Logo Studenta

Seguridad Informática y Criptografía (2006)

¡Estudia con miles de materiales!

Vista previa del material en texto

1 
 
 
 
PLAN DE ESTUDIOS 2006 - AÑO LECTIVO 2019 
 
Carrera: Ingeniería en Informática 
Materia: SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA 
 
Ubicación en el Plan de Estudios: 5
to.
 Año – 1° cuatrimestre 
 
Carga Horaria: 68 horas 
 
Profesor Protitular: Hernán Mariño 
 
Profesor Adjunto: Bollmann, Germán Gustavo 
 
 
 
 
 
 
Objetivo de la Materia: 
 
El objetivo de la materia es brindarle una formación 100% práctica a los alumnos en la 
seguridad informática desde el punto de vista de un programador, ya que éste es el punto de 
vista fundamental para comprender todos los otros aspectos. El objetivo de la materia es 
lograr esto, y no quedarse con meras explicaciones teóricas aisladas que no tengan llegada 
práctica. Se tomará como base el desarrollo de aplicaciones y se explicará cómo esto 
impacta desde todos los puntos de vista: Archivos, Sistemas Operativos, Redes, Bases de 
Datos, etc. 
 
Contenidos de la Materia: 
 
1. Introducción a la Criptología: 
 
Criptografía y Criptoanálisis. Algoritmos simétricos y asimétricos. Firma digital. 
Funciones de hash. Implementación de algoritmos y protocolos en lenguaje C. 
Consideraciones para programar algoritmos criptográficos de manera segura. 
 
2. Programación Segura: 
 
Código fuente seguro. Relación entre el código fuente y el código compilado. 
Ejemplos en lenguaje C. Consideraciones para lenguajes pseudo interpretados y 
con generación de código intermedio. 
 
3. Seguridad en Sistemas Operativos *Nix: 
 
Linux y OpenBSD: Análisis del código fuente de los kernels. Búsqueda y 
corrección de vulnerabilidades. Arquitectura de dichos sistemas operativos. 
Control de acceso. Hacking y defensa (casos prácticos.) Escalado de privilegios. 
SELinux y su implementación. 
 
 
 
2 
 
4. Seguridad en Windows y Otros S.O.: 
 
Arquitectura del kernel de windows. Elementos de seguridad y control de acceso. 
Hacking y defensa (casos prácticos.) Escalado de privilegios. Sistemas operativos 
para dispositivos móviles 
 
5. Seguridad en Redes: 
 
Análisis de seguridad desde el punto de vista de un atacante externo. Obtención de 
información, Protocolos, Servicios. Seguridad perimetral y física de la red. Stacks 
de TCP /IP de varios sistemas operativos. Firewalls, IDS, IPS y mecanismos de 
defensa. Conceptos de exploits remotos. Programación de exploits para 
vulnerabilidades conocidas en lenguaje C. Seguridad en redes inalámbricas. 
 
6. Seguridad en Aplicaciones Web: 
 
El protocolo HTTP. Manejo de sesiones. Ataques de Cross Site Scripting. 
Configuración segura de servidores. Ejemplos de programación web segura en 
lenguaje PHP. 
 
 
Bibliografía General: 
 
 Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms and Source Code 
in C. Wiley.

 Dijkstra, E. W. (1988). A Method of Programming. Wokingham: Addison Wesley.

 Nardelli, J. R. (1984). Auditoría y seguridad de los sistemas de computación. 
Buenos Aires: Cangallo.

 Rosenberg, B. (2011). Handbook of financial cryptography and security. Boca 
Raton: Chapman & Hall/CRC.
 
 Kurose, J. F. (2010). Redes de computadores: un enfoque descendente (5a ed.).
Madrid: Person. 

 Pfleeger, C. P., Pfleeger, S. L., & Margulies, J. (2015). Security in Computing (5th 
ed.). Upper Saddle River, NJ: Prentice Hall.

 Abramson, N. (1986). Teoría de la Información y Codificación (6a ed.). Madrid: 
Paraninfo.

 OWASP - The Open Web Application Security Project. Recuperado el 17 de junio
de2016,apartirdehttps://www.owasp.org/index.php/Main_Page 
 
 
Metodología de Enseñanza y Evaluación: 
 
El proceso de enseñanza y aprendizaje se desarrollará a través de los siguientes métodos: 
 
 Clases teóricas y prácticas en las que se fomentará la participación activa de los 
alumnos.

 Parcial

 Trabajos Prácticos en clase.

 Examen final oral, individual, ante tribunal en el que se evaluará todo el programa

Continuar navegando