Introducción a la Seguridad Computacional (ex-"Seguridad de Datos") CC5312 (2016/01)
Profesores: Alejandro Hevia
y Cristián Rojas.
Resultado de Aprendizaje:
Al final del curso, el estudiante debe ser capaz de identificar y
analizar ataques computacionales y los mecanismos adecuados para
defenderse de ellos, minimizar las posibilidades que dichos ataques
ocurran y/o mitigar su efecto.
También, el estudiante debe ser capaz de utilizar
las herramientas y técnicas para diseñar,
implementar y evaluar sistemas seguros.
Aspectos administrativos:
Cátedra: Lunes, Miércoles 4:15pm-5:45pm, B203
Auxiliar: Por definir, Sala por anunciar
Sitio web oficial (especialmente el Foro de Discusión): ucursos
Carga académica: 10 UD,
Requisitos: (en revisión) o Autorización
Carácter del curso: electivo Cs. de la Computación
Temario
- Introducciónn a la Seguridad Computacional:
- Introducción y motivación.
- Ataques, vulnerabilidades y motivaciones.
- Por que seguridad es más difícil de lo que parece.
El attaque de Trusting Trust (Ken Thompson)
- Criptografía:
- Simétrica vs. Asimétrica
- Encriptación (simétrica), funciones de hash, autentificación de mensajes
- Encriptación (asimétrica), firmas digitales
- Confianza: PKI y autoridades certificadoras, problemas y nuevos enfoques
- Ejemplos: SSL/TLS, IPSec, IKE
- Técnicas de Ataque y Defensas:
- Vulnerabilidades y ataques
- Ataques de secuestro de flujo: XSS, SQL injection,
ataques de buffer overflow, inyección de código.
Return Oriented Programming.
- Protección, sandboxing, aislamiento.
- Malware:
- Tipos (virus/gusanos, spyware, bots, ransomware, etc.).
Phishing, Spam.
- Medición: Darknets, honeynets.
Mitigaciones y defensas.
- El factor humano: Ingeniería social
- Seguridad de Sistemas y Redes:
- Control de Acceso, mecanismos vs. políticas
- Autentificación: contraseñas, biometría,
de una vez, multifactor, mecanismos avanzados
- Estudio de casos y aplicaciones
- Seguridad de Redes: TCP/IP, DNS, ruteo.
Seguridad Perimetral: Cortafuegos, IDS/IPS.
Escaneo de vulnerabilidades.
Ataques de denegación de servicios (DoS),
mitigaciones.
- Seguridad de Web:
- Ataques a servidores, protección.
- Seguridad del Navegador
- Seguridad Móvil:
- Desafíos, iOS, Android
- Internet of Things
- Temas Misceláneos:
- Centros de Respuestas a Incidentes (CSIRTs)
- Threat Intelligence.
- Privacidad, aspectos éticos y sociales de la seguridad
Evaluación:
La evaluación se basa en dos controles, y un exámen
(sin apuntes, no reemplaza el control) más 4-5 tareas.
La nota de control NC se calcula como el promedio simple entre los
dos controles y el examen. El examen NO reemplaza al control.
La nota de tareas NT se calcula como el promedio
de las tareas.
Para aprobar el curso se requiere tanto que NC sea mayor o igual que 4.0
como que NT
mayor o igual que 4.0.
Tareas
Las tareas consistirán tanto de programación como
de resolución de problemas conceptuales y aplicados.
No se elimina ninguna tarea (habrá una tarea recuperativa de
ser necesario, pero posiblemente de dificultad mayor a la de una tarea normal).
Bibliografía:
- Security Engineering, Ross Anderson (2008).
Disponible gratis online.
-
"Cryptography and Network Security, William Stallings, Editorial Prentice Hall; 4ta edicin (2005)
-
"A Classical Introduction to Cryptography: Applications for Communications Security, Serge Vaudenay, Editorial Springer; 1ra edicin (2005)
-
"Firewalls and Internet Security: Repelling the Wily Hacker, William R. Cheswick, Steven M. Bellovin, Ariel D. Rubin, Editorial Addison-Wesley Professional; 2da edicin (2003)
-
"Inside Network Perimeter Security, Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Kent, Ronald W. Ritchey, Editorial Sams; 2da edicin (2005)
- Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, “Foundamentals of Computer Security”, Springer, 2003
- Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, “Handbook of Applied Cryptography”, CRC press, 1997
Última modificación: 11 de Marzo 2016.
|