Seguridad en Sistemas de Información
Temario

Guillermo Morales-Luna
Sección de Computación
CINVESTAV-IPN
gmorales@cs.cinvestav.mx

Profesores participantes

Temario

  1. Propósitos y objetivos de la seguridad
    1. Tipos de amenazas
    2. Aplicaciones de la criptografía
    3. Cifrado en diferentes capas del modelo OSI de ISO
    4. Comercio electrónico
    5. Aspectos políticos
  2. Aspectos de seguridad
    1. Modelos de seguridad: Bell-LaPadula, Clark-Wilson, Biba, Gligor
    2. Seguridad en sistemas operativos
    3. Protocolos de seguridad
    4. Seguridad en la WWW
    5. Seguridad en redes de computadoras
  3. Estándares de Internet: X.509, SSL e IPSec
  4. Seguridad en el correo electrónico: PGP, S-MIME
  5. Autentificación e integridad: Funciones hash
    1. Definiciones básicas
    2. Ataques por colisiones
    3. Ataques basados en la ``paradoja del cumpleaños''
    4. Modelo de oráculos aleatorios
    5. Principios básicos en el diseño de funciones hash
    6. MD5 y SHA-1
    7. ``Hashing'' y cifrado por bloques
  6. Manejo de llaves
    1. Protocolos para el establecimiento de llaves
    2. Protocolo de Shamir de ``Tres pasadas'' (Shamir's Three-Pass Protocol)
    3. Autentificación de llave pública
    4. PKI (Public-Key Infrastructures)
    5. Las llaves públicas como representantes digitales
    6. Evidencia digital y no-repudio
    7. Importancia de los certificados
      1. Formatos
      2. Revocación
      3. Marcas de tiempo
  7. Cortafuegos
  8. Implantación de redes seguras
  9. VPN's
  10. Autenticación de directorios: LDAP, Kerberos
  11. Protocolos de identificación
    1. Palabras de contraseña
    2. Protocolos de ``Acertijo-respuesta''(Challenge-Response)
    3. Protocolos de ``conocimiento''(Knowledge)
    4. Protocolos de ``conocimiento nulo''(Zero-Knowledge)
    5. Protocolos de conocimiento nulo de Brassard-Crèpeau-Chaum
    6. Protocolos de conocimiento nulo basados en problemas-NP
    7. Protocolos de Fiat-Shamir
    8. Protocolos de Guillou-Quisquater
    9. Transferencia ``oblivia''(Oblivious Transfer)
    10. Esquemas de ``compromiso''(Commitment schemes)
  12. Compartición de secretos
    1. Esquema de Shamir
    2. Verificación de compartición de secretos
  13. Aplicaciones
    1. Cómputo seguro de varios participantes (Secure Multi-Party Computation)
    2. Esquemas seguros de sufragio electrónico
    3. Esquemas digitales de pago



Luis Gerardo de la Fraga 2003-11-03