Introducción a la Seguridad Computacional (ex-"Seguridad de Datos") CC5312 (2016/01)

Profesores: Alejandro Hevia y Cristián Rojas.

Resultado de Aprendizaje: Al final del curso, el estudiante debe ser capaz de identificar y analizar ataques computacionales y los mecanismos adecuados para defenderse de ellos, minimizar las posibilidades que dichos ataques ocurran y/o mitigar su efecto. También, el estudiante debe ser capaz de utilizar las herramientas y técnicas para diseñar, implementar y evaluar sistemas seguros.

Aspectos administrativos:

Cátedra: Lunes, Miércoles 4:15pm-5:45pm, B203
Auxiliar: Por definir, Sala por anunciar
Sitio web oficial (especialmente el Foro de Discusión): ucursos
Carga académica: 10 UD,
Requisitos: (en revisión) o Autorización
Carácter del curso: electivo Cs. de la Computación

Temario

  1. Introducciónn a la Seguridad Computacional:
    1. Introducción y motivación.
    2. Ataques, vulnerabilidades y motivaciones.
    3. Por que seguridad es más difícil de lo que parece. El attaque de Trusting Trust (Ken Thompson)
  2. Criptografía:
    1. Simétrica vs. Asimétrica
    2. Encriptación (simétrica), funciones de hash, autentificación de mensajes
    3. Encriptación (asimétrica), firmas digitales
    4. Confianza: PKI y autoridades certificadoras, problemas y nuevos enfoques
    5. Ejemplos: SSL/TLS, IPSec, IKE
  3. Técnicas de Ataque y Defensas:
    1. Vulnerabilidades y ataques
    2. Ataques de secuestro de flujo: XSS, SQL injection, ataques de buffer overflow, inyección de código. Return Oriented Programming.
    3. Protección, sandboxing, aislamiento.
  4. Malware:
    1. Tipos (virus/gusanos, spyware, bots, ransomware, etc.). Phishing, Spam.
    2. Medición: Darknets, honeynets. Mitigaciones y defensas.
    3. El factor humano: Ingeniería social
  5. Seguridad de Sistemas y Redes:
    1. Control de Acceso, mecanismos vs. políticas
    2. Autentificación: contraseñas, biometría, de una vez, multifactor, mecanismos avanzados
    3. Estudio de casos y aplicaciones
    4. Seguridad de Redes: TCP/IP, DNS, ruteo. Seguridad Perimetral: Cortafuegos, IDS/IPS. Escaneo de vulnerabilidades. Ataques de denegación de servicios (DoS), mitigaciones.
  6. Seguridad de Web:
    1. Ataques a servidores, protección.
    2. Seguridad del Navegador
  7. Seguridad Móvil:
    1. Desafíos, iOS, Android
    2. Internet of Things
  8. Temas Misceláneos:
    1. Centros de Respuestas a Incidentes (CSIRTs)
    2. Threat Intelligence.
    3. Privacidad, aspectos éticos y sociales de la seguridad

Evaluación:

La evaluación se basa en dos controles, y un exámen (sin apuntes, no reemplaza el control) más 4-5 tareas.

La nota de control NC se calcula como el promedio simple entre los dos controles y el examen. El examen NO reemplaza al control. La nota de tareas NT se calcula como el promedio de las tareas. Para aprobar el curso se requiere tanto que NC sea mayor o igual que 4.0 como que NT mayor o igual que 4.0.

Tareas

Las tareas consistirán tanto de programación como de resolución de problemas conceptuales y aplicados. No se elimina ninguna tarea (habrá una tarea recuperativa de ser necesario, pero posiblemente de dificultad mayor a la de una tarea normal).

Bibliografía:

  1. Security Engineering, Ross Anderson (2008). Disponible gratis online.
  2. "Cryptography and Network Security, William Stallings, Editorial Prentice Hall; 4ta edicin (2005)
  3. "A Classical Introduction to Cryptography: Applications for Communications Security, Serge Vaudenay, Editorial Springer; 1ra edicin (2005)
  4. "Firewalls and Internet Security: Repelling the Wily Hacker, William R. Cheswick, Steven M. Bellovin, Ariel D. Rubin, Editorial Addison-Wesley Professional; 2da edicin (2003)
  5. "Inside Network Perimeter Security, Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Kent, Ronald W. Ritchey, Editorial Sams; 2da edicin (2005)
  6. Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry, “Foundamentals of Computer Security”, Springer, 2003
  7. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone, “Handbook of Applied Cryptography”, CRC press, 1997

Última modificación: 11 de Marzo 2016.