UNIVERSIDAD AUTÓNOMA AUTÓNOMA DE BAJA CALIFO CALIFORNIA SUR DEPARTAMENTO ACADÉMICO ACADÉMICO DE SISTEMAS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA TECNOLOGÍA COMPUTACIONAL ASIGNATURA Técnicas de encriptación ÁREA DE Ingeniería Aplicada CONOCIMIENTO ETAPA DE FORMACIÓN Terminal CLAVE ICCT04 SEMESTRE VIII/ IX CRÉDITOS CRÉDITOS 8 HORAS TEORÍA TEORÍA 4 HORAS PRÁCTICA 0 CARÁCTER DE LA OPTATIVA MATERIA TERMINAL SERIACIÓN SERIACIÓN 100% de OPTATIVAS DISCIPLINARIAS HORAS INFRAESTRUCTURA DE CÓMPUTO 0 RECURSOS Pizarrón NECESARIOS Plumones Laptop Cañón INTRODUCCIÓN INTRODUCCIÓN La asignatura de Técnicas de encriptación forma del área de conocimiento “Ingeniería Aplicada”, es parte de la opción terminal de Redes y Comunicaciones en su bloque de Optativas Terminal. Se imparte en el octavo o noveno semestre de la carrera. Esta asignatura contribuye a la especialización en Redes y Comunicaciones donde el alumno adquiere los conceptos básicos sobre las técnicas de encriptación, así como al desarrollo de un pensamiento crítico y reflexivo de resolución de problemas. COMPETENCIA DEL CURSO Desarrollar las habilidades para analizar y conocer las distintas técnicas de codificación en redes y servicios telemáticos. El alumno debe familiarizarse con técnicas de cifrado simétrico y asimétrico, funciones hash, checksum, criptográficos, protocolos de autentificado y las aplicaciones combinadas de los mismos. CONOCIMIENTOS UNIDAD I NOMBRE PRINCIPIOS DE SEGURIDAD COMPETENCIA DE LA UNIDAD Estudiar los principios de seguridad. TEMAS 1. Qué es la seguridad 2. Ciclo de seguridad 3. Metodologías de seguridad UNIDAD II NOMBRE SEGURIDAD LOCAL Y EN REDES COMPETENCIA DE LA UNIDAD Estudiar los tipos de seguridad local y en redes. TEMAS 1. Seguridad Local a. Acceso físico de las personas b. Control de acceso c. Sistemas multiusuario 2. Seguridad en redes a. Control de acceso b. Ataques a las redes c. Sistemas multiusuario UNIDAD III NOMBRE SISTEMA DE CIFRADO CONVENCIONAL Y DISTRIBUCIÓN DE CLAVES COMPETENCIA DE LA UNIDAD Conocer los métodos tradicionales de encriptación y como se realiza la distribución de claves. TEMAS 1. Métodos tradicionales de encriptación 2. Conceptos básicos 3. DES 4. Otros algoritmos 5. Técnicas de distribución UNIDAD IV NOMBRE CIFRADO CON CLAVE PÚBLICA Y DISTRIBUCIÓN DE CLAVES PÚBLICAS COMPETENCIA DE LA UNIDAD Estudiar cómo se realiza el cifrado y la distribución de las claves públicas. TEMAS 1. Introducción 2. Modelo 3. RSA 4. Técnicas de distribución 5. Distribución de claves privadas con claves públicas UNIDAD V NOMBRE AUTENTIFICACIÓN Y FIRMAS DIGITALES COMPETENCIA DE LA UNIDAD Conocer los diferentes mecanismos para la autentificación de firmas digitales. TEMAS 1. Problemática 2. Integridad 3. Función hash 4. Firmas digitales 5. Protocolos de autentificación 6. Kerberos UNIDAD VI NOMBRE FIREWALLS COMPETENCIA DE LA UNIDAD Conocer los conceptos básicos de los firewalls. TEMAS 1. Introducción 2. Wrappers 3. Filtros 4. Gateways de nivel de aplicación 5. Híbridos 6. Consideraciones HABILIDADES Pensamiento crítico y reflexivo, organización y planificación, solución de problemas, creatividad, comunicación y autoaprendizaje. ACTITUDES Honestidad, responsabilidad, creatividad, trabajo en equipo, tolerancia y respeto hacia sus compañeros y a su medio. ESTRATEGIAS DE APRENDIZAJE • Estrategias de información • Estrategias organizativas • Estrategias analíticas • Estrategias inventivas • Estrategias evaluativas para la toma de decisiones • Estrategias de asimilación y retención de información • Estrategias comunicativas • Estrategias sociales • Estrategias psicomotoras PRÁCTICAS • Algoritmos de criptografía clásica: transposición simple, transposición doble, transposición por grupos, transposición por redes, mascara rotativa, sustitución por desplazamiento. ESTRATEGIAS DE EVALUACIÓN • Ejercicios de aplicación • Trabajos • Tareas • Exámenes de conocimiento • Participación en clase • Supervisión de actitudes y valores EVIDENCIA DE DESEMPEÑO Proyecto sobre técnicas de encriptación. BIBLIOGRAFÍA No. TITULO AUTOR EDITORIAL AÑO TÉCNICAS DE 1 ENCRIPTACIÓN DE PROTECCIÓN DE A. FÚSTER L. HDEZ. JOHN WILEY & SONS. 1998 DATOS 2 BUILDING D. BRENT CHAPMAN INTERNET AND ELIZABETH FIREWALLS ZWICKY NETWORK 3 SECURITY, PRIVATE COMMUNICATION IN A PUBLIC WORLD B. KAUFMAN, R. PERLMAN, M. SPECIER O´REILLY ASSOCIATES PRENTICE HALL 1997 1997 CATÁLOGO PÚBLICO PÚBLICO