Seguridad Informática
Objetivo
Al finalizar el curso el alumno conocerá e implementará los conceptos y técnicas necesarias para garantizar la seguridad de los activos informáticos de un sistema en base a requerimientos particulares del contexto.
Además desarrollará sistemas seguros donde se garantizará la confidencialidad, integridad, no-repudio y autenticación de la información y las entidades pertenecientes a los sistemas.
Finalmente conocerá e implementará nuevas técnicas de seguridad que garantizan propiedades necesarias en contextos descentralizados, esto con una visión ética y legal.
Horario
Agosto: Martes y Jueves de 8.30 AM a 10.00 AM
Contenido
Introducción y Conceptos Básicos
¿Por qué necesitamos Seguridad Informática?
Objetivos de la Seguridad Informática: Integridad, Disponibilidad y Confidencialidad de la información
Nuevos objetivos de la Seguridad Informática: Autenticación, No Repudio, Anonimización, Transparencia y Privacidad
Criptografía Moderna - conceptos básicos
Criptografía para garantizar confidencialidad: simétrica y asimétrica
Criptografía para garantizar la integridad de información
Criptografía para garantizar la autenticación de entidades e información
Criptografía para garantizar el no repudio de transacciones
Protocolos criptográficos
Introducción y conceptos preliminares
Protocolos para intercambio de llave
Esquemas de compromiso
Protocolos de Identificación
Pruebas de conocimiento nulo
Criptografía de umbral
Computo multipartes seguro
Firmas a ciegas
Aplicaciones: Administración de identidades, Notario digital, voto electrónico, monedero digital.
Criptografía Descentralizada
Qué es criptografía descentralizada y sus propiedades de seguridad
Blockchain y su funcionamiento
Blockchain permisionado y no permisionado
Protocolos de consenso
Protocolos criptográficos descentralizados
Aplicaciones: Criptomonedas, administración de identidades, voto electrónico.
Tendencias futuras (Ciberseguridad)
Áreas de oportunidad en la investigación en criptografía descentralizada.
Bibliografía
Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, “Handbook of Applied Cryptography”, CRC Press.
Bruce Schneider, “Applied Cryptography: Protocols, Algorithms, and Source Code in C”, John Wiley & Sons Inc, 2nd Edition.
Ross J. Anderson , “Security Engineering: A Guide to Building Dependable Distributed Systems”, John Wiley & Sons Inc, 2nd Edition.
Berry Schoenmakers, Lecture Notes Cryptographic Protocols, 2021.
Nigel P. Smart, Cryptography Made Simple, 2016.
John Clark and Jeremy Jacob, A Survey of Authentication Protocols, 1997.