Sei sulla pagina 1di 3

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Facultad de Contaduría y Administración

Plan de estudios de la Licenciatura en Informática

Programa
Cifrado

Clave Semestre Créditos Área de conocimiento Tecnologías de Información


0372 7° / 8° 8
Ciclo Áreas de desarrollo temprano
Modalidad Curso ( X ) Taller ( ) Lab ( ) Sem ( ) Tipo T ( X ) P ( ) T/P ( )
Obligatorio ( )
Horas 64
Carácter Complementario ( ) Semana Semestre
Optativo
de Elección (X) Profesionalizante (X) Teóricas Teóricas
4 64
Prácticas Prácticas
0 0
Total Total
4 64

Seriación
Ninguna ( X )
Obligatoria ( )

Asignatura antecedente Ninguna

Asignatura subsecuente Ninguna

Indicativa ( )

Asignatura antecedente Ninguna

Asignatura subsecuente Ninguna

Objetivo general: El alumno obtendrá el conocimiento de las bases matemáticas sobre las que
la teoría de la codificación moderna se sustenta, así también, los métodos y sistemas de
codificación de la información en el contexto de la transmisión y el análisis de la información.
Objetivos específicos: El alumno:
1. Conocerá los conceptos básicos y terminología usada en el resto del curso, así como la

301
importancia de la criptografía en la seguridad de la información. Aprenderá a distinguir los
criptosistemas de llave privada y pública, así como sus principales ventajas y limitaciones.
2. Entenderá la importancia de los números primos en los criptosistemas modernos de
cifrado. Recordará algunos de los métodos de factorización de números primos y realizará
pruebas de primalidad.
3. Reconocerá la importancia de la aritmética modular en los criptosistemas modernos de
cifrado.
4. Empleará los criptosistemas de clave pública como RSA en las redes de comunicación
inseguras (Internet). Conocerá el detalle del funcionamiento de algoritmos como El Gamal y
Rabin e identificará adecuadamente sus ventajas y limitaciones. Implementará y usará
correctamente algunas de las herramientas que implementan algoritmos de llave pública.
5. Entenderá el funcionamiento de la firma electrónica, conocerá y utilizará las herramientas
necesarias para su implementación y uso adecuado además de conocer las principales
ventajas y limitaciones de la misma.
6. Conocerá el “Teorema Áureo” usado en matemáticas dentro de la teoría de números y su
aplicación en la criptografía moderna.
7. Representará de una forma matemáticamente pura los números reales.
8. Conocerá una de las disciplinas más prometedoras en el campo de los algoritmos de
cifrado asimétrico, las curvas elípticas. Entenderá las propiedades de las curvas elípticas
que dan origen a problemas difíciles análogos a los presentados en la aritmética modular.

Índice temático
Horas
Tema Semestre / Año
Teóricas Prácticas
1 Introducción 2 0
2 Números primos 10 0
3 El anillo de los enteros módulo N 10 0
4 Criptografía de llave pública 12 0
5 Firma electrónica 4 0
6 Reciprocidad cuadrática 10 0
7 Fracciones continuadas 8 0
8 Curvas elípticas 8 0
Total 64 0
Suma total de horas 64

Estrategias didácticas Evaluación del aprendizaje


Exposición ( ) Exámenes parciales (X)
Trabajo en equipo ( ) Examen final (X)
Lecturas (X) Trabajos y tareas (X)
Trabajo de investigación (X) Presentación de tema (X)
Prácticas (taller o laboratorio) ( ) Participación en clase (X)
Prácticas de campo ( ) Asistencia (X)
Aprendizaje por proyectos ( ) Rúbricas ( )
Aprendizaje basado en problemas ( ) Portafolios ( )
Casos de enseñanza (X) Listas de cotejo ( )
Uso de TIC (X) Otras (especificar)
Otras (especificar)

302
Perfil profesiográfico
Título o grado Licenciatura en Informática o equivalente. Es deseable que cuente
con estudios de posgrado.
Experiencia docente Mínima de dos años. Para profesores de nuevo ingreso es requisito
concluir satisfactoriamente el “Curso Fundamental para profesores
de Nuevo Ingreso (Didáctica Básica)” que imparte la Facultad de
Contaduría y Administración.
Otra característica Experiencia Profesional mínima de tres años en área de
conocimiento. Compartir, respetar y fomentar los valores
fundamentales que orientan a la Universidad Nacional Autónoma de
México.
Bibliografía básica:
Azad, S., & Pathan, A. K. (2015). Practical cryptography: algorithms and implementations using
C++. España: CRC Press.
Bayuk, J., & Yoran, A. (2010). Cyber forensics: understanding information security
investigations. U.S.A: Humana Press: Springer.
Curley, R. (2013). Cryptography: cracking codes. U.S.A: Britannica Educational Publishing.
Doherty, E. P. (2013). Digital forensics for handheld devices. U.S.A: CRC Press.
Fúster, A., Hernández, L., Martín, A., Montoya, F., & Muñoz, J. (2012). Criptografía, protección
de datos y aplicaciones: una guía para estudiantes y profesionales. México: Alfaomega.
Kahrobaei, D., & Shpilrain, V. (2015). Algorithmic problems of group theory, their complexity,
and applications to cryptography.U.S.A: American Mathematical Society.
Klein, P. N. (2014). A cryptography primer: secrets and promises. U.S.A: Cambridge University
Press.
Meña, J. (2011). Machine learning forensics for law enforcement, security, and intelligence.
España: CRC Press.
Recio, M. (2013). Esquemas de firma electrónica. México: Tirant lo Blanch.
Bibliografía complementaria:
Cano, M. J. (2013). Inseguridad de la información: una visión estratégica. Colombia:
Alfaomega.
Díaz, G., Alzórriz, I., Sancristóbal, E., & Castro, M. (2014). Procesos y herramientas para la
seguridad de redes. España: Universidad Nacional de Educación a Distancia.
Doherty, E. P. (2013). Digital forensics for handheld devices. España: CRC Press.
Hurtado, C. (2014). Los aspectos más importantes de la ley federal de protección de datos
personales en posesión de particulares. México: Pac.
Johnson, L. (2014). Computer incident response and forensics team management: conducting a
successful incident response. U.S.A: Syngress.
Pacio, G. (2015). Data centers hoy: protección y administración de datos en la empresa.
México: Alfaomega.
Piñar, J. L., Ornelas, L., & Stoddart, J. (2013). La protección de datos personales en México.
México: Tirant Lo Blanch.

303

Potrebbero piacerti anche