Técnicas de seguridad en sistemas de información
(200602)

Profesor: Bernardo Alarcos Alcazar




OBJETIVO:

El objetivo de la asignatura es estudiar las técnicas avanzadas en protección de equipos y seguridad de la información. En concreto, a nivel de hardware se introducirá la computación segura en lo que refiere al código y a los datos mediante la implantación de protocolos criptográficos en el núcleo del procesador. En lo referente a la seguridad de equipos en red se presentarán las arquitecturas y herramientas de defensa frente a ataques. Por último,  en cuanto a la protección de la información, se definirán escenarios específicos en los que se plantean desafíos en la protección de la información, analizando líneas de solución existentes.

CRÉDITOS ECTS: 4

CONTENIDOS:
  • Defensas de la red.
  • Ataques en la red.
  • Hardware con capacidad criptográfica.
  • Temas avanzados de seguridad de la información.
  • Análisis de seguridad en un escenario.
 
 

BIBLIOGRAFÍA:

1. Handbook of applied cryptography.
Autores: J. Menezes, Paul C. van Oorschot and Scott A. Vanstone.
Editorial: CRC Press.
Año: 2001
Libro muy completo de seguridad que abarca aspectos clásicos de seguridad de la información con una gran profundidad. Es recomendado como libro de consulta para profundizar en temas específicos.

2. Cryptography and network security. Principles and practice. 3ª edition.
Autores: William Stallings
Editorial: PenticeHall
Año: 2003
Libro clásico de seguridad de la información que abarca la mayoría de los temas y sus base teórica de una forma amena, dada la dilatada experiencia docente del autor en temas relacionados con la computación.

3. Criptografía y seguridad en Computadores. (4ª edición v0.5)
Autores: Manuel Lucena.
Editorial: McGrawHill
Año: 2005
Libro de seguridad muy difundido en la red, de un autor con una importante experiencia docente en temas de seguridad. Este libro ha ido mejorando sus contenidos en sucesivas ediciones quedando actualmente un resultado muy recomendable.

4. Seguridad en Redes Telemáticas.
Autores: Justo Carracedo Gallardo.
Año: 2004
Libro de seguridad escrito por un autor con una amplia experiencia docente y de investigación en este campo, lo cual se ve reflejado en la redacción amena del libro y el nivel de profundidad con que abarca temas no usuales en libros clásicos, como es el caso del anonimato y sus aplicaciones.

5. Cryptography. Theory and Practice. 2ª edición.
Autores: Douglas Stinson
Editorial: CRC Press, Inc,
Año: 2002.
Se trata de una introducción básica a la Criptografía que presenta de manera sistemática los distintos temas, desde la clave secreta y los cifrados en bloque a los principales sistemas de clave pública, como son RSA y ElGamal. Resulta interesante para los lectores menos iniciados. Aporta ejercicios al final de cada capítulo y una colección de problemas al final de libro.
 
6. Técnicas Criptográficas de protección de datos. 3ª edición.
Autores: A. Fúster Sabater,   D. de la Guía, L. Hernández Encinas, F. Montoya Vitini, J. Muñoz
  Masqué
Editorial: editorial RA-MA
Año: 2003.
Este libro destaca en el ámbito de la bibliografía en castellano, pues trata de una forma sistemática y completa los principales temas de la Criptografía y el Criptoanálisis. Además, incluye un interesante capítulo sobre las aplicaciones criptográficas en redes de comunicaciones y un largo apéndice de consulta sobre los métodos matemáticos aplicados en Criptografía junto con un juego de problemas resueltos.

7. Applied Cryptography. 2ª edición.
Autores: Bruce Schneier
Editorial: John Wiley & Sons
Año: 1996.
Se trata de un libro muy clásico, que cubre, por este orden, protocolos, técnicas y algoritmos criptográficos. Es interesante por su orientación aplicada y de fácil lectura para quienes estén menos familiarizados con la Criptografía.

8. Construya Firewalls para Internet.
Autores: Zwicky, E.D.; Cooper, S.; Chapman,  D.B.
Editorial: Ed. O´Reilly
Año: 2000.
Es la segunda edición. Este es ya un libro clásico sobre bastiones (firewalls) que durante mucho tiempo se consideró el manual de referencias sobre estos elementos. También trata las cuestiones relativas a los routers utilizados como bastiones y la política de seguridad de la organización.

9. Hackers 4.
Autores: McClure, S.; Scambray, J.; Kurtz, G.
Editorial: Ed. Mc Graw Hill
Año: 2003.
Este es un libro de referencia  sobre ataque y defensa de redes y dispositivos. La velocidad con la que aparecen las nuevas ediciones le permite estar actualizado tanto sobre los nuevos métodos de ataque como sobre las modificaciones que en las fases del ataque se producen.
 
METODOLOGÍA DE ENSEÑANZA Y APRENDIZAJE

La metodología general de enseñanza y aprendizaje del master puede consultarse en éste enlace.

CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN

Los criterios y procedimientos generales de evaluación del master pueden consultarse en éste enlace.