Enseñanza

Dictado de cursos de grado y postgrado

Fundamentos en Seguridad Informática (FSI)

El curso de FSI es dictado por el Grupo de Seguridad Informática (GSI) en el que participo desde sus inicios en el año 2006, en que se formó este grupo. Este curso se puede tomar como electiva técnica o curso de posgrado de la carrera de Ingeniero en Computación.

Seguridad de Sistemas Informáticos (SSI)

El curso de (SSI está orientado a diseñar y/o implantar mecanismos de seguridad en empresas, con el objetivo de desarrollar, ampliar o mejorar las plataformas de computación. Se imparten conceptos básicos para identificar las posibles amenazas que puede sufrir un sistema informático y establecer los mecanismos de protección adecuados que garanticen la seguridad del mismo.

El curso se dicta dentro de la Especialización en Seguridad Informática, en el Centro de Posgrados y Actualización Profesional (CPAP) del Instituto de Computación (InCo - FIng)

Seguridad de Redes TCP/IP

El curso de Seguridad en Redes TCP/IP está orientado a diseñar y/o implantar mecanismos de seguridad en sus empresas, con el objetivo de desarrollar, ampliar o mejorar las plataformas de comunicación de datos. Se impartirán los conceptos básicos necesarios para identificar las posibles amenazas que puede sufrir una red de datos TCP/IP y establecer los mecanismos de protección adecuados.

El curso se dicta dentro de la Especialización en Seguridad Informática, en el Centro de Posgrados y Actualización Profesional (CPAP) del Instituto de Computación (InCo - FIng)

Programación 1

El curso de Programación I es un curso introductorio de programación imperativa, dictado para las carreras de Ingeniería en Computación y Eléctrica.

Formación de Recursos Humanos profesionales (URI)

Como parte de las actividades de enseñanza realizadas en el ámbito de la Unidad de Recursos Informáticos, trabajo en actividades de formación, entrenamiento y transferencia tecnológica a los distintos ayudantes/pasantes que se han desempeñado en la URI desde que la misma fue creada en marzo del año 2000.

Investigación

Proyectos de investigación

Privacy By Design (PbD)

En el año 2016 en el marco del centro de I+D Information and Communications Technologies for Verticals (ICT4V) se creó un equipo de trabajo multidisciplinario integrado por ingenieros y abogados pertenecientes a la Facultad de Ingeniería de la Universidad de la República, la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (AGESIC), la Unidad Reguladora y de Control de Datos Personales (URCDP) y TILSOR S.A. El primer y principal objetivo de este equipo es estudiar y profundizar el estado del arte de la disciplina de Privacy by Design, particularmente a nivel latinoamericano y desde una doble perspectiva técnica y jurídica, a fin de identificar los desafíos nacionales en la materia y las perspectivas de progreso, mediante el estudio de la doctrina científica destacada en la materia.

Honeypots

Los primeros trabajos relacionados con la tecnología de Honeypot datan aproximadamente del año 1999. Esta tecnología presenta un enfoque diferente a las técnicas tradicionales que se basan en tomar medidas de prevención o detección de los sistemas a través de, por ejemplo, Firewalls, IDSs y encriptación. Los Honeypot en cambio, son sistemas o señuelos sin ningún tipo de valor de producción que en forma pasiva esperan ser atacados o vulnerados. De hecho el valor de los mismos reside en ser recursos “atractivos” para los atacantes. Se los puede entender como sensores que están siendo monitoreados y registrando toda la actividad dirigida hacia los mismos.

El GSI ha realizado un intenso trabajo orientado primero a adquirir un afinado manejo de los conceptos involucrados por esta área y luego al desarrollo de experimentos que permitan un acercamiento a las técnicas involucradas. En particular, la actividad se ha focalizado en trabajar sobre Honeypots de bajo nivel de interacción, aunque ademas se estudiaron Honeypots de alto nivel de interacción y en especial implementaciones de Honeynet. El motivo de esto fue buscar puntos de contacto que nos permitiera escalar de soluciones de Honeypot de bajo a alto nivel de interacción con un mínimo costo. En este último caso, se estudio las técnicas de implementación basadas en maquinas virtuales (virtual Honeynet) y en implementaciones de tercer generación de Honeynet.

Los aspectos centrales que se estudiaron en una primer etapa consistió en:
- Estudio, diseño e implementación de un sistema de monitoreo y alarmas de la actividad del Honeypot. - Estudio, diseño e implementación de un sistema de monitoreo y alarmas de la actividad del Honeypot.
- Permitir el monitoreo de uno o mas Honeypots para lo cual se debe buscar una solución al intercambio y manejo de datos recolectados de distintas fuentes o implementaciones de Honeypots.

Relativo a este último punto cabe especialmente destacar la ausencia de un modelo de datos para representar los datos capturados y herramientas genéricas que permitan generar alarmas a partir de la información sensada por los Honeypot, así como también la ausencia de técnicas de sanitización de los datos recolectados cuando los mismos son compartidos entre distintas organizaciones.

Análisis Forense

La recolección de evidencia digital es una tarea delicada, que exige un gran esfuerzo y una experiencia considerable por parte del analista forense que realiza la tarea. Una buena disciplina en la ejecución de las tareas, desde el punto de vista técnico, implica mayores oportunidades para que la evidencia sea admisible en un proceso judicial. Contar con herramientas que automaticen el trabajo conlleva a una menor probabilidad de error durante el proceso.

El GSI está desarrollando trabajo de investigación en el área de automatización de procesos de recolección de evidencia digital. En esta presentación se describirá trabajo desarrollado por el grupo que consistió en diseñar e implementar una extensión del lenguaje OVAL (Open Vulnerability and Assessment Language) como mecanismo de especificación de procedimientos de recolección de evidencia y una herramienta extensible de recolección de evidencia (XOvaldi), basada en especificaciones OVAL extendidas (XOval).

Actividad Profesional

en la Universidad

Unidad de Recursos Informáticos

A principios del año 2000, la Facultad de Ingeniería FIng crea la Unidad de Recursos Informáticos (URI, un grupo técnico profesional dependiente de decanato, responsables de la administración y gestión de los Recursos Informáticos de la Facultad.
La URI se encarga de la Administración de Sistemas y Redes de la infraestructura central y de enseñanza de esta institución. Asimismo, entre otras funciones que desarrolla la URI, se destaca la definición e implantación de las políticas y procedimientos de seguridad informática y el manejo de incidentes de seguridad en FING - UDELAR.

Gestión Universitaria

Actividades de gestión y extensión Universitarias

Comisión de Red Informática del Hospital de Clínicas

Mayo, 2016.
Representante en carácter de títular en representación de la Unidad de Recursos Informáticos de la Facultad de Ingeniería, como asesor en la mencionada comisión.

Consejo Asesor Honorario de Seguridad Informática

Mayo, 2011.
Consejero en el Consejo Asesor Honorario de Seguridad Informática en la Agencia de Gobierno Electrónico y Sociedad de la Información (AGESIC). Participo en la misma en calidad de representante titular de la Universidad de la República.

Comisión Sectorial de Desarrollo Informático

Enero, 2007.
A partír de 2006 integro la Comisión Sectorial de Desarrollo Informático (CSDI) de la Universidad de la República (UdelaR). Participo de la misma como delegado titular por el orden docente.

Publicaciones recientes

Privacy is a fundamental right recognized by the most important legal instruments for the protection and guarantee of human rights. Privacy by Design, a concept developed in the 1990s by Ann Cavoukian, constitutes both a conceptual and practical development for the defense of that right. We discuss the different views that exist on this discipline from a legal and engineering perspective and put forward the understanding and preliminary conclusions that have been obtained as the result of a research work carried out by a team of doctors in law, security and data scientists and computer engineers. It was of particular interest of this team to incorporate into the research hypotheses the characteristics of the legal normative framework of Latin America and in particular the one of Uruguay.
CIBSI 2017, 2017

Publicaciones

. Privacy by Design: de la abstracción jurídica a la práctica ingenieril. CIBSI 2017, 2017.

PDF

. Seguridad informática en la Universidad de la República.. RT 201009, 2010.

. Generación de Ambientes para Entrenamiento en Seguridad Informática. CIBSI 2009, 2009.

PDF

. Análisis del Desarrollo de un Centro de Respuesta Nacional para la República Oriental del Uruguay. Revista, Memoria Nro 6, UM, 2008.

. A Survey on Languages, Enumerations and Other Tools Used for Security Information Communication and Sharing. LACNIC XI, 2008.

. CERTuy: Hacia un CSIRT Nacional. Telcom 2006, 2006.

Contacto

Información de contacto