Diferencia entre revisiones de «Seguridad de la Información»

De Cuba-Wiki
mSin resumen de edición
Línea 11: Línea 11:


== Contenidos ==
== Contenidos ==
* Unidad 1
{|
|
* '''Unidad 1'''
** Introducción
** Introducción
** Definiciones.  
** Definiciones.  
** Conceptos generales.  
** Conceptos generales.  
** Propiedades de la información.
** Propiedades de la información.
* Unidad 2
* '''Unidad 2'''
** Control de Acceso
** Control de Acceso
** Matriz de control de Acceso.  
** Matriz de control de Acceso.  
** Control de Acceso Mandatorio, discrecional y por roles.  
** Control de Acceso Mandatorio, discrecional y por roles.  
** Modelo Bell-LaPadula. Pared China.
** Modelo Bell-LaPadula. Pared China.
* Unidad 3
* '''Unidad 3'''
** Criptografía
** Criptografía
** Fundamentos.  
** Fundamentos.  
Línea 28: Línea 30:
** FIPS.  
** FIPS.  
** PKI.
** PKI.
* Unidad 4
|
* '''Unidad 4'''
** Autenticación
** Autenticación
** Mecanismos de autenticación y autorización.  
** Mecanismos de autenticación y autorización.  
** Passwords, tokens y biometría.  
** Passwords, tokens y biometría.  
** Política de menor privilegio.
** Política de menor privilegio.
* Unidad 5
* '''Unidad 5'''
** Seguridad en Redes
** Seguridad en Redes
** Topologías de redes.  
** Topologías de redes.  
Línea 41: Línea 44:
** NIDS.  
** NIDS.  
** Ataques a TCP/IP.
** Ataques a TCP/IP.
* Unidad 6
* '''Unidad 6'''
** Seguridad en servidores y aplicaciones
** Seguridad en servidores y aplicaciones
** Desarrollo Seguro de Software
** Desarrollo Seguro de Software
** Buffer overflows y otros tipos de vulnerabilidades.  
** Buffer overflows y otros tipos de vulnerabilidades.  
** Entornos protegidos (sandboxes, chroot).
** Entornos protegidos (sandboxes, chroot).
|
* '''Unidad 6 (cont)'''
** Código malicioso.  
** Código malicioso.  
** Análisis de vulnerabilidades.  
** Análisis de vulnerabilidades.  
** Pen-test
** Pen-test
* Unidad 7
* '''Unidad 7'''
** Prevención y análisis forense
** Prevención y análisis forense
** Detección de intrusos.  
** Detección de intrusos.  
** Recolección y preservación de evidencia
** Recolección y preservación de evidencia
** Ánalisis forense
** Ánalisis forense
* Unidad 8
* '''Unidad 8'''
** Evaluación y gestión de seguridad
** Evaluación y gestión de seguridad
** TCSEC.  
** TCSEC.  
Línea 62: Línea 67:
** Auditoría.  
** Auditoría.  
** Análisis de riesgos.
** Análisis de riesgos.
 
|}


== Apuntes ==
== Apuntes ==

Revisión del 20:10 1 may 2014

Seguridad de la información es una materia optativa del área de Sistemas, dictada por Rodolfo Baader, dónde se ven numerosos temas relacionados con seguridad en redes, nociones de criptografía, desarrollo de software seguro, entre otros. Actualmente aporta 3 puntos para grado y 4 puntos para doctorado.

Como correlatividad requiere aprobada Teoría de las Comunicaciones (Redes).


Información General sobre la Cursada

La cursada es teórico-práctica. Para aprobar la materia se debe rendir un parcial, realizar un trabajo práctico con su respectiva presentación y un coloquio final.

El horario, por lo general, es Miércoles y Viernes de 19 a 22hs.


Contenidos

  • Unidad 1
    • Introducción
    • Definiciones.
    • Conceptos generales.
    • Propiedades de la información.
  • Unidad 2
    • Control de Acceso
    • Matriz de control de Acceso.
    • Control de Acceso Mandatorio, discrecional y por roles.
    • Modelo Bell-LaPadula. Pared China.
  • Unidad 3
    • Criptografía
    • Fundamentos.
    • Esquemas simétricos y asimétricos.
    • Manejo de Claves.
    • FIPS.
    • PKI.
  • Unidad 4
    • Autenticación
    • Mecanismos de autenticación y autorización.
    • Passwords, tokens y biometría.
    • Política de menor privilegio.
  • Unidad 5
    • Seguridad en Redes
    • Topologías de redes.
    • Firewalls y proxies.
    • DMZ.
    • Túneles.
    • NIDS.
    • Ataques a TCP/IP.
  • Unidad 6
    • Seguridad en servidores y aplicaciones
    • Desarrollo Seguro de Software
    • Buffer overflows y otros tipos de vulnerabilidades.
    • Entornos protegidos (sandboxes, chroot).
  • Unidad 6 (cont)
    • Código malicioso.
    • Análisis de vulnerabilidades.
    • Pen-test
  • Unidad 7
    • Prevención y análisis forense
    • Detección de intrusos.
    • Recolección y preservación de evidencia
    • Ánalisis forense
  • Unidad 8
    • Evaluación y gestión de seguridad
    • TCSEC.
    • Common Criteria.
    • ISO 17799.
    • CVSS
    • Auditoría.
    • Análisis de riesgos.

Apuntes


Enlaces externos