1. Nombre de la Asignatura | 2. Nivel de formación | 3. Clave de la Asignatura |
Encriptación de Datos | Licenciatura | CU027 |
4. Prerrequisitos | 5. Area de Formación | 6. Departamento |
Pre | Especializante Selectiva | Departamento de Sistemas de Información |
7. Academia | 8. Modalidad | 9. Tipo de Asignatura |
Presencial | Curso-Taller |
10. Carga Horaria | |||
Teoría | Práctica | Total | Créditos |
40 | 40 | 80 | 8 |
12. Trayectoria de la asignatura |
13. Presentación |
La criptologia presente en nuestra vida diaria se compone de dos
elementos: La critpotografia ciencia que busca cifrar los datos de tal forma
que sean ilegibles a la vista de los usuarios que no poseen las llaves
correspondientes y la segunda parta el analiasis criptografico que busca
procesos por lo cuales llegar a la informacion oculta sin necesidad de tener la
llave.
Â
Los procesos criptograficos son inherentes a nuestra sociedad, su uso en
las comunicaciones, el almacenamiento y tratamiento de la informacion es tan
importatnte como una de los pilares funcional y tecnologico que sustenta
nuestra sociedad.
Â
El programa se divide en las siguientes partes:
Â
- Introduccion a los conceptos basicos de criptografia
- Metodos de cifrado en flujo y bloque
- Manejo y generacion de llaves
- Tendencias tecnologicas
artida para encriptar datos en la comunicación. |
14.- Objetivos del programa |
Objetivo General |
Los estudiantes aprenderán los principios y técnicas de la Criptografía,
acerca de la seguridad de la información usando la encriptación y la aplicación de estos conocimientos en situaciones reales.
|
15.-Contenido |
Contenido temático |
1Â Criptología Objetivo: El alumno entenderá el
desarrollo de la criptología como disciplina y tecnología y sus usos a través
del tiempo.
2Â Usos de la encriptación. Objetivo: El alumno describirá los
usos de la encriptación para seguridad en ambientes de negocios, diplomáticos,
militares y para privacidad personal.
3Â Métodos de la Encriptación. Objetivo: El alumno conocerá los
métodos y procedimientos mas utilizados en flujo y bloques de información.
4Â Firma Digital: Objetivo:Â El alumno utilizará los
métodos aceptados universalmente para encriptación de lo que se conoce como
"la firma digital", para validar los documentos, mensajes o
información transmitida.
5 Tunneling : Objetivo El alumno utilizará las
técnicas y procedimientos para establecer comunicaciones seguras encriptadas a
través de "túneles IP", para transmisión de todo tipo de datos.
6 Tendencias en la encriptación Objetivo: Se presenta esta sección
como concluyente revisando las tecnologías actuales de encriptación y las
tendencias actuales |
Contenido desarrollado |
1 Criptología .-
(6 horas)Â Â Estudio de las definiciones básicas de
correspondientes a los procesos utilizados para ocultar información. Se
identifica los diferentes procesos para ocultar información (encriptación) dentro
de los métodos clásicos y modernos. Los elementos estudiados son claves para entender
el proceso de encriptación de los sistemas estudiados de forma posterior. 2 Usos de
la encriptación.-Â (10 horas)Â Se revisan los de la
encriptaciónn cotidianos así como las aplicaciones de uso gubernamental o militar
su importancia en los servicios de emergencia y en el día a día de una persona
civil en un mundo tecn´ficado. 3 Metodos
de encriptación.-Â (20 horas)Â Â Se divide en dos
categorías de acuerdo a la naturaleza misma de la información esta puede ser
flujo para el caso mas común de información que se genera de forma continua
como audio o video y bloques para información que puede considerarse estática
en un momento dado. Ambos casos presentan cientos de formas de realizar dichos
procesos, se estudian los mas comunes ya sea por su nivel de estandarización,
fortaleza y adopción de la industria. Se incluye el análisis matemático de los mismos y la
forma en que funcionan. Se incluyen practicas de programación en PHP para estas
funciones. 4 Firma
digital.-Â (20 horas)Â Se analiza las diversas
aplicaciones de la firma digital en el sentido de dar seguridad y certeza a
documentos y a usuarios en la identificación de ambos. Se revisa el tema de
cómo se realizan y se obtienen las firmas digitales y los procesos relativos a
las mismas. Se realizan practicas de programación en PHP y se
utiliza PGP como herramienta de seguridad informática unificando con la sección
anterior de métodos de encriptación. 5
Tunneling.-Â (20 horas) Se presentan los
beneficios de utilizar encriptación en los sistemas de comunicaciones. Se
analizan las principales tecnicas de generacion y uso de VPNs basada en los
principios de metodos de encriptacion yÂ
firmas digitales. 6Â Tendencias en encriptación.-Â (4 horas)
Como cierre del contenido temático se
revisaran las tendencias actuales en la encriptación, los retos actuales para
criptógrafos y las futuras aplicaciones; asi como las tendencias de
investigación en la materia. |
16. Actividades Prácticas |
El curso integra 40% de actividades para el desarrollo de conocimientos prácticos, por ello, a lo largo de cada unidad se contempla el uso de herramientas especializadas para la encriptación de datos. |
17.- Metodología |
El curso implica una metodología
compuesta, en el que la lectura y ejercicio personal por parte de los alumnos
tiene especial preponderancia. Asimismo, se privilegiarán actividades
didácticas como las siguientes:
|
18.- Evaluación |
40 puntos - Cumplimiento de asignaciones
individuales y grupales a lo largo del curso 30 puntos-Â Con base en los resultados de dos exámenes
(de medio término y final) 10 puntos-Â Con base en las participaciones en el salón
de clase y en la plataforma virtual 20 puntos-Â Por la realización de un trabajo final
(individual o en grupo) |
19.- Bibliografía |
Otros materiales |
20.- Perfil del profesor |
Se requiere un profesor experto en Criptografía, que conozca las técnicas y herramientas de encriptación y los procesos mas utilizados hoy en día, que además cuente con competencias docentes para el nivel de licenciatura. |
21.- Nombre de los profesores que imparten la materia |
22.- Lugar y fecha de su aprobación |
Zapopan Jalisco, Febrero 16 de 2018 |
23.- Instancias que aprobaron el programa |
Academia de Servicios y Procesos en Tecnologías de la Información |
24.- Archivo (Documento Firmado) |