Propuesta de trabajos Seguridad en Sistemas de Información 2011/12 26 de octubre de 2011 Índice 1. Normas de entrega 1 2. Trabajos propuestos 1 1. Normas de entrega Trabajos individuales (excepcionalmente en grupos de 2 personas, consultar antes con el profesor) Presentación corta (15-20 min) Las fechas de presentación indicadas son orientativas, se pueden negociar/reorganziar Memoria en papel (hasta 10-12 págs) Entrega de la memoria: • Hasta el lunes 23/1/2012 (despacho 303) Nota: Los ”temas a tratar” propuestos para cada trabajo son sólo una guı́a para acotar y dar pistas sobre lo que se puede tratar en cada trabajo, no es un ı́ndice del contenido que finalmente tendrá el trabajo. 2. Trabajos propuestos Seguridad fı́sica Temas a tratar: Vulnerabilidades y amenazas fı́sicas a los sistemas y los datos, medidas de prevención, polı́ticas y planes de actuación, planes de contingencia, copias de seguridad, etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: sin asignar 1 Documentación: [memoria] [presentación] Biométria: autentificación y control de acceso Temas a tratar: Datos biométricos, formas de uso, ventajas e inconvenientes, aplicaciones concretas para autentificación y control de accesos, tendencias futuras, etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: ASIGNADO Documentación: [memoria] [presentación] Seguridad en dispositivos móviles Temas a tratar: Vulnerabilidades en dispositivos móviles (PDA, teléfonos, etc), virus y otras amenazas, medidas de prevención y detección, etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: ASIGNADO Documentación: [memoria] [presentación] Virus y antivirus Temas a tratar: Tipos de virus y su funcionamiento, ”fauna” relacionada (troyanos, gusanos, rootkits,..), mecanismos de propagación de los virus, técnicas básicas usadas en los antivirus (estructura y funcionamiento), medidas de prevención, etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: sin asignar Documentación: [memoria] [presentación] Seguridad en redes WiFi Temas a tratar: Amenazas en las redes WiFi, mecanismos de seguridad en redes inalámbricas (protocolos), ataques tı́picos, medidas de prevención, etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: sin asignar Documentación: [memoria] [presentación] Herramientas de análisis de seguridad Temas a tratar: Clasificación y descripción de los distintos tipos de herramientas disponibles para el análisis de la seguridad (sniffers, escáneres de puertos, escáneres de seguridad). Modo en que funcionan y modo en que se usan. Listas comentadas de herramientas. Ejemplos de funcionamiento de alguna en concreto (en caso de centrarse en alguna herramienta concreta), etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 2 Alumnos: sin asignar Documentación: [memoria] [presentación] Ataques de denegación de servicio. DoS (Denial of service) Temas a tratar: Principios básicos de funcionamiento de los ataques DoS, objetivos y modo de operación del atacante, tipos de ataques, medidas de prevención, ejemplos de ataques, DoS distribuido (DDoS), etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: ASIGNADO Documentación: [memoria] [presentación] Vulnerabilidades del software Temas a tratar: Vulnerabilidades relacionadas con el desarrollo de software, descripción de ejemplos tı́picos: desbordamiento de buffer(buffer overflow ), inyección de código (SQL injection, XSS (cross site scripting), etc. Explotación y aprovechamiento de esas vulnerabilidades, prácticas aconsejables de programación segura, etc. Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: ASIGNADO Documentación: [memoria] [presentación] Normativa de Gestión de la Seguridad de la Información (normas ISO 2700x) Temas a tratar: Implantación de Sistemas de Gestión de Seguridad de la Información certificables, certificación ISO 27001, estructura general de las normas ISO 27001 y relacionadas, requisitos y tareas tı́picas , etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: sin asignar Documentación: [memoria] [presentación] Auditorias de seguridad Temas a tratar: ¿Qué son las auditorias de seguridad?, tipos de auditorias, aspectos a estudiar/evaluar en una auditoria de seguridad, elementos y diseño de una auditoria tipo, etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: sin asignar Documentación: [memoria] [presentación] Redes Virtuales Privadas (VPN: Virtual Private Networks) 3 Temas a tratar: Describir la necesidad de VPNs, los entornos en que son usadas y las ventajas que aportan. Tipologı́a de las VPNs y alternativas existentes. Explicar en detalle la configuración y uso de alguna de estas tecnologı́a (por ejemplo OpenVPN), etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: sin asignar Documentación: [memoria] [presentación] Tests de intrusión Temas a tratar: Describir en qué consisten, qué objetivos persiguen y qué técnicas o herramientas se emplean. Metodologı́as y estrategias usuales. Describir (resumir) algún ejemplo de test de intrusión publicado (por ejemplo el reto SAURON: http://sg6-labs.blogspot.com/2007/12 1-sauron.html Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: sin asignar Documentación: [memoria] [presentación] Vulnerabilidades criptográficas Temas a tratar: Recopilar información y realizar un pequeño catálogo de vulnerabilidades y puntos débiles de distintos algoritmos criptográficos (cifrado simétrico[DES, AES, etc] , asimétrico[RSA, ElGamal, DSA, ...] y funciones Hash criptográficas [MD5, SHA-1]). Describir los ataques tı́picos y las técnicas a emplear [claves débiles y semi-débiles, factorización, búsqueda y generación de colisiones HASH...], las “medidas de defensa” incluidas en los algoritmos y sus fortalezas, etc Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: sin asignar Documentación: [memoria] [presentación] Distribuciones GNU/Linux especı́ficas para seguridad / Seguridad en distribuciones GNU/Lin Temas a tratar: Recopilar información y realizar un pequeño catálogo de distribuciones GNU/Linux con utilidades de seguridad: BackTrack, DVL(Damm Vulnerable Linux), etc. Describir sus origenes y caracterı́sticas, la finalidad para que fueron diseñadas y el tipo de herramientas que incluyen, etc Descripción de la especificación SE-Linux. Caracterı́sticas y elementos de seguridad. Modo de funcionamiento. Ventajas que aporta, limitaciones para su implantación y su uso práctico. Otras especificaciones similares linux (AppArmor ) y no linux. Fecha presentación: pendiente de repartir: martes 13/12 y martes 20/12 Alumnos: sin asignar Documentación: [memoria] [presentación] 4