Академический Документы
Профессиональный Документы
Культура Документы
2
Información útil
Clases teórico-prácticas:
Miércoles y Viernes de 19:00 a 22:00
Material:
http://www.dc.uba.ar/people/materias/seginf/
Evaluación:
1 Parcial. 1 TP con coloquio.
3
Temario
Unidad 1 – Introducción
• Definiciones.
• Conceptos generales.
• Propiedades de la información.
4
Temario
5
Temario
Unidad 3 - Criptografía
• Fundamentos .
• Esquemas simétricos y asimétricos.
• Manejo de claves.
• FIPS.
• PKI.
6
Temario
Unidad 4 - Autenticación
7
Temario
• Topologías de redes.
• Firewalls y proxies.
• DMZ.
• Túneles.
• Sistemas de detección de intrusiones (NIDS).
• Ataques a TCP/IP.
8
Temario
• Código malicioso.
• Buffer overflows y otros tipos de ataques.
• Desarrollo seguro. Procesos.
• Entornos protegidos (sandboxes, chroot, jails).
• SELinux
• Instalación segura
9
Temario
• Análisis de vulnerabilidades.
• Pen-Test.
• Detección de intrusos.
• Recolección y preservación de evidencia
• Análisis forense.
10
Temario
• TCSEC.
• Common Criteria.
• ISO 17799.
• CVSS
• Auditoría.
• Análisis de riesgos
11
Bibliografía
12
Casos Reales
13
Unidad 1: Introducción
SEGURIDAD DE LA INFORMACION
Conceptos generales
• Información :
Se refiere a toda comunicación o representación de
conocimiento como datos, en cualquier forma, con
inclusión de formas textuales, numéricas, gráficas,
cartográficas, narrativas o audiovisuales, y en
cualquier medio, ya sea magnético, en papel, en
pantallas de computadoras, audiovisual u otro.
15
Conceptos generales
• Información
– Documentos, informes, archivos, …
– Comunicaciones
– Sistemas
– Datos personales, claves, …
– Cualquier dato relevante
16
Seguridad de la información
– Confidencialidad
– Integridad
– Disponibilidad
17
Confidencialidad
18
Integridad
19
Disponibilidad
20
Vulnerabilidades, amenazas, etc.
21
Vulnerabilidades – algunos números
Fuente: http://secunia.com/gfx/pdf/Secunia_Yearly_Report_2010.pdf
22
Tipos de amenazas
23
Tipos de amenazas
origen de la destino de la
información información
24
Tipos de amenazas
• Intercepción de información
origen de la destino de la
información información
intruso
25
Tipos de amenazas
• Alteración de información
origen de la destino de la
información información
intruso
26
Tipos de amenazas
• Fabricación de información
origen de la destino de la
información información
intruso
– Incorporación de información
– Envío de mensajes falsos (phishing)
27
Tipos de amenazas
• Amenazas Pasivas
– No se interfiere con los sistemas
– Son difíciles de detectar
– Dependen del medio físico de transmisión
28
Tipos de amenazas
• Amenazas Activas
– Captura de información (keylogger, back orifice, …)
– Suplantación de identidad
– Retransmisión de mensajes
– Falsificación de datos (tampering)
– Escaneo de puertos (port scanning)
– Aprovechamiento de software vulnerable (exploit)
– Intercepción (man in the middle)
– Denegación de servicios (DOS)
–…
29
Tipos de amenazas
– Intencionales / Accidentales
– Externas / Internas
30
Políticas y mecanismos
31
Objetivos de la Seguridad
32
Cuestiones Operacionales
33
Leyes
• Ej:
– Restricciones a la exportación de software
criptográfico en EEUU, año 2000.
– Ley Nº 25.506 de Firma Digital.
– Ley Nº 25.326 Protección de Datos Personales
34
Evaluación de riesgos
35
Cuestiones Humanas
36
Cuestiones Humanas
37