Seguridad en Sistemas de Información
Temario
Guillermo Morales-Luna
Sección de Computación
CINVESTAV-IPN
gmorales@cs.cinvestav.mx
- Arturo Díaz Pérez, adiaz@cs.cinvestav.mx
- Luis Gerardo de la Fraga, fraga@cs.cinvestav.mx
- Guillermo Morales-Luna, gmorales@cs.cinvestav.mx, Coordinador
- Francisco Rodríguez, francisco@cs.cinvestav.mx
- Propósitos y objetivos de la seguridad
- Tipos de amenazas
- Aplicaciones de la criptografía
- Cifrado en diferentes capas del modelo OSI de ISO
- Comercio electrónico
- Aspectos políticos
- Aspectos de seguridad
- Modelos de seguridad: Bell-LaPadula, Clark-Wilson, Biba, Gligor
- Seguridad en sistemas operativos
- Protocolos de seguridad
- Seguridad en la WWW
- Seguridad en redes de computadoras
- Estándares de Internet: X.509, SSL e IPSec
- Seguridad en el correo electrónico: PGP, S-MIME
- Autentificación e integridad: Funciones hash
- Definiciones básicas
- Ataques por colisiones
- Ataques basados en la ``paradoja del cumpleaños''
- Modelo de oráculos aleatorios
- Principios básicos en el diseño de funciones hash
- MD5 y SHA-1
- ``Hashing'' y cifrado por bloques
- Manejo de llaves
- Protocolos para el establecimiento de llaves
- Protocolo de Shamir de ``Tres pasadas'' (Shamir's Three-Pass Protocol)
- Autentificación de llave pública
- PKI (Public-Key Infrastructures)
- Las llaves públicas como representantes digitales
- Evidencia digital y no-repudio
- Importancia de los certificados
- Formatos
- Revocación
- Marcas de tiempo
- Cortafuegos
- Implantación de redes seguras
- VPN's
- Autenticación de directorios: LDAP, Kerberos
- Protocolos de identificación
- Palabras de contraseña
- Protocolos de ``Acertijo-respuesta''(Challenge-Response)
- Protocolos de ``conocimiento''(Knowledge)
- Protocolos de ``conocimiento nulo''(Zero-Knowledge)
- Protocolos de conocimiento nulo de Brassard-Crèpeau-Chaum
- Protocolos de conocimiento nulo basados en problemas-NP
- Protocolos de Fiat-Shamir
- Protocolos de Guillou-Quisquater
- Transferencia ``oblivia''(Oblivious Transfer)
- Esquemas de ``compromiso''(Commitment schemes)
- Compartición de secretos
- Esquema de Shamir
- Verificación de compartición de secretos
- Aplicaciones
- Cómputo seguro de varios participantes (Secure Multi-Party Computation)
- Esquemas seguros de sufragio electrónico
- Esquemas digitales de pago
Luis Gerardo de la Fraga
2003-11-03