Propuesta de trabajos ´ Indice 1.

Anuncio
Propuesta de trabajos
Seguridad en Sistemas de Información 2011/12
26 de octubre de 2011
Índice
1. Normas de entrega
1
2. Trabajos propuestos
1
1.
Normas de entrega
Trabajos individuales (excepcionalmente en grupos de 2 personas, consultar antes con el profesor)
Presentación corta (15-20 min)
Las fechas de presentación indicadas son orientativas, se pueden negociar/reorganziar
Memoria en papel (hasta 10-12 págs)
Entrega de la memoria:
• Hasta el lunes 23/1/2012 (despacho 303)
Nota: Los ”temas a tratar” propuestos para cada trabajo son sólo una guı́a para acotar y dar
pistas sobre lo que se puede tratar en cada trabajo, no es un ı́ndice del contenido que finalmente
tendrá el trabajo.
2.
Trabajos propuestos
Seguridad fı́sica
Temas a tratar: Vulnerabilidades y amenazas fı́sicas a los sistemas y los datos, medidas de
prevención, polı́ticas y planes de actuación, planes de contingencia, copias de seguridad,
etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: sin asignar
1
Documentación: [memoria] [presentación]
Biométria: autentificación y control de acceso
Temas a tratar: Datos biométricos, formas de uso, ventajas e inconvenientes, aplicaciones
concretas para autentificación y control de accesos, tendencias futuras, etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: ASIGNADO
Documentación: [memoria] [presentación]
Seguridad en dispositivos móviles
Temas a tratar: Vulnerabilidades en dispositivos móviles (PDA, teléfonos, etc), virus y otras
amenazas, medidas de prevención y detección, etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: ASIGNADO
Documentación: [memoria] [presentación]
Virus y antivirus
Temas a tratar: Tipos de virus y su funcionamiento, ”fauna” relacionada (troyanos, gusanos, rootkits,..), mecanismos de propagación de los virus, técnicas básicas usadas en los
antivirus (estructura y funcionamiento), medidas de prevención, etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: sin asignar
Documentación: [memoria] [presentación]
Seguridad en redes WiFi
Temas a tratar: Amenazas en las redes WiFi, mecanismos de seguridad en redes inalámbricas
(protocolos), ataques tı́picos, medidas de prevención, etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: sin asignar
Documentación: [memoria] [presentación]
Herramientas de análisis de seguridad
Temas a tratar: Clasificación y descripción de los distintos tipos de herramientas disponibles
para el análisis de la seguridad (sniffers, escáneres de puertos, escáneres de seguridad).
Modo en que funcionan y modo en que se usan. Listas comentadas de herramientas. Ejemplos de funcionamiento de alguna en concreto (en caso de centrarse en alguna herramienta
concreta), etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
2
Alumnos: sin asignar
Documentación: [memoria] [presentación]
Ataques de denegación de servicio. DoS (Denial of service)
Temas a tratar: Principios básicos de funcionamiento de los ataques DoS, objetivos y modo
de operación del atacante, tipos de ataques, medidas de prevención, ejemplos de ataques,
DoS distribuido (DDoS), etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: ASIGNADO
Documentación: [memoria] [presentación]
Vulnerabilidades del software
Temas a tratar: Vulnerabilidades relacionadas con el desarrollo de software, descripción de
ejemplos tı́picos: desbordamiento de buffer(buffer overflow ), inyección de código (SQL
injection, XSS (cross site scripting), etc. Explotación y aprovechamiento de esas vulnerabilidades, prácticas aconsejables de programación segura, etc.
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: ASIGNADO
Documentación: [memoria] [presentación]
Normativa de Gestión de la Seguridad de la Información (normas ISO 2700x)
Temas a tratar: Implantación de Sistemas de Gestión de Seguridad de la Información certificables, certificación ISO 27001, estructura general de las normas ISO 27001 y relacionadas,
requisitos y tareas tı́picas , etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: sin asignar
Documentación: [memoria] [presentación]
Auditorias de seguridad
Temas a tratar: ¿Qué son las auditorias de seguridad?, tipos de auditorias, aspectos a estudiar/evaluar en una auditoria de seguridad, elementos y diseño de una auditoria tipo,
etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: sin asignar
Documentación: [memoria] [presentación]
Redes Virtuales Privadas (VPN: Virtual Private Networks)
3
Temas a tratar: Describir la necesidad de VPNs, los entornos en que son usadas y las ventajas que aportan. Tipologı́a de las VPNs y alternativas existentes. Explicar en detalle la
configuración y uso de alguna de estas tecnologı́a (por ejemplo OpenVPN), etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: sin asignar
Documentación: [memoria] [presentación]
Tests de intrusión
Temas a tratar: Describir en qué consisten, qué objetivos persiguen y qué técnicas o herramientas se emplean. Metodologı́as y estrategias usuales. Describir (resumir) algún ejemplo
de test de intrusión publicado (por ejemplo el reto SAURON: http://sg6-labs.blogspot.com/2007/12
1-sauron.html
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: sin asignar
Documentación: [memoria] [presentación]
Vulnerabilidades criptográficas
Temas a tratar: Recopilar información y realizar un pequeño catálogo de vulnerabilidades
y puntos débiles de distintos algoritmos criptográficos (cifrado simétrico[DES, AES, etc]
, asimétrico[RSA, ElGamal, DSA, ...] y funciones Hash criptográficas [MD5, SHA-1]).
Describir los ataques tı́picos y las técnicas a emplear [claves débiles y semi-débiles, factorización, búsqueda y generación de colisiones HASH...], las “medidas de defensa” incluidas
en los algoritmos y sus fortalezas, etc
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: sin asignar
Documentación: [memoria] [presentación]
Distribuciones GNU/Linux especı́ficas para seguridad / Seguridad en distribuciones GNU/Lin
Temas a tratar: Recopilar información y realizar un pequeño catálogo de distribuciones GNU/Linux
con utilidades de seguridad: BackTrack, DVL(Damm Vulnerable Linux), etc. Describir sus
origenes y caracterı́sticas, la finalidad para que fueron diseñadas y el tipo de herramientas
que incluyen, etc
Descripción de la especificación SE-Linux. Caracterı́sticas y elementos de seguridad. Modo de funcionamiento. Ventajas que aporta, limitaciones para su implantación y su uso
práctico. Otras especificaciones similares linux (AppArmor ) y no linux.
Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12
Alumnos: sin asignar
Documentación: [memoria] [presentación]
4
Descargar