PROGRAMA DE CURSO. SCT Auxiliar. Personal

PROGRAMA DE CURSO Código Nombre CC5302 Seguridad en el Documento Electrónico Nombre en Inglés Unidades Horas de Horas Docencia Horas de Trabajo Docent

3 downloads 138 Views 258KB Size

Recommend Stories


PROGRAMA DE CURSO. Auxiliar de Jardinería y Centros de Jardinería
PROGRAMA DE CURSO Auxiliar de Jardinería y Centros de Jardinería CURSO: AUXILIAR DE JARDINERIA Y CENTROS DE JARDINERÍA FAMÍLIA: AGRARIA TIPO: O

Curso de Auxiliar de Odontología
Curso de Auxiliar de Odontología Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Auxiliar de Odontología Curso de Auxiliar de Odont

Curso de Auxiliar de Farmacia
Curso de Auxiliar de Farmacia Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Curso de Auxiliar de Farmacia Curso

Story Transcript

PROGRAMA DE CURSO Código Nombre CC5302 Seguridad en el Documento Electrónico Nombre en Inglés Unidades Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 3.0 5 1.5 1.5 2.0 Requisitos Carácter del Curso CC3001 Algoritmos y Estructura de Datos Electivo Resultados de Aprendizaje Dominar los conceptos básicos de la criptología, necesarios para poder abordar algunos de sus usos concretos en el contexto de la seguridad de la información aplicada al documento electrónico. Para un documento electrónico en formato XML, dominar los procesos de: o encriptación y desencriptación o firma y validación de una firma electrónica o interacción con un certificado de firma electrónica. Comprensión de las implicancias sociales en Chile que tienen estas tecnologías. Actualización en el estado del arte de estas tecnologías, y de sus principales desafíos. SCT

Metodología Docente Clases teóricas Talleres prácticos Presentaciones de los alumnos

Evaluación General 2 Controles + 1 Examen no eximible (75 % de la nota final). 1 Tarea: Proyecto de aplicación de tecnologías criptográficas al documento electrónico (25 % de la nota final).

Unidades Temáticas Número 1

Nombre de la Unidad Duración en Semanas Conceptos de básicos seguridad 3 Resultados de Aprendizajes Referencias a Contenidos de la Unidad la Bibliografía 1.1. Seguridad como gestión de riesgos Dominio de los conceptos [4] 1.2. Atributos de seguridad básicos de la criptología, 1.3. Criptografía de clave (o llave) simétrica necesarios para poder 1.4. Criptografía de claves asimétricas abordar algunos de sus 1.4.1. Comparación del costo computacional usos concretos en el de los algoritmos de clave asimétrica contexto de la seguridad de versus los algoritmos de llave simétrica. la información aplicada al 1.4.2. Algoritmo de hash y clave de sesión. documento electrónico 1.4.3. Encriptación y desencriptación 1.4.4. Firma y su relación con los atributos de Integridad, No repudiablidad y Autenticidad 1.4.5. Ataques 1.5. Identificación de los participantes 1.5.1. Distribuido: PGP 1.5.2. Jerárquico y centralizado: PKI (AR y AC). 1.5.3. Biometría

Número 2

Nombre de la Unidad Duración en Semanas Certificados de identidad digital 2 Resultados de Aprendizajes Referencias a Contenidos de la Unidad la Bibliografía 2.1. Contenido de un certificado Dominio del proceso de [1] 2.2. Ciclo de vida de un certificado interacción con un [2] 2.3. Dispositivos criptográficos certificado de firma [3] 2.4. Uso de certificados electrónica (1era parte) [5] 2.4.1. Mensajería segura: S/MIME 2.4.2. Transmisión segura: HTTPS / SSL 2.5. Estándares de codificación: PEM, X.509, PKCS (#7, #10, #12), ASN.1, DER

Número 3

Nombre de la Unidad Duración en Semanas Estándares Criptográficos para XML 2 Resultados de Aprendizajes Referencias a Contenidos de la Unidad la Bibliografía 3.1. XML Signature Dominio de los procesos [1] 3.1.1. Algoritmo de firma y esquema XML de: [2] Signature o firma y validación de [3] 3.1.2. Tipos de firma: ensobrada, ensobrante una firma electrónica [5] y separada (1era parte)

3.2. XML Encryption 3.2.3. Algoritmos de encriptación y esquema XML Encryption 3.2.4. Tipos de archivos que se pueden encriptar con XML Encryption 3.2.5. Tipos de llaves usadas en la encriptación con XML Encryption, PKCS (#7, #10, #12), ASN.1, DER

o

encriptación y desencriptación (1era parte)

Número 4

Nombre de la Unidad Duración en Semanas Herramientas 2 Resultados de Aprendizajes Referencias a Contenidos de la Unidad la Bibliografía 4.1. La biblioteca libxml2 Dominio de los procesos [1] 4.1.1. Validación sintáctica de XML con de: [2] xmllint o firma y validación de [3] 4.1.2. Firma/validación y una firma electrónica [5] encriptación/desencriptación con (2da parte) xmlsec o encriptación y 4.2. biblioteca OpenSSL desencriptación (2da 4.2.1. Creación de una Autoridad parte) Certificadora Raíz bajo el esquema PKI 4.2.2. Extensión de solicitudes de certificados Dominio del proceso de de identidad digital interacción con un 4.2.3. Emisión de certificados de identidad certificado de firma digital electrónica (2da parte) 4.2.4. Exportación de la clave pública 4.2.5. Instalación de certificados de identidad digital 4.2.6. Revocación de certificados de identidad digital 4.2.7. Validación de vigencia de certificados de identidad digital

Número 5

Nombre de la Unidad Duración en Semanas Aplicaciones en Chile 2 Resultados de Aprendizajes Referencias a Contenidos de la Unidad la Bibliografía 6.1. Certificados de identidad digital en Comprensión de las [6] Chile implicancias sociales en 6.2. Firma electrónica en Chile Chile que tienen estas 6.2.1. Principios tecnologías. o Equivalencia funcional o Neutralidad tecnológica o Autonomía de voluntad 6.2.2. Firma como complemento seguro al documento electrónico 6.2.3. Firma Electrónica Avanzada y sus

propiedades 6.2.4. Firma Electrónica Simple 6.3. Factoring electrónico en Chile

Número 6

6.1. 6.2. 6.3. 6.4.

Nombre de la Unidad Duración en Semanas Problemas en la seguridad del documento electrónico 2 Resultados de Aprendizajes Referencias a Contenidos de la Unidad la Bibliografía Usabilidad de las tecnologías Actualización en el estado [6] criptográficas y la brecha cultural del arte de estas Equivalencia funcional de la Firma tecnologías, y de sus Electrónica Avanzada y las TSA principales desafíos. Esquema PKI y el problema de las CRL Análisis de las consecuencias de un eventual quiebre de algunos supuestos en los que se basa la criptografía moderna

Bibliografía [1] Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone, Handbook of Applied Cryptography. ISBN 0-8493-8523-7, CRC Press, 1996, http://www.cacr.math.uwaterloo.ca/hac/ [2] Serge Vaudenay, A Classical Introduction to Cryptography: Applications for Communications Security (1st Edition, Hardcover). ISBN 0387254641, Springer, 2005, Biblioteca Central de Ingeniería, U. de Chile, Nº 005.8 V462 2005, Material de Reserva, Colección Reserva. [3] William Stallings Cryptography and Network Security (4th Edition). ISBN: 0131873164, Prentice Hall, 2005, Biblioteca Central de Ingeniería, U. de Chile, Nº 005.82 St18 2006, Material de Reserva, Colección Reserva. [4] Simon Singh, Los códigos secretos: El arte y la ciencia de la criptografía, desde el antiguo Egipto a la era Internet (The Code Book). ISBN 848306278X, Debate, Barcelona, 2000, Biblioteca Nacional de Chile. [5] Bruce Schneier, Applied Cryptography: Protocols, algorithms and source code in C. John Wiley & Sons, New York, 1994, Biblioteca Central de Ingeniería, U. de Chile, Nº 005.82 Sch58 1994, Material de Reserva, Colección Reserva. [6] Sergio F. Ochoa, Cecilia Bastarrica, Claud . Documentación Electrónica e Interoperabilidad de la Información. ISBN: 978-956-19-0633-4, Universidad de Chile, Julio 2009. http://www.aem.gob.cl/archivos/Documentacion_Electronica_e_Interoperabilidad_de_la_Info rmacion_-_Libro_2009.pdf

Vigencia desde: Elaborado por:

2006 Alex Bórquez Grimaldi / [email protected]

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.