Ministerio de Cultura y Educación
Universidad Nacional de San Luis
Facultad de Ciencias Físico-Matemáticas y Naturales
Departamento: Informatica
Área: Area II: Sistemas de Computacion
(Programa del año 2007)
(Programa en trámite de aprobación)
(Programa presentado el 13/11/2007 19:33:26)
I - Oferta Académica
Materia Carrera Plan Año Periodo
OPTATIVA (INTRODUCCION A LA SEGURIDAD DE REDES) TCO.U.REDES.COMP. 011/05 3 2c
II - Equipo Docente
Docente Función Cargo Dedicación
CLERIGO PATRICIA Prof. Responsable AD-HONOREM Hs
CASTRO, ALICIA DOMINGA MERCE Auxiliar de Práctico A.1RA SEM 20 Hs
SOLARES, RUBEN DARIO Auxiliar de Práctico A.1RA SEM 20 Hs
III - Características del Curso
Credito Horario Semanal Tipificación Duración
Teórico/Práctico Teóricas Prácticas de Aula Práct. de lab/ camp/ Resid/ PIP, etc. Total Desde Hasta Cantidad de Semanas Cantidad en Horas
Periodo
 Hs.  Hs.  Hs.  Hs.  Hs.
IV - Fundamentación
La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el funcionamiento de la sociedad actual. Como consecuencia, la información en todas sus formas y estados se ha convertido en un activo de altísimo valor, el cual se debe proteger y asegurar . Actualmente se ha incrementado en nuestro país el uso de aplicaciones electrónicas que abarcan: correo, comercio, transacciones y dinero electrónicos, firmas y certificados digitales, acceso seguro a bancos de información, comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de seguridad son cada vez mayores, presentándose así un problema que la Seguridad Informática, trata de resolver implementando diversas herramientas.
V - Objetivos
La finalidad de esta materia es ayudar al alumno a entender los fundamentos de la protección de una infraestructura de red. Transmitir los conceptos básicos del cifrado. Detallar las tecnologías de seguridad más comunes. Presentar las posibles amenazas y ataques de una infraestructura de red. Detallar consideraciones relativas a las Normas de seguridad. Describir como llevar a cabo un análisis sobre gestión de riesgos. Presentar las directrices y los procedimientos que se deben seguir para el diseño e implementación de las normas de seguridad. Como administrar la gestión de incidentes.
VI - Contenidos
1) Ataques a la seguridad – Servicios de seguridad – Mecanismos de seguridad – Un modelo de seguridad en redes


2) Cifrado Simétrico
a) Principios del Cifrado Simétrico
b) Algoritmos de Cifrado simétrico
c) Distribución de claves

3) Criptografía de clave pública y autentificación de mensajes
a) Enfoques para la autenticación de mensajes
b) Funciones hash seguras y HMAC
c) Principios de criptografía de clave pública
d) Algoritmos de criptografía de clave pública
e) Firmas Digitales
f) Gestión de Claves

4) Aplicaciones de Autenticación
a) Kerberos.
b) Servicio de Autentificación X.509.

5) Normas de seguridad
a) Dónde empezar – Gestión de riesgos – Marco de normativa de seguridad.

6) Seguridad en el correo electrónico
a) PGP (Pretty Good Privacy).
b) S/MIME

7) Seguridad en TCP/IP
a) Vulnerabilidades genéricas.
b) Protecciones y Herramientas.

8) Seguridad en la WEB
a) Consideraciones.
b) SSL (Secure Socket Layer) TLS (Transport Layer Security)
c) SET

VII - Plan de Trabajos Prácticos
 
VIII - Regimen de Aprobación
Las condiciones para la obtención de la regularización y promoción directa de la materia son:
1) Tener satisfechas las condiciones académicas y de asistencias reglamentadas por la Facultad.
2) Tener aprobada la carpeta de Trabajos Prácticos de ejercicios de acuerdo a las modalidades de presentación que se indique. Para ello, se hará énfasis en el respeto a las fechas de presentación de los Trabajos Prácticos.
3) La nota final de cursado se obtendrá del siguiente cálculo a partir de las calificaciones de 1 (una) evaluación parcial y 1 (un) global (EP1, G1), y la de los trabajos prácticos(TP)


Nota = (((EP1+TP)/2)+G1)/2


Para la regularización:
- Como mínimo con 4 (cuatro).

Para la promoción:
- Como mínimo 7 (siete), y
- A lo sumo un parcial desaprobado.
Las fechas y los temas previstos para las evaluaciones y globales se encuentran en un cronograma que se adjunta. Los parciales y globales tienen el carácter de exámenes, y la ausencia a los mismos se computa como 0 (cero). Los mismos no son recuperables, aunque pueden ser evaluados por anticipado.

IX - Bibliografía Básica
[1] Fundamentos de Seguridad en Redes – Aplicaciones y Estándares 2ºEd. (2004) W. Stallings.
[2] Diseño de Seguridad en Redes – Merike Kaeo Pearson (2003)
[3] Análisis e Seguridad de la familia de protocolos TCP/IP y sus servicios asociados 1º edición – Raúl Siles Peláez (2002)
X - Bibliografia Complementaria
[1] Apuntes de la Cátedra.
XI - Resumen de Objetivos
La finalidad de esta materia es ayudar al alumno a entender los fundamentos de la protección de una infraestructura de red. Transmitir los conceptos básicos del cifrado. Detallar las tecnologías de seguridad más comunes. Presentar las posibles amenazas y ataques de una infraestructura de red. Detallar consideraciones relativas a las Normas de seguridad. Describir como llevar a cabo un análisis sobre gestión de riesgos. Presentar las directrices y los procedimientos que se deben seguir para el diseño e implementación de las normas de seguridad. Como administrar la gestión de incidentes.
XII - Resumen del Programa
1) Ataques a la seguridad – Servicios de seguridad – Mecanismos de seguridad – Un modelo de seguridad en redes
2) Cifrado Simétrico
3) Criptografía de clave pública y autentificación de mensajes
4) Aplicaciones de Autenticación
5) Normas de seguridad
6) Seguridad en el correo electrónico
7) Seguridad en TCP/IP
8) Seguridad en la WEB
XIII - Imprevistos