seguridad informática · 2008. 2. 28. · parte 1: teoría sobre seguridad • 1. introducción y...
TRANSCRIPT
![Page 1: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/1.jpg)
Seguridad Informática:Programa de la asignatura
Titulación: Ingeniero en InformáticaCurso 5º - Cuatrimestral (2006-2007)
Javier Jarauta SánchezRafael Palacios Hielscher
![Page 2: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/2.jpg)
2Programa
PresentaciPresentaciPresentaciPresentacióóóónnnn
![Page 3: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/3.jpg)
3Programa
Presentación
Profesores:� Javier Jarauta (DSI)� Rafael Palacios (DSI, IIT)
Universidad Pontificia ComillasEscuela Técnica Superior de Ingeniería ICAI
*Departamento de Sistemas Informáticos*Instituto de Investigación Tecnológica
Página web de la asignatura:http://www.iit.upcomillas.es/palacios/seguridad/
![Page 4: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/4.jpg)
4Programa
Objetivos de la AsignaturaObjetivos de la AsignaturaObjetivos de la AsignaturaObjetivos de la Asignatura
![Page 5: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/5.jpg)
5Programa
Objetivos de la Asignatura
• Conceptos básicos sobre protección de la información y de los equipos informáticos.
• Conocer métodos, técnicas y herramientas de protección.
• Conocer metodologías para el diseño de planes de seguridad.
![Page 6: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/6.jpg)
6Programa
Objetivos de la Asignatura
Al terminar el curso el alumno debe conocer y manejar:
• La terminología utilizada en las técnicas y métodos existentes para protección y recuperación de la información
• Los conceptos básicos relacionados con la seguridad informática
• Herramientas y procedimientos principales relacionados con la seguridad informática
• Métodos y técnicas de diseño que le lleven a la realización de proyectos de seguridad de la información
• Certificados electrónicos para establecer conexiones seguras por internet, y correo electrónico firmado o cifrado.
![Page 7: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/7.jpg)
7Programa
ProgramaProgramaProgramaPrograma
![Page 8: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/8.jpg)
8Programa
Parte 1: Teoría sobre seguridad
• 1. Introducción y conceptos básicos. (4h teoría)
• 2. Análisis de Riesgos. (2h Teoría y 2h Prácticas)
• 3. Legislación y normativa de seguridad (4h teoría + 4h prácticas)
![Page 9: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/9.jpg)
9Programa
Parte 2: Criptografía
• 4. Criptografía simétrica (2h teoría + 2h prácticas)
• 5. Criptografía de clave pública (2h teoría + 2h prácticas)
• 6. Cifrado irreversible, funciones de resumen y aleatoriedad (2h teoría + 2h prácticas)
• 7. Algoritmos de firma digital (4h teoría + 4h prácticas)
![Page 10: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/10.jpg)
10Programa
Parte 3: Aplicaciones
• 7. Algoritmos de firma digital (4h teoría + 4h prácticas)
• 8. Infraestructuras de Clave Pública (PKI). (4h teoría + 4h prácticas)
• 9. Virus y sistemas antivirus. (4h teoría + 4h prácticas)
• 10. Seguridad perimetral. (4h teoría + 4h prácticas)
![Page 11: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/11.jpg)
11Programa
Prácticas
• 1. Práctica: Gestión de la seguridad con herramientas públicas
• 2. Práctica: Legislación y normativa 1: LOPD• 3. Práctica: Legislación y normativa 2• 4. Práctica: Criptografía simétrica• 5. Práctica: Criptografía asimétrica: generación de claves,
cifrado y descifrado• 6. Práctica: Aleatoriedad• 7. Práctica: Firma electrónica de datos
![Page 12: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/12.jpg)
12Programa
Prácticas
• 8. Práctica: Firma electrónica de formularios• 9. Práctica: Utilización de certificados en Internet• 10. Práctica: Emisión de certificados• 11. Práctica: Virus• 12. Práctica: Spyware• 13. Práctica: Herramientas de seguridad perimetral 1• 14. Práctica: Herramientas de seguridad perimetral 2
![Page 13: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/13.jpg)
13Programa
Sistema de evaluaciSistema de evaluaciSistema de evaluaciSistema de evaluacióóóónnnn
![Page 14: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/14.jpg)
14Programa
Sistema de Evaluación
• La asistencia a clase es obligatoria, según las normas de la Escuela
• A lo largo del curso se realizarán prácticas en ordenador y pequeños problemas, cuya entrega es obligatoria
• La nota final se basa fundamentalmente en los exámenes. (tipo test/preguntas cortas)Otros aspectos:
– Participación en clase– Noticias sobre incidentes de seguridad
![Page 15: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/15.jpg)
15Programa
Sistema de Evaluación
• Exámenes:– Examen intercuatrimestral
• Semana del 21 de abril• 20% de la nota• Temas 1 al 5
– Examen final: • Semanas 16/jun – 4/jul• 80% de la nota• Todos los temas
![Page 16: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/16.jpg)
16Programa
BibliografBibliografBibliografBibliografííííaaaa
![Page 17: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/17.jpg)
17Programa
Bibliografía
• Bruce Schneier. Applied Cryptography . John Wiley & Sons., 1996• William Stallings. Cryptography and Network Security: Principles
and Practice (Third edition).. Prentice Hall, 2002• Amparo Fúster y otros. Técnicas Criptográficas de protección de
datos .. Ra-Ma, 2000• Rolf Oppliger. Security Technologies for the World Wide Web ,
(Second Edition).. Artech House Publishers in the Computer SecuritySeries, 2002
• Charles P. Pfleeger, Shari Lawrence Pfleeger. Security in Computing(Third edition). Prentice Hall, 2002
• Scott Barman. Writing Information Security Policies .. SAMS, 2001• W.Cheswick & S. Bellovin. Firewalls and Internet Security . Addison-
Wesley, 1994• Norma UNE-ISO/IEC 17799 . Information technology. Code of practice
for information security management. Aenor, 2000
![Page 18: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/18.jpg)
18Programa
Objetivo global de laObjetivo global de laObjetivo global de laObjetivo global de la
asignaturaasignaturaasignaturaasignatura
![Page 19: Seguridad Informática · 2008. 2. 28. · Parte 1: Teoría sobre seguridad • 1. Introducción y conceptos básicos. (4h teoría) ... • A lo largo del curso se realizarán prácticas](https://reader036.vdocuments.co/reader036/viewer/2022071601/613d48ff984e1626b6577db7/html5/thumbnails/19.jpg)
19Programa
Objetivo global de la asignatura
“I’ve never been more secure and felt more insecure”Leonard Schranch, CEO SWIFT*
World Economic Forum in Davos, Jan/2003
* SWIFT es una compañía de servicios de red con base en Bruselas utilizada por 7000 instituciones financieras del mundo. Procesa1500 millones de mensajes al año y mueve 6.000.000 millones de dólares al día.