Diferencia entre revisiones de «Seguridad de la Información»

De Cuba-Wiki
(Página creada con «'''Seguridad de la información''' es una materia optativa del área de Sistemas, dictada por '''Rodolfo Baader''', dónde se ven numerosos temas relacionados con seguridad...»)
 
mSin resumen de edición
Línea 66: Línea 66:
== Apuntes ==
== Apuntes ==
*[[Medio:SegInf_apunte_jsackmann_jpdarago.pdf|Apunte completo de la materia]], por Julián Sackmann y Juan Pablo Darago. Fue preparado para la cursada del segundo cuatrimestre de 2013.  
*[[Medio:SegInf_apunte_jsackmann_jpdarago.pdf|Apunte completo de la materia]], por Julián Sackmann y Juan Pablo Darago. Fue preparado para la cursada del segundo cuatrimestre de 2013.  


== Enlaces externos ==
== Enlaces externos ==
*[http://www-2.dc.uba.ar/materias/seginf/ Página oficial de la materia]
*[http://www-2.dc.uba.ar/materias/seginf/ Página oficial de la materia]

Revisión del 20:00 1 may 2014

Seguridad de la información es una materia optativa del área de Sistemas, dictada por Rodolfo Baader, dónde se ven numerosos temas relacionados con seguridad en redes, nociones de criptografía, desarrollo de software seguro, entre otros. Actualmente aporta 3 puntos para grado y 4 puntos para doctorado.

Como correlatividad requiere aprobada Teoría de las Comunicaciones (Redes).


Información General sobre la Cursada

La cursada es teórico-práctica. Para aprobar la materia se debe rendir un parcial, realizar un trabajo práctico con su respectiva presentación y un coloquio final.

El horario, por lo general, es Miércoles y Viernes de 19 a 22hs.


Contenidos

  • Unidad 1
    • Introducción
    • Definiciones.
    • Conceptos generales.
    • Propiedades de la información.
  • Unidad 2
    • Control de Acceso
    • Matriz de control de Acceso.
    • Control de Acceso Mandatorio, discrecional y por roles.
    • Modelo Bell-LaPadula. Pared China.
  • Unidad 3
    • Criptografía
    • Fundamentos.
    • Esquemas simétricos y asimétricos.
    • Manejo de Claves.
    • FIPS.
    • PKI.
  • Unidad 4
    • Autenticación
    • Mecanismos de autenticación y autorización.
    • Passwords, tokens y biometría.
    • Política de menor privilegio.
  • Unidad 5
    • Seguridad en Redes
    • Topologías de redes.
    • Firewalls y proxies.
    • DMZ.
    • Túneles.
    • NIDS.
    • Ataques a TCP/IP.
  • Unidad 6
    • Seguridad en servidores y aplicaciones
    • Desarrollo Seguro de Software
    • Buffer overflows y otros tipos de vulnerabilidades.
    • Entornos protegidos (sandboxes, chroot).
    • Código malicioso.
    • Análisis de vulnerabilidades.
    • Pen-test
  • Unidad 7
    • Prevención y análisis forense
    • Detección de intrusos.
    • Recolección y preservación de evidencia
    • Ánalisis forense
  • Unidad 8
    • Evaluación y gestión de seguridad
    • TCSEC.
    • Common Criteria.
    • ISO 17799.
    • CVSS
    • Auditoría.
    • Análisis de riesgos.


Apuntes


Enlaces externos