icct04 tecnicas de encriptacion - Universidad Autónoma de Baja

Anuncio
UNIVERSIDAD AUTÓNOMA
AUTÓNOMA DE BAJA CALIFO
CALIFORNIA SUR
DEPARTAMENTO ACADÉMICO
ACADÉMICO DE SISTEMAS COMPUTACIONALES
INGENIERÍA EN TECNOLOGÍA
TECNOLOGÍA COMPUTACIONAL
ASIGNATURA Técnicas de encriptación
ÁREA DE
Ingeniería Aplicada
CONOCIMIENTO
ETAPA DE
FORMACIÓN
Terminal
CLAVE ICCT04
SEMESTRE VIII/ IX
CRÉDITOS
CRÉDITOS 8
HORAS TEORÍA
TEORÍA 4
HORAS PRÁCTICA 0
CARÁCTER DE LA OPTATIVA
MATERIA TERMINAL
SERIACIÓN
SERIACIÓN 100% de OPTATIVAS DISCIPLINARIAS
HORAS INFRAESTRUCTURA
DE CÓMPUTO
0
RECURSOS Pizarrón
NECESARIOS Plumones
Laptop
Cañón
INTRODUCCIÓN
INTRODUCCIÓN
La asignatura de Técnicas de encriptación forma del área de conocimiento
“Ingeniería Aplicada”, es parte de la opción terminal de Redes y Comunicaciones
en su bloque de Optativas Terminal. Se imparte en el octavo o noveno semestre
de la carrera.
Esta asignatura contribuye a la especialización en Redes y Comunicaciones donde
el alumno adquiere los conceptos básicos sobre las técnicas de encriptación, así
como al desarrollo de un pensamiento crítico y reflexivo de resolución de
problemas.
COMPETENCIA DEL CURSO
Desarrollar las habilidades para analizar y conocer las distintas técnicas de
codificación en redes y servicios telemáticos. El alumno debe familiarizarse con
técnicas
de
cifrado
simétrico
y
asimétrico,
funciones
hash,
checksum,
criptográficos, protocolos de autentificado y las aplicaciones combinadas de los
mismos.
CONOCIMIENTOS
UNIDAD
I
NOMBRE
PRINCIPIOS DE SEGURIDAD
COMPETENCIA DE LA UNIDAD
Estudiar los principios de seguridad.
TEMAS
1. Qué es la seguridad
2. Ciclo de seguridad
3. Metodologías de seguridad
UNIDAD
II
NOMBRE
SEGURIDAD LOCAL Y EN REDES
COMPETENCIA DE LA UNIDAD
Estudiar los tipos de seguridad local y en redes.
TEMAS
1. Seguridad Local
a. Acceso físico de las personas
b. Control de acceso
c. Sistemas multiusuario
2. Seguridad en redes
a. Control de acceso
b. Ataques a las redes
c. Sistemas multiusuario
UNIDAD
III
NOMBRE
SISTEMA DE CIFRADO CONVENCIONAL Y
DISTRIBUCIÓN DE CLAVES
COMPETENCIA DE LA UNIDAD
Conocer los métodos tradicionales de encriptación y como se realiza la distribución de
claves.
TEMAS
1. Métodos tradicionales de encriptación
2. Conceptos básicos
3. DES
4. Otros algoritmos
5. Técnicas de distribución
UNIDAD
IV
NOMBRE
CIFRADO CON CLAVE PÚBLICA Y
DISTRIBUCIÓN DE CLAVES PÚBLICAS
COMPETENCIA DE LA UNIDAD
Estudiar cómo se realiza el cifrado y la distribución de las claves públicas.
TEMAS
1. Introducción
2. Modelo
3. RSA
4. Técnicas de distribución
5. Distribución de claves privadas con claves públicas
UNIDAD
V
NOMBRE
AUTENTIFICACIÓN Y FIRMAS DIGITALES
COMPETENCIA DE LA UNIDAD
Conocer los diferentes mecanismos para la autentificación de firmas digitales.
TEMAS
1.
Problemática
2.
Integridad
3.
Función hash
4.
Firmas digitales
5.
Protocolos de autentificación
6.
Kerberos
UNIDAD
VI
NOMBRE
FIREWALLS
COMPETENCIA DE LA UNIDAD
Conocer los conceptos básicos de los firewalls.
TEMAS
1. Introducción
2. Wrappers
3. Filtros
4. Gateways de nivel de aplicación
5. Híbridos
6. Consideraciones
HABILIDADES
Pensamiento crítico y reflexivo, organización y planificación, solución de
problemas, creatividad, comunicación y autoaprendizaje.
ACTITUDES
Honestidad, responsabilidad, creatividad, trabajo en equipo, tolerancia y respeto
hacia sus compañeros y a su medio.
ESTRATEGIAS DE APRENDIZAJE
•
Estrategias de información
•
Estrategias organizativas
•
Estrategias analíticas
•
Estrategias inventivas
•
Estrategias evaluativas para la toma de decisiones
•
Estrategias de asimilación y retención de información
•
Estrategias comunicativas
•
Estrategias sociales
•
Estrategias psicomotoras
PRÁCTICAS
•
Algoritmos de criptografía clásica: transposición simple, transposición
doble, transposición por grupos, transposición por redes, mascara rotativa,
sustitución por desplazamiento.
ESTRATEGIAS DE EVALUACIÓN
•
Ejercicios de aplicación
•
Trabajos
•
Tareas
•
Exámenes de conocimiento
•
Participación en clase
•
Supervisión de actitudes y valores
EVIDENCIA DE DESEMPEÑO
Proyecto sobre técnicas de encriptación.
BIBLIOGRAFÍA
No.
TITULO
AUTOR
EDITORIAL
AÑO
TÉCNICAS DE
1
ENCRIPTACIÓN DE
PROTECCIÓN DE
A. FÚSTER L.
HDEZ.
JOHN WILEY
& SONS.
1998
DATOS
2
BUILDING
D. BRENT CHAPMAN
INTERNET
AND ELIZABETH
FIREWALLS
ZWICKY
NETWORK
3
SECURITY, PRIVATE
COMMUNICATION
IN A PUBLIC WORLD
B. KAUFMAN, R.
PERLMAN, M.
SPECIER
O´REILLY
ASSOCIATES
PRENTICE
HALL
1997
1997
CATÁLOGO
PÚBLICO
PÚBLICO
Descargar