Fundamentos de la Seguridad Informática. Presentación del curso

Documentos relacionados
ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

Bibliografía recomendada en castellano (2)

C - Criptografía

Seguridad. Carrera: SDC SATCA 1

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

Perfiles y funciones de los Profesionales evaluadores

CRIPT - Criptografía y Seguridad en Redes

SX - Seguridad en Redes

SI - Seguridad Informática

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

Seguridad en Redes: Network Hacking

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Planificaciones Seminario de Electrónica. Docente responsable: PAGOLA HUGO ALBERTO. 1 de 6

Guía docente de CÓDIGOS y CRIPTOGRAFÍA

Información General Título Especialista en Seguridad Informática. Profesorado

Certified Ethical Hacker (CEH) v8

Clave Pública y Clave Privada

Programa Regular. Comprender y manejar conceptos avanzados en redes de datos.

1.-DATOS DE LA ASIGNATURA

Conceptos sobre firma y certificados digitales

SEMINARIO Módulo Seguridad Informatica

PROGRAMA DE CURSO. Personal

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado

Universidad Nacional de La Matanza Escuela Internacional de Informática

Curso Intensivo Ciberseguridad Industrial

SEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Programa Administración Linux

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Ethical Hacking para Programadores

K: Herramientas de Ingeniería (A) Resultados de Aprendizaje. F: Ética (T) K: Herramientas de Ingeniería (A) Resultados de Aprendizaje

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"

Ingeniería de Software

Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones Criptografía y Seguridad Informática

Seguridad. Asesoría y Consultoría Desarrollos a medida

SEGURIDAD Y PROTECCIÓN DE SISTEMAS INFORMÁTICOS

Evitará que hackers maliciosos obtengan acceso a información sensible

CERTIFICADO Y FIRMA DIGITAL

Lección 3: Sistemas de Cifra con Clave Pública

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Cómo desarrollar una Arquitectura de Red segura?

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA

Diplomado Seguridad Informática

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Matemáticas para proteger la Información

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

ECL LA PLATA (ARGENTINA) FEBRERO 2011

PROTOCOLO. Carácter Modalidad Horas de estudio semestral (16 semanas)

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO:

Seguridad en las Redes

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

(Ext. 5623), (Ext. 5640)

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Seguridad Web: SQL Injection & XSS

Datos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Sistemas de Gestión

Información general del curso:

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa Programa de Estudios: Comunicación entre Computadoras 1

LECCIÓN 5 Firma Electrónica

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA

5.3.3 FICHA DE LA MATERIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES

Ethical Hacking. Programa de Estudio.

Seguridad de la Información. 1er cuat. 2016

Guía docente de la asignatura

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

Política de Seguridad

Programa de estudios por competencias Seguridad

Seguridad Informática. Profesora Anaylen López

Infraestructura de Redes

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

Perfil del Oficial de Seguridad Informática

Índice. agradecimientos introducción...15

ANEXO APLICACIÓN DE FIRMA

Seguridad Institucional

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

CURSO EN SEGURIDAD INFORMÁTICA

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

Arquitectura y Sistemas de Operativos

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

Dirección General de Educación Superior Tecnológica

GENEXUS & OWASP TOP 10

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

Clase de Seguridad. Capa de aplicación (?) 11 de Junio de DC - FCEyN - UBA

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

Transcripción:

Fundamentos de la Seguridad Informática Presentación del curso GSI - Facultad de Ingeniería 2017

Objetivos Crear o modificar políticas existentes de seguridad Conocer los principales ataques que puede recibir un sistema informático, así como los posibles métodos de protección, detección y políticas de seguridad que permitan evitar el daño al sistema o minimizar su repercusión Identificar qué técnicas de prevención hay contra los ataques más frecuentes Entender el funcionamiento de los diferentes protocolos criptográficos que se utilizan en la actualidad Conocer los sistemas de autenticación más importantes, identificando sus características

Objetivos Entender la seguridad informática como un conjunto de metodologías Analizar la seguridad de una red o sistema informático, identificando los puntos vulnerables de la misma Detectar e identificar los distintos tipos de amenazas contra la seguridad física y lógica de plataformas informáticas Establecer mecanismos de protección de software (parches de seguridad, antivirus, antitroyanos y firewalls) y del sistema de comunicaciones (sistemas de gestión de claves seguras, sistemas de seguridad en protocolos y servicios y otros protocolos de seguridad)

Equipo Docente Responsable del curso Dr. Ing. Gustavo Betarte, Prof. Titular (GSI-InCo) Teórico Ing. Alejandro Blanco, Prof. Adjunto (GSI-InCo) Ing. Eduardo Cota, Prof. Adjunto (GSI-IIE) Mag. Ing. Felipe Zipitría, Prof. Adjunto (GSI-InCo) Laboratorio Dr. Ing. Juan Diego Campo, Asistente (GSI-InCo)

Metodología y Evaluación

Metodología Lunes y Miércoles de 16 a 18hs se desarrollarán clases teóricoprácticas (Salón C21) Lunes o Miércoles de 18 a 19hs habrá consultas de laboratorio (Salón 401) Los trabajos prácticos serán presentados por los docentes encargados del laboratorio Se podrá acceder y usar la infraestructura del laboratorio de seguridad durante la totalidad del período definido para la realización de cada práctica de laboratorio https://eva.fing.edu.uy/course/view.php? id=399

Evaluación Electiva Técnica Dos pruebas parciales (25% en cada parcial y 60% en total) Prueba inicial conceptual Trabajos prácticos (grupos de 2 personas) (eliminatorio) Evaluación práctica, luego de cada laboratorio Posgrado Requerimientos de Electiva Técnica (trabajo práctico unipersonal) Elaboración, escritura y presentación de estudio del estado del arte de un área de interés a ser propuesta por el equipo docente

Introducción

Conceptos y propiedades básicas Qué es la Ingeniería de la Seguridad? Áreas de aplicación Conceptos y Propiedades básicas Algunas conclusiones sobre Seguridad Informática

Criptografía aplicada

Definiciones y fundamentos Motivación Introducción Definición de criptografía Definición de criptosistema Definición de criptoanálisis Fundamento matemático

Algoritmos de cifrado Algoritmos criptográficos Simétricos Asimétricos Discusión de ventajas y desventajas Generadores de números aleatorios Cifrados perfectos

PKI, Hash y Ataques Firmas digitales Certificados Public-key infraestructure (PKI) Funciones Hash Reseña y utilidad de algunos algoritmos: RSA, DES, AES, DSA, RC4, SHA-1, MD5, RIPEMD-160, Whirlpool Ataques a criptosistemas

Protocolos Niveles de seguridad ofrecida por los algoritmos Protocolos y estándares

Estado del arte Distribución y acuerdo de claves Estado al día de hoy Reseña de los algoritmos y estandáres más utilizados Proyección de futuro Investigación actual y temas futuros

Laboratorio Laboratorio 1 Ataques Man in the Middle Análisis de MD5 GnuPG y OpenSSL

IAA, Políticas y Modelos de Seguridad

Ejes temáticos Identificación y Autenticación Políticas de seguridad y modelos de control de acceso a/flujo de la información

Identificación y Autenticación Passwords Conceptos básicos Problemas: Ingeniería social, ingreso, registro Ataques y mecanismos de protección Mecanismos alternativos Biometría: firmas, reconocimiento de rasgo personal (facial, huella dactilar, voz, iris) Tokens: Tarjetas inteligentes, i-buttons,...

Tipos de Políticas de Seguridad Politícas y Modelos de Seguridad Matriz de control de acceso: ACLs, Capabilities Privilegio mínimo Seguridad multi-niveles Modelos referencia Bell-LaPadula Verificación de propiedades de seguridad

Politícas y Modelos de Seguridad Políticas Discrecionales (DAC e IBAC) Políticas Mandatorias (MAC) Políticas de Integridad (Biba, Clark-Wilson) Seguridad Multilateral (Chinese Wall) Políticas Basadas en Roles (RBAC)

Seguridad de Sistemas

Ejes temáticos Seguridad en Windows Seguridad en Unix

Seguridad en Windows Arquitectura de Windows Domains y Registry Active Directory Group Policies Implementación de Control de Acceso Principals, sujetos y objetos Donde y como se evalúan

Seguridad en Unix Implementación de control de acceso Principals, sujetos y objetos en UNIX DAC en sistemas UNIX Políticas de complejidad de passwords Implementaciones de RBAC en Unix SUDO, projects, SeLinux

Laboratorio Laboratorio 2 Password cracking Fortalecimiento de contraseñas Escalada de privilegios

Seguridad en Bases de Datos

Ejes temáticos Esquemas de Seguridad en Bases de Datos DAC MAC RBAC Privilegios y control Bases estadísticas Integración con el Sistema Operativo Privacidad

Seguridad en redes TCP/IP

Ejes temáticos Introducir los distintos tipos de problema existentes en las redes TCP/IP Tipos de ataque comunes a las redes Herramientas existentes Estado actual de la seguridad en Internet

Problemas en las redes TCP/IP Se presentan problemas de seguridad en todas las capas del modelo OSI simplificado TCP/IP (y la mayoría de los protocolos a su alrededor) no fueron pensados teniendo en cuenta la seguridad Veremos problemas y soluciones o paliativos en capa de enlace, capa de red, capa de transporte, y capa de aplicación

Ataques Distintos tipos de ataques de red DOS, DDOS Ataques a través del DNS Phishing Portscans y ataques a servicios vulnerables

Herramientas comunes Firewall VPN IDS Honeypots Black hole routing Otras

Internet hoy Algunos números (estadísticas de hosts infectados, botnets, etc.) Acciones posibles ante distintas situaciones Quién está detrás de una IP Ataques comunes. Presentación de casos

Laboratorio Laboratorio 3 Shell reversa Firewalls: aplicación VPNs: armado y configuración

Seguridad en las Aplicaciones

Ataques al Stack Errores en los programas y defensas Bugs en el formato de los strings Ataques de Timing Defensas contra estos ataques

Ejes temáticos Veremos que el ingreso de información a los programas es su talón de aquiles Errores comunes en el desarrollo de aplicaciones: Mal manejo de control de acceso Mala utilización de abstracciones comunes Enteros, strings, etc. Como paliar estas situaciones

Diseño de código seguro Diseño modular Herramientas para desarrollar código seguro Analizadores de código seguro

Autenticación Seguridad en Aplicaciones Web Manejo de sesiones y problemas asociados Problemas actuales: Inyección Cross-site Scripting (XSS) Cross-sire Request Forgery (CSRF) Etc.

Laboratorio Laboratorio 4 Buffer overflow Experimentos de ataques a aplicaciones utilizando las herramientas WebGoat y/o HacmeBank

D. Gollman, Computer Security, Wiley, 2011 Bibliografía y material de referencia W. Stallings, Cryptography and Network Security, Prentice Hall, 2006. R. Anderson, Security Engineering A Guide to Building Dependable Distributed Systems, Wiley, 2008 A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996 Online http://www.cacr.math.uwaterloo.ca/hac/ Diapositivas del curso y material de laboratorio Artículos de divulgación científica y tecnológica del área