CCB: CURSO DE SEGURIDAD INFORMATICA Y CRIPTOLOGIA
Destinatarios
Objetivos
Contenidos
Medios utilizados
Sistema de evaluación
La seguridad es uno de los aspectos más descuidados en el actual desarrollo y distribución de las aplicaciones informáticas. En publicaciones especializadas aparecen`periódicamente largas listas con problemas de seguridad detectados en el software, y la ausencia de políticas de prevención y manejo seguro de la información es causa frecuente de desastres informáticos y de hurto de información
Es evidente entonces la importancia de que existan personas con capacidad de comprender los problemas de seguridad asociados a la informática, conocer la naturaleza de las amenazas y estar capacitados para diseñar e implementar políticas de protección de la información. No hay duda que los expertos en este campo tendrán gran demanda en el corto plazo.
En este sentido, este curso apunta a entregar una visión amplia de los principales problemas de seguridad asociados a la informática, entregar los conocimientos básicos y el lenguaje que permita comprender las herramientas disponibles y capacitar en el uso y comprensión del software de encriptación PGP, que es el actual estándar en encriptación
DESTINATARIOS
El curso "Seguridad Informática y Criptología" está dirigido a todas aquellas personas que trabajen en informática y deseen capacitarse como un medio de distinguir sus servicios, especialmente en entornos de trabajo en que se maneja información crítica, así como a aquellos que se interesen en adquirir los conocimientos necesarios para comenzar a trabajar en ésta área.
OBJETIVOS
Comprender la problemática de seguridad en sistemas informáticos, la naturaleza de las amenazas y las medidas para contrarrestarlas
Manejar el vocabulario y los conceptos comunmente usados en seguridad informática
Conocer y desarrollar las diversas habilidades prácticas y conocimientos teóricos que capaciten al alumno a diseñar planes y políticas de seguridad informática
Conocer los conceptos y técnicas básicas de encriptación y criptoanálisis
Comprender el funcionamiento de los sistemas de encriptación de clave pública y clave privada, así como las ventajas y desventajas respectivas.
Promover el conocimiento de técnicas sencillas de protección de la información en entornos inseguros
Promover una adecuada utilización de los recursos de software y de información actualmente disponibles
Comprender el fincionamiento y el uso adecuado del software PGP
CONTENIDOS
Unidad I: (8 horas)
Antecedentes y fundamentos de la criptografía y el criptoanálisis
Unidad II: (10 horas)
El software PGP, obtención, funcionamiento y taller de uso práctico
Unidad III: (7 horas)
Seguridad en redes, aspectos fundamentales
MEDIOS UTILIZADOS
Los materiales pedagógicos del curso están compuestos por el texto "Seguridad Informática y Criptología", los softwrae PGP 2.61i y PGP 6.03i así como su documentación
El curso constará de 10 horas teóricas y 15 horas prácticas en laboratorio de computación
Cartilla de autoevaluación
Contiene las dos pruebas parciales que el
estudiante deberá desarrollar a lo largo del curso
Hoja de avances
Este instrumento ha sido diseñado para facilitar la
realización de un estudio organizado, que permita cursar sin sobresaltos y con
éxito sus estudios. En ella, el estudiante encontrará el detalle de las
actividades que deberá desarrollar durante el curso.
SISTEMA DE EVALUACIÓN
Para obtener el diploma de aprobación del curso, se deben rendir dos pruebas
parciales de un cuestionario que el estudiante recibe al momento de matricularse
Cada una de las pruebas parciales vale un 50% de la nota final. Si un
estudiante no participa en alguna de estas evaluaciones, obtiene nota uno (1,0).
La nota mínima de aprobación corresponde siempre a la nota cuatro (4,0), en
una escala de 1 a 7.
Profesor
Ingeniero de ejecución electrónico
Perito judicial de sistemas de computación (1995-1996-1997-1998)
Miembro (40358467) del Institute of Electric and Electronic Engineers y de la Computer Society del IEEE
Temario del Curso
Antecedentes históricos
Inicios de la criptografía
Convencional vs. Moderna
Algoritmos secretos vs públicos
Aspectos legales
Leyes de exportación criptográfica en USA y Europa
Privacidad y represión del delito
Fundamentos criptográficos
Los números grandes
Criptografía
Criptosistemas
Criptoanálisis
Sistemas simétricos y asimétricos
Claves débiles
Esteganografía
Seguridad de un sistema informático
Sistemas aislados
Sistemas interconectados
Seguridad física
Seguridad de la información
Seguridad del canal de comunicación
Autentificación
Suplantación
Fundamentos teóricos
Teoría de la información
Cantidad de información
Entropía
Cantidad de información entre dos variables
El criptosistema seguro de Shannon
Redundancia
Confusión y difusión
Aritmética modular
Cálculo de inversas
Numeros primos y factorización
Criptografía y Aleatoridad
Secuencias aleatorias y pseudoaleatorias
Criptografía de clave privada
Criptografía clásica
Algunos algoritmos clásicos
Máquinas de rotores: ENIGMA
Algoritmos de cifrado simétrico
DES, Triple DES, IDEA, Blowfish, RC4
Cifrado por bloques
Criptoanálisis de cifrados simétricos
Criptografía de clave pública
Características
Funcionamiento de un sistema de clave pública
Autentificación: firmas digitales y funciones resumen
Algoritmo SHA
Autentificación de usuario por contraseña
Ataques de diccionario
PGP
Fundamentos e historia
Codificación de mensajes
Firma digital
Armaduras ASCII
Gestión de las claves
Distribución de claves y redes de confianza
Vulnerabilidades del PGP
Seguridad en redes
Redes internas
Redes externas
Cortafuegos
Ataques a redes
Intranet e internet
Hackers
Virus y antivirus
Protección de datos en los discos duros
RAID y sistemas espejo
Codificación de disco