BLOQUE TEMÁTICO I. CriptografíaEl objetivo de este bloque es dar a conocer al alumno la criptografía como una de las herramientas para aumentar la seguridad en las redes de comunicaciones. Dentro de este bloque se estudiarán tanto los sistemas de cifrado como los métodos de obtención de funciones hash y códigos MAC. Tras hacer una clasificación de los diferentes sistemas de cifrado en sistemas en bloque, en flujo, simétricos y asimétricos, y estudiar su funcionamiento general, se pasa a revisar en detalle ejemplos actuales de estos algoritmos de cifrado (AES, curva elíptica, etc.). En cuanto a las funciones hash y códigos MAC, se muestra al alumno la finalidad de estos códigos y se revisan casos prácticos actuales (MD5, SHA1 y HMAC).Tema 1. Introducción a la Seguridad
1.1. Qué es seguridad
1.2. Vulnerabilidad y amenazas
1.2.1. Tipos de amenazas
1.2.2. Tipos de ataques
1.2.3. Procedencia de las amenazas
1.3. Métodos de defensa
1.4. Política de seguridad
Tema 2. Algoritmos criptográficos de cifrado en bloque
2.1. Introducción al cifrado en bloque
2.2. Algoritmos simétricos
2.2.1. DES y 3DES
2.2.2. AES
2.3. Algoritmos asimétricos
2.3.1. RSA
2.3.2. Diffie-Hellman
2.3.3. Curvas elípticas
Tema 3. Algoritmos criptográficos de cifrado en flujo
3.1. Introducción al cifrado en flujo
3.2. RC4
3.3. A5
BLOQUE TEMÁTICO II. Sistemas de autenticación
Las herramientas básicas descritas en la unidad anterior se emplean en un sinfín de aplicaciones, incluyendo la firma digital. En esta unidad, nos centramos en el estudio de protocolos de autenticacion para redes cableadas e inalámbricas, la firma digital y los certificados digitales.
Tema 1. Algoritmos generadores de autenticadores
1.1. Introducción
1.2. Funciones hash y MAC
1.2.1. MD5
1.2.2. SHA
1.2.3. HMAC
Tema 2. Protocolos de autenticación
2.1. Introducción
2.2. Kerberos
2.3. EAP
2.4. 802.1x
Tema 3. Firma digital y certificados digitales
3.1. Introducción
3.2. Firma digital
3.3. Certificados digitales y autoridades de certificación
BLOQUE TEMÁTICO III. Seguridad en Internet
Actualmente, la seguridad en Internet es uno de los principales temas de estudio e investigación. En esta unidad, estudiamos protocolos de seguridad que se emplean en distintas capas de la arquitectura TCP/IP, desde el nivel de aplicación hasta el nivel de red. A continuación, estudiaremos los cortafuegos y las redes privadas virtuales como herramientas efficientes para mejorar la seguridad de la red.
Tema 1. Seguridad a nivel de aplicación
1.1. Introducción
1.2. Protocolo SET
1.2.1. Participantes
1.2.2. Servicios
1.2.3. Secuencia de acciones
1.2.4. Firma Dual
1.2.5. Transacciones permitidas
1.3. Protocol PGP
Tema 2. Seguridad a nivel de transporte
2.1. Introducción
2.2. Protocolo Secure Socket Layer (SSL)
2.2.1. Arquitectura
2.2.2. Sesiones y conexiones
2.2.3. Protocolo Record
2.2.4. Protocolo Change Cipher Spec
2.3. Protocolo Transport Layer Security (TLS)
Tema 3. Seguridad a nivel de red
3.1. Introducción
3.2. Protocolo IPSec
3.2.1. Autenticación entre entidades y formación de asociaciones de seguridad
3.2.2. Protocolos vinculados a IPSec
3.2.3. Asociaciones de seguridad
3.2.4. Protocolos IPSec
Tema 4. Cortafuegos y redes privadas virtuales
4.1. Introducción
4.2. Cortafuegos
4.2.1. Definición
4.2.2. Tipos de cortafuegos
4.2.3. Implementación
4.2.4. Topologías
4.3. Redes Privadas Virtuales
4.3.1. Evolución
4.3.2. Topologías
4.3.3. Tecnologías
4.3.4. Componentes