía y Aleatoridad

  • Secuencias aleatorias y pseudoaleatorias

 

Criptografía de clave privada

  • Criptografía clásica

  • Algunos algoritmos clásicos

  • Máquinas de rotores: ENIGMA

  • Algoritmos de cifrado simétrico

  • DES, Triple DES, IDEA, Blowfish, RC4

  • Cifrado por bloques

  • Criptoanálisis de cifrados simétricos

 

Criptografía de clave pública

  • Características

  • Funcionamiento de un sistema de clave pública

  • Autentificación: firmas digitales y funciones resumen

  • Algoritmo SHA

  • Autentificación de usuario por contraseña

  • Ataques de diccionario

 

PGP

  • Fundamentos e historia

  • Codificación de mensajes

  • Firma digital

  • Armaduras ASCII

  • Gestión de las claves

  • Distribución de claves y redes de confianza

  • Vulnerabilidades del PGP

 

Seguridad en redes

  • Redes internas

  • Redes externas

  • Cortafuegos

  • Ataques a redes

  • Intranet e internet

  • Hackers

  • Virus y antivirus

  • Protección de datos en los discos duros

  • RAID y sistemas espejo

  • Codificación de disco