Escolar Documentos
Profissional Documentos
Cultura Documentos
FUNDACION UNIVERSITARIA DE
POPAYAN
Diego Felipe Hurtado Muñoz
1. OBJETIVOS
Orientar el perfil laboral del alumno hacia la Seguridad Informática como auditor o consultor.
2. JUSTIFICACIÓN
De lo anterior, los administradores de red han tenido la necesidad de crear políticas de seguridad
consistentes en realizar conexiones seguras, enviar y recibir información encriptada, filtrar accesos
e información, etc.
El reciente aumento del uso de la red Internet ha dirigido la atención del mundo entero a un
problema crucial La privacidad. Hasta el momento, no ha existido una protección real que
garantice que los mensajes que se envían o reciben no sean interceptados, leídos o incluso
alterados por algún desconocido, ya que nadie en realidad dirige o controla la red Internet.
En el mundo del ciberespacio el potencial para que exista el fraude y la estafa es mucho mayor. La
capacidad de tener acceso a información las 24 horas del día, desde cualquier lugar del mundo, es
FUNDACION UNIVERSITARIA DE POPAYAN 3
PERFIL DEL PROYECTO
para muchos un beneficio que brinda Internet. Sin embargo, esto plantea algunos inconvenientes
prácticos.
Para que la privacidad y seguridad cobre un verdadero auge en la red Internet, cada una de las
entidades necesita contar con una manera de verificar la identidad de la otra y establecer un nivel
de confianza.
No obstante, lo anterior, el interés y la demanda por Internet crece y crece y el uso de servicios
como World Wide Web (www), Internet Mail y el File Transfer Protocol (FTP) es cada vez más
popular.
Con esto pienso dar una visión global acerca de los problemas de seguridad generados por la
popularización de Internet, como las transacciones comerciales y financieras seguras, el ataque
externo a redes privadas, etc.
Se tratarán temas como el uso de Certificados y Firmas digitales, algunas de las Autoridades
Certificadoras y de los Protocolos utilizados para la transacción de información de manera segura.
3. ENTREGA
INTRODUCCIÓN
CERTIFICADOS Y FIRMAS DIGITALES
· Certificados Digitales o Redes de Confianza
· Encripción de Clave Secreta
· Encripción de Clave Pública
FIRMAS DIGITALES O SOBRES ELECTRÓNICOS
· Suplantación o Spoofing
AUTORIDADES CERTIFICADORAS
PROTOCOLOS DE CERTIFICACIÓN
· SET (Secure Electronic Transaction)
· PGP (Enterprice Security)
· SSL (Secure Socket Layout)
CONCLUSIONES
GLOSARIO
REFERENCIAS
4. POSIBLE BIBLIOGRAFIA
F. Zubizarreta, Armando,
La Aventura del Trabajo Intelectual
Addison-Wesley Iberoamericana, 1996.
Fairley, Richard,
Ingeniería de Software
Mc Graw Hill, Inc., U.S.A. , 1995
Kendall, E., Kenneth
Kendall, E., Julie
Programer´s Journal
A Fawcette Technical Publication, March 1995, Vol. 5.
S., Pressman, Roger
Ingeniería del Software, un enfoque práctico
• AES TwoFish, Mars, Rc6; Pablo Lombardo (71663), Eduardo Panciera Molanes (71504),
Javier Tisera (71236), Diego Varotto (72012)
• Cifradores Clásicos, implementación en C; Juan Fernández (73313), Juan José Montez de
Oca (72376), Alejandro Vidal (73391)
• Challenge/Response en Windows NT; Lucas P. Diodati (70878), Darío A. Paita (71791)
• Firma Digital de Documentos; Lisandro Dorfman (71299), Ariel Pablo Topasso (72064)
• Implementación en lenguaje C, de un sistema criptográfico simétrico basado en el método
de Huffman; Luciano Gregorio (71.600), Gabriel Díaz Silvester (71.777), Jorge Elías Skigin
(70.607)
• Implementación RSA (rsa.zip); Ramiro García Poggi (71.652)
• Pgp; Cristian Alfredo Boaglio (71.342), Javier Requejo (70.722)
• Políticas de Sitios Seguros; Ricardo Bellini (70385), Leonardo di Primio (69936), Fernanda
Iamele (69127), Guillermo Páez (69951)
• Seguridad en Internet; Roberto Dantowitz (67214), Miguel Gonzalez (68332), Daniel
Rugna (66956)
• Sistemas Biometricos; Julio Alejandro Eliceche (52278), Jorge Raul Josserme (57641)
• Smartcards; Alejandro Bluvstein (71322), Marcelo Lehmann (71367), Sergio Nardini
(71774), Dario Sanin (71354)
• Ssh; Javier Chistik
• Tarjetas Inteligentes; Pablo A. Batch (72.510)