Las competencias que se pretende que adquiera el estudiante son las siguientes:
- Identificar los objetivos de seguridad y las vulnerabilidades, amenazas y riesgos de un sistema de información dado en un entorno operacional definido. Analizar las posibles medidas de seguridad a emplear en el mismo.
- Evaluar los servicios de seguridad a implementar en un sistema dado y diseñar y aplicar los mecanismos y protocolos consiguientes.
- Evaluar para un sistema dado las herramientas existentes de cifrado y esteganográficas para protegerlo.
- Usar los sistemas de firma y certificación en un entorno concreto. Evaluar y aplicar los mecanismos de autenticación pertinentes para acceder a un sistema específico.
- Diseñar un plan de seguridad, desarrollando las distintas partes del mismo, evaluando su cumplimiento a lo largo del tiempo y corrigiendo sus desviaciones. Analizar y gestionar los riesgos de una instalación determinada.
- Elaborar un plan de recuperación integral de una instalación real. Realizar una auditoría de cumplimiento de los ficheros y sistemas conteniendo datos de carácter personal.
- Usar los instrumentos que permiten el control de los sistemas operativos, principalmente Windows y Linux.
- Manejar las principales técnicas de recopilación, identificación y análisis de sucesos, garantizando el aseguramiento de las pruebas y preservando la cadena de custodia de las mismas. Evaluar y manejar los sistemas de borrado seguro y de recuperación de datos.
- Implementar bases de datos sobre un sistema gestor. Evaluar y emplear las diferentes técnicas que integran la minería de datos: técnicas de análisis y extracción de modelos.
Para ello es preciso conseguir los resultados del aprendizaje que se resumen a continuación:
OBJETIVOS
El estudiante debe reconocer la importancia actual de las técnicas de ocultación de la información, en particular la criptografía y la esteganografía, así como las tecnologías que permiten su tratamiento, los puntos débiles de éstas y las amenazas que sufren. Con objeto de alcanzar estos objetivos, el alumno debe adquirir una serie de conocimientos, capacidades y actitudes que se detallan a continuación.
CONOCIMIENTOS
Al finalizar el curso el estudiante debe ser capaz de:
- Conocer los sistemas criptográficos y esteganográficos clásicos y los motivos de su inseguridad.
- Conocer los fundamentos matemáticos de la criptografía y la esteganografía modernas, así como de las técnicas para analizar su seguridad: criptoanálisis y estegoanálisis, respectivamente.
- Dominar los principales criptosistemas y los algoritmos de cifrado actuales más característicos.
- Conocer los sistemas de firma y verificación basados en clave pública
- Conocer los problemas asociados a la gestión de claves y sus diversas soluciones.
CAPACIDADES
Por lo que atañe a las capacidades, se pueden desglosar en específicas y genéricas (destrezas).
En cuanto a las capacidades específicas, el alumno será capaz de:
- Resolver problemas de la teoría de números en su aplicación a la criptografía. (P.O.: a)
- Reconocer las ventajas, inconvenientes y usos de los sistemas de clave secreta y pública. (P.O.: a, c)
- Firmar y verificar en distintos entornos, detectando posibles ataques (P.O.: a, c)
- Identificar métodos para ocultar información en distintos medios (P.O.: a, c)
En cuanto a las capacidades generales o destrezas, durante el curso se trabajarán:
- La capacidad para encontrar y seleccionar las informaciones relevantes para solucionar un problema concreto. (P.O.: a, b)
- La capacidad para aplicar conocimientos multidisciplinares a la resolución de un determinado problema. (P.O.: a, c, e, g)
- La capacidad para investigar un criptosistema o esteganosistema particular en un entorno concreto y hallar sus vulnerabilidades y amenazas. (P.O.: a, b)
En cuanto a las actitudes el alumno tras cursar el curso debería tener:
- Una actitud crítica respecto de la seguridad que ofrece un sistema de cifrado o de ocultación de información en particular, en un entorno dado y unos riesgos determinados. (P.O.: i)
- Una actitud recelosa respecto de la seguridad supuesta a los sistemas de ocultación de la información implementados en los sistemas. (P.O.: i)