Diferencia entre revisiones de «Seguridad de la Información»

De Cuba-Wiki
Línea 70: Línea 70:


== Apuntes ==
== Apuntes ==
*[[Medio:SegInf_apunte_jsackmann_jpdarago.pdf|Apunte completo de la materia]], por Julián Sackmann y Juan Pablo Darago. Fue preparado para la cursada del segundo cuatrimestre de 2013.  
*[https://github.com/CubaWiki/SegInf-Apunte-jsackmann-jpdarago/raw/master/SegInf.pdf Apunte completo de la materia] ([https://github.com/CubaWiki/SegInf-Apunte-jsackmann-jpdarago Repositorio]), por Julián Sackmann y Juan Pablo Darago. Fue preparado para la cursada del segundo cuatrimestre de 2013.
 


== Enlaces externos ==
== Enlaces externos ==
*[http://www-2.dc.uba.ar/materias/seginf/ Página oficial de la materia]
*[http://www-2.dc.uba.ar/materias/seginf/ Página oficial de la materia]

Revisión del 22:35 27 jun 2015

Seguridad de la información es una materia optativa del área de Sistemas, dictada por Rodolfo Baader, dónde se ven numerosos temas relacionados con seguridad en redes, nociones de criptografía, desarrollo de software seguro, entre otros. Actualmente aporta 3 puntos para grado y 4 puntos para doctorado.

Como correlatividad requiere aprobada Teoría de las Comunicaciones (Redes).


Información General sobre la Cursada

La cursada es teórico-práctica. Para aprobar la materia se debe rendir un parcial, realizar un trabajo práctico con su respectiva presentación y un coloquio final.

El horario, por lo general, es Miércoles y Viernes de 19 a 22hs.


Contenidos

  • Unidad 1
    • Introducción
    • Definiciones.
    • Conceptos generales.
    • Propiedades de la información.
  • Unidad 2
    • Control de Acceso
    • Matriz de control de Acceso.
    • Control de Acceso Mandatorio, discrecional y por roles.
    • Modelo Bell-LaPadula. Pared China.
  • Unidad 3
    • Criptografía
    • Fundamentos.
    • Esquemas simétricos y asimétricos.
    • Manejo de Claves.
    • FIPS.
    • PKI.
  • Unidad 4
    • Autenticación
    • Mecanismos de autenticación y autorización.
    • Passwords, tokens y biometría.
    • Política de menor privilegio.
  • Unidad 5
    • Seguridad en Redes
    • Topologías de redes.
    • Firewalls y proxies.
    • DMZ.
    • Túneles.
    • NIDS.
    • Ataques a TCP/IP.
  • Unidad 6
    • Seguridad en servidores y aplicaciones
    • Desarrollo Seguro de Software
    • Buffer overflows y otros tipos de vulnerabilidades.
    • Entornos protegidos (sandboxes, chroot).
  • Unidad 6 (cont)
    • Código malicioso.
    • Análisis de vulnerabilidades.
    • Pen-test
  • Unidad 7
    • Prevención y análisis forense
    • Detección de intrusos.
    • Recolección y preservación de evidencia
    • Ánalisis forense
  • Unidad 8
    • Evaluación y gestión de seguridad
    • TCSEC.
    • Common Criteria.
    • ISO 17799.
    • CVSS
    • Auditoría.
    • Análisis de riesgos.

Apuntes

Enlaces externos