Diferencia entre revisiones de «Seguridad de la Información»
De Cuba-Wiki
(Página creada con «'''Seguridad de la información''' es una materia optativa del área de Sistemas, dictada por '''Rodolfo Baader''', dónde se ven numerosos temas relacionados con seguridad...») |
(Agrega categoría materias) |
||
(No se muestran 4 ediciones intermedias de otro usuario) | |||
Línea 11: | Línea 11: | ||
== Contenidos == | == Contenidos == | ||
* Unidad 1 | {| | ||
| | |||
* '''Unidad 1''' | |||
** Introducción | ** Introducción | ||
** Definiciones. | ** Definiciones. | ||
** Conceptos generales. | ** Conceptos generales. | ||
** Propiedades de la información. | ** Propiedades de la información. | ||
* Unidad 2 | * '''Unidad 2''' | ||
** Control de Acceso | ** Control de Acceso | ||
** Matriz de control de Acceso. | ** Matriz de control de Acceso. | ||
** Control de Acceso Mandatorio, discrecional y por roles. | ** Control de Acceso Mandatorio, discrecional y por roles. | ||
** Modelo Bell-LaPadula. Pared China. | ** Modelo Bell-LaPadula. Pared China. | ||
* Unidad 3 | * '''Unidad 3''' | ||
** Criptografía | ** Criptografía | ||
** Fundamentos. | ** Fundamentos. | ||
Línea 28: | Línea 30: | ||
** FIPS. | ** FIPS. | ||
** PKI. | ** PKI. | ||
* Unidad 4 | | | ||
* '''Unidad 4''' | |||
** Autenticación | ** Autenticación | ||
** Mecanismos de autenticación y autorización. | ** Mecanismos de autenticación y autorización. | ||
** Passwords, tokens y biometría. | ** Passwords, tokens y biometría. | ||
** Política de menor privilegio. | ** Política de menor privilegio. | ||
* Unidad 5 | * '''Unidad 5''' | ||
** Seguridad en Redes | ** Seguridad en Redes | ||
** Topologías de redes. | ** Topologías de redes. | ||
Línea 41: | Línea 44: | ||
** NIDS. | ** NIDS. | ||
** Ataques a TCP/IP. | ** Ataques a TCP/IP. | ||
* Unidad 6 | * '''Unidad 6''' | ||
** Seguridad en servidores y aplicaciones | ** Seguridad en servidores y aplicaciones | ||
** Desarrollo Seguro de Software | ** Desarrollo Seguro de Software | ||
** Buffer overflows y otros tipos de vulnerabilidades. | ** Buffer overflows y otros tipos de vulnerabilidades. | ||
** Entornos protegidos (sandboxes, chroot). | ** Entornos protegidos (sandboxes, chroot). | ||
| | |||
* '''Unidad 6 (cont)''' | |||
** Código malicioso. | ** Código malicioso. | ||
** Análisis de vulnerabilidades. | ** Análisis de vulnerabilidades. | ||
** Pen-test | ** Pen-test | ||
* Unidad 7 | * '''Unidad 7''' | ||
** Prevención y análisis forense | ** Prevención y análisis forense | ||
** Detección de intrusos. | ** Detección de intrusos. | ||
** Recolección y preservación de evidencia | ** Recolección y preservación de evidencia | ||
** Ánalisis forense | ** Ánalisis forense | ||
* Unidad 8 | * '''Unidad 8''' | ||
** Evaluación y gestión de seguridad | ** Evaluación y gestión de seguridad | ||
** TCSEC. | ** TCSEC. | ||
Línea 62: | Línea 67: | ||
** Auditoría. | ** Auditoría. | ||
** Análisis de riesgos. | ** Análisis de riesgos. | ||
|} | |||
== Apuntes == | == Apuntes == | ||
*[ | *[https://github.com/CubaWiki/SegInf-Apunte-jsackmann-jpdarago/raw/master/SegInf.pdf Apunte completo de la materia] ([https://github.com/CubaWiki/SegInf-Apunte-jsackmann-jpdarago Fuente]), por Julián Sackmann y Juan Pablo Darago. Fue preparado para la cursada del segundo cuatrimestre de 2013. | ||
== Enlaces externos == | == Enlaces externos == | ||
*[http://www-2.dc.uba.ar/materias/seginf/ Página oficial de la materia] | *[http://www-2.dc.uba.ar/materias/seginf/ Página oficial de la materia] | ||
[[Category:Materias]] |
Revisión actual - 23:36 3 may 2023
Seguridad de la información es una materia optativa del área de Sistemas, dictada por Rodolfo Baader, dónde se ven numerosos temas relacionados con seguridad en redes, nociones de criptografía, desarrollo de software seguro, entre otros. Actualmente aporta 3 puntos para grado y 4 puntos para doctorado.
Como correlatividad requiere aprobada Teoría de las Comunicaciones (Redes).
Información General sobre la Cursada
La cursada es teórico-práctica. Para aprobar la materia se debe rendir un parcial, realizar un trabajo práctico con su respectiva presentación y un coloquio final.
El horario, por lo general, es Miércoles y Viernes de 19 a 22hs.
Contenidos
|
|
|
Apuntes
- Apunte completo de la materia (Fuente), por Julián Sackmann y Juan Pablo Darago. Fue preparado para la cursada del segundo cuatrimestre de 2013.