Seguridad en Sistemas de Información
Departamento de Computación
CINVESTAV
Verano 2019 - Profesor: Francisco Rodríguez
Henríquez
http://delta.cs.cinvestav.mx/~francisco/ssi/ssi19.html
El material presentado aquí discute diversos aspectos teóricos y prácticos relacionados con los métodos, esquemas, protocolos y aplicaciones de seguridad, así como el correspondiente uso de dichas técnicas en aquellos problemas prácticos para los cuales la Criptografía y la Seguridad Informática son un servicio indispensable. Se espera que al final de este curso el profesional sea capaz de comprender la eficiencia y seguridad de las técnicas matemáticas aplicadas a la criptografía
Tema 1. Las aventuras de Alicia en el país de la criptografía
Introducción (62 láminas)
Material de Lectura:
Tema 2. Alan Turing y sus máquinas de escribir
Turing (48 láminas).
Tema 3. Aplicaciones de muy alto impacto y muy alto volumen de la seguridad
informática en México
impacto (74 láminas).
Material de Lectura:
Tema 4. Certificados e
Infraestructura de llave Pública (PKI) (42 láminas)
Caso de estudio 1: Certificados con
información biométrica.
Caso de estudio 2: Facturas electrónicas
del SAT
Tema 5. Protocolo SSL/TLS (51 láminas) [Capítulo 16 de Stallings] y acordeón para OpenSSL
Tema 6. Criptografía. Tema a revisarse en
pizarrón, Maple y magma.
Material de apoyo:
Serious Cryptography,
A Practical Introduction to Modern Encryption
by Jean-Philippe Aumasson
November 2017, 312 pp.
ISBN-13: 978-1-59327-826-7
"Cryptography and Network Security. Principles and Practice", Fifth Edition. W. Stallings, Prentice-Hall, 2011.
Tesis de Maestría Relacionadas: M. en C. Guillermo
Martínez Silva, M. en C. Emmanuel
López Trejo,
M. en C. Luis
Martínez Ramos,
M. en C.
Iván Cabrera Altamirano
.
Sesión | Día | Material |
0 | martes.7.mayo | Las aventuras de Alicia en el país de la criptografía [Tema 1] |
1 |
jueves.9.mayo |
Pequeña serenata diurna de 4 problemas criptográficos [Tema 1] |
2 |
martes.14.mayo |
Alan Turing [Tema 2] |
3 |
jueves.16.mayo |
Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México [Tema 3] |
4 |
martes.21.mayo |
Caso de Estudio: Repercusiones del fallo de SHA-1 en las facturas del SAT [Tema 3] |
5 |
jueves.23.mayo |
la NSA y el aleph [Tema 4] |
6 |
martes.28.mayo | EXAMEN |