Seguridad Informática

Temario

Objetivo

Al finalizar el curso el alumno conocerá e implementará los conceptos y técnicas necesarias para garantizar la seguridad de los activos informáticos de un sistema en base a requerimientos particulares del contexto.

Además desarrollará sistemas seguros donde se garantizará la confidencialidad, integridad, no-repudio y autenticación de la información y las entidades pertenecientes a los sistemas.

Finalmente conocerá e implementará nuevas técnicas de seguridad que garantizan propiedades necesarias en contextos descentralizados, esto con una visión ética y legal.

Horario

Enero: Lunes y Miércoles de 10.00 AM a 11.30 AM

Agosto: Martes y Jueves de 8.30 AM a 10.00 AM

  1. Introducción y Conceptos Básicos

    • ¿Por qué necesitamos Seguridad Informática?

    • Objetivos de la Seguridad Informática: Integridad, Disponibilidad y Confidencialidad de la información

    • Nuevos objetivos de la Seguridad Informática: Autenticación, No Repudio, Anonimización, Transparencia y Privacidad

  2. Criptografía Moderna - conceptos básicos

    • Criptografía para garantizar confidencialidad: simétrica y asimétrica

    • Criptografía para garantizar la integridad de información

    • Criptografía para garantizar la autenticación de entidades e información

    • Criptografía para garantizar el no repudio de transacciones

  3. Protocolos criptográficos

    • Introducción y conceptos preliminares

    • Protocolos para intercambio de llave

    • Esquemas de compromiso

    • Protocolos de Identificación

    • Pruebas de conocimiento nulo

    • Criptografía de umbral

    • Computo multipartes seguro

    • Firmas a ciegas

    • Aplicaciones: Administración de identidades, Notario digital, voto electrónico, monedero digital.

  4. Criptografía Descentralizada

    • Qué es criptografía descentralizada y sus propiedades de seguridad

    • Blockchain y su funcionamiento

      • Blockchain permisionado y no permisionado

      • Protocolos de consenso

      • Protocolos criptográficos descentralizados

    • Aplicaciones: Criptomonedas, administración de identidades, voto electrónico.

  5. Tendencias futuras (Ciberseguridad)

    • Áreas de oportunidad en la investigación en criptografía descentralizada.

Referencias

  • Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, “Handbook of Applied Cryptography”, CRC Press.

  • Bruce Schneider, “Applied Cryptography: Protocols, Algorithms, and Source Code in C”, John Wiley & Sons Inc, 2nd Edition.

  • Ross J. Anderson , “Security Engineering: A Guide to Building Dependable Distributed Systems”, John Wiley & Sons Inc, 2nd Edition.

  • Berry Schoenmakers, Lecture Notes Cryptographic Protocols, 2021.

  • Nigel P. Smart, Cryptography Made Simple, 2016.

  • John Clark and Jeremy Jacob, A Survey of Authentication Protocols, 1997.