Objetivos
Entender la seguridad informtica como un conjunto de metodologas Analizar la seguridad de una red o sistema informtico, identificando los puntos vulnerables de la misma Detectar e identificar los distintos tipos de amenazas contra la seguridad fsica y lgica de plataformas informticas Establecer mecanismos de proteccin de software (parches de seguridad, antivirus, antitroyanos y firewalls) y del sistema de comunicaciones (sistemas de gestin de claves seguras, sistemas de seguridad en protocolos y servicios y otros protocolos de seguridad)
27/02/2012
Objetivos
Crear o modificar polticas existentes de seguridad Conocer los principales ataques que puede recibir un sistema informtico, as como los posibles mtodos de proteccin, deteccin y polticas de seguridad que permitan evitar el dao al sistema o minimizar su repercusin Identificar qu tcnicas de prevencin hay contra los ataques ms frecuentes Entender el funcionamiento de los diferentes protocolos criptogrficos que se utilizan en la actualidad Conocer los sistemas de autenticacin ms importantes, identificando sus caractersticas
FSI - 2012 - Presentacin del curso
27/02/2012
Equipo Docente
Dr. Ing. Gustavo Betarte, Prof. Titular (GSI-InCo) Ing. Alejandro Blanco, Prof. Adjunto (GSI-InCo) Ing. Eduardo Cota, Prof. Adjunto (GSI-IIE) Mag. Ing. Felipe Zipitra, Prof. Adjunto (GSI-InCo) Mag. Ing. Mara Eugenia Corti, Asistente (GSI-InCo) Ing. Marcelo Rodrguez, Asistente (GSI-InCo) Ing. Juan Diego Campo, Asistente (GSI-InCo) Ing. Rodrigo Martnez, Ayudante (GSI-InCo)
FSI - 2012 - Presentacin del curso
Terico
Laboratorio
27/02/2012
Introduccin
27/02/2012
Qu es la Ingeniera de la Seguridad? reas de aplicacin Conceptos y Propiedades bsicas Algunas conclusiones sobre Seguridad Informtica
27/02/2012
Criptografa aplicada
27/02/2012
Definiciones y fundamentos
Motivacin Introduccin
27/02/2012
Algoritmos de cifrado
Algoritmos criptogrficos
27/02/2012
Firmas digitales
Funciones Hash
Ataques a criptosistemas
FSI - 2012 - Presentacin del curso
27/02/2012
Protocolos
27/02/2012
Proyeccin de futuro
27/02/2012
Laboratorio
Laboratorio 1
27/02/2012
27/02/2012
Ejes temticos
27/02/2012
Identificacin y Autenticacin
Passwords
Conceptos bsicos Problemas: Ingeniera social, ingreso, registro Ataques y mecanismos de proteccin Biometra: firmas, reconocimiento de rasgo personal (facial, huella dactilar, voz, iris)
Mecanismos alternativos
27/02/2012
Matriz de control de acceso: ACLs, Capabilities Privilegio mnimo Seguridad multi-niveles Bell-LaPadula Verificacin de propiedades de seguridad
Modelos referencia
27/02/2012
Polticas Discrecionales (DAC e IBAC) Polticas Mandatorias (MAC) Polticas de Integridad (Biba, Clark-Wilson) Seguridad Multilateral (Chinese Wall) Polticas Basadas en Roles (RBAC)
27/02/2012
Seguridad de Sistemas
27/02/2012
Ejes temticos
27/02/2012
Seguridad en Windows
Arquitectura de Windows
Domains y Registry Active Directory Group Policies Principals, sujetos y objetos Donde y como se evalan
27/02/2012
Seguridad en Unix
27/02/2012
Laboratorio
Laboratorio 2
27/02/2012
27/02/2012
Ejes temticos
27/02/2012
27/02/2012
Ejes temticos
Introducir los distintos tipos de problema existentes en las redes TCP/IP Tipos de ataque comunes a las redes Herramientas existentes Estado actual de la seguridad en Internet
27/02/2012
Se presentan problemas de seguridad en todas las capas del modelo OSI simplificado TCP/IP (y la mayora de los protocolos a su alrededor) no fueron pensados teniendo en cuenta la seguridad Veremos problemas y soluciones o paliativos en capa de enlace, capa de red, capa de transporte, y capa de aplicacin
27/02/2012
Ataques
Distintos tipos de ataques de red DOS, DDOS Ataques a travs del DNS Phishing Portscans y ataques a servicios vulnerables
27/02/2012
Herramientas comunes
27/02/2012
Internet hoy
Algunos nmeros (estadsticas de hosts infectados, botnets, etc.) Acciones posibles ante distintas situaciones Quin est detrs de una IP Ataques comunes. Presentacin de casos
27/02/2012
Laboratorio
Laboratorio 3
27/02/2012
27/02/2012
Ataques al Stack Bugs en el formato de los strings Ataques de Timing Defensas contra estos ataques
27/02/2012
Ejes temticos
Veremos que el ingreso de informacin a los programas es su taln de aquiles Errores comunes en el desarrollo de aplicaciones:
27/02/2012
Diseo modular Herramientas para desarrollar cdigo seguro Analizadores de cdigo seguro
27/02/2012
27/02/2012
Laboratorio
Laboratorio 4
Buffer overflow Experimentos de ataques a aplicaciones utilizando las herramientas WebGoat y/o HacmeBank
27/02/2012
27/02/2012
Metodologa
Lunes y Mircoles de 16 a 18hs se desarrollarn clases terico-prcticas (Saln 002 y C21 respectivamente) Lunes y Mircoles de 18 a 19hs habr consultas de laboratorio (Sala 501 y Sala Unix a definir respectivamente) Los trabajos prcticos sern presentados por los docentes encargados del laboratorio Se contar con capacidad de acceso y uso de la infraestructura del laboratorio de seguridad durante la totalidad del perodo definido para la realizacin de cada prctica de laboratorio Pgina del curso: www.fing.edu.uy/inco/cursos/fsi
FSI - 2012 - Presentacin del curso
27/02/2012
Evaluacin
Electiva Tcnica Dos pruebas parciales (25% en cada parcial y 60% en total) Trabajos prcticos (grupos de 2 personas) (eliminatorio) Posgrado
Requerimientos de Electiva Tcnica (trabajo prctico unipersonal) Elaboracin, escritura y presentacin de estudio del estado del arte de un rea de inters a ser propuesta por el equipo docente
27/02/2012
D. Gollman, Computer Security, Wiley, 2006 W. Stallings, Cryptography and Network Security, Prentice Hall, 2006. R. Anderson, Security Engineering A Guide to Building Dependable Distributed Systems, Wiley, 2001 A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996
Online http://www.cacr.math.uwaterloo.ca/hac/
Diapositivas del curso y material de laboratorio Artculos de divulgacin cientfica y tecnolgica del rea
FSI - 2012 - Presentacin del curso
27/02/2012