Soy Ingeniero en Computación egresado de la Universidad de la República, Profesor Adjunto (Gr 3), del Instituto de Computación (InCo).
Dicto clases en la electiva técnica y curso de posgrado Fundamentos de Seguridad Informática (FSI), el curso de actualización Seguridad de Sistemas Informáticos (SSI) y de Seguridad en Redes TCP/IP del Centro de Postgrados y Actualización Profesional (CPAP) y por último participo en el dictado del curso de grado Programación I.
Las actividades de docencia e investigación en el área de Seguridad Informática, las realizo dentro del Grupo de Seguridad Informática (GSI) de la Facultad de Ingeniería.
Además realizo actividad profesional como Administrador Senior de Sistemas y Redes en la Unidad de Recursos Informáticos URI de la Facultad de Ingeniería.
Ingeniero en Computación, 2004
Facultad de Ingeniería (FIng), UdelaR
Dictado de cursos de grado y postgrado
El curso de FSI es dictado por el Grupo de Seguridad Informática (GSI) en el que participo desde sus inicios en el año 2006, en que se formó este grupo. Este curso se puede tomar como electiva técnica o curso de posgrado de la carrera de Ingeniero en Computación.
El curso de (SSI está orientado a diseñar y/o implantar mecanismos de seguridad en empresas, con el objetivo de desarrollar, ampliar o mejorar las plataformas de computación. Se imparten conceptos básicos para identificar las posibles amenazas que puede sufrir un sistema informático y establecer los mecanismos de protección adecuados que garanticen la seguridad del mismo.
El curso se dicta dentro de la Especialización en Seguridad Informática, en el Centro de Posgrados y Actualización Profesional (CPAP) del Instituto de Computación (InCo - FIng)
El curso de Seguridad en Redes TCP/IP está orientado a diseñar y/o implantar mecanismos de seguridad en sus empresas, con el objetivo de desarrollar, ampliar o mejorar las plataformas de comunicación de datos. Se impartirán los conceptos básicos necesarios para identificar las posibles amenazas que puede sufrir una red de datos TCP/IP y establecer los mecanismos de protección adecuados.
El curso se dicta dentro de la Especialización en Seguridad Informática, en el Centro de Posgrados y Actualización Profesional (CPAP) del Instituto de Computación (InCo - FIng)
El curso de Programación I es un curso introductorio de programación imperativa, dictado para las carreras de Ingeniería en Computación y Eléctrica.
Como parte de las actividades de enseñanza realizadas en el ámbito de la Unidad de Recursos Informáticos, trabajo en actividades de formación, entrenamiento y transferencia tecnológica a los distintos ayudantes/pasantes que se han desempeñado en la URI desde que la misma fue creada en marzo del año 2000.
Proyectos de investigación
En el año 2016 en el marco del centro de I+D Information and Communications Technologies for Verticals (ICT4V) se creó un equipo de trabajo multidisciplinario integrado por ingenieros y abogados pertenecientes a la Facultad de Ingeniería de la Universidad de la República, la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (AGESIC), la Unidad Reguladora y de Control de Datos Personales (URCDP) y TILSOR S.A. El primer y principal objetivo de este equipo es estudiar y profundizar el estado del arte de la disciplina de Privacy by Design, particularmente a nivel latinoamericano y desde una doble perspectiva técnica y jurídica, a fin de identificar los desafíos nacionales en la materia y las perspectivas de progreso, mediante el estudio de la doctrina científica destacada en la materia.
Los primeros trabajos relacionados con la tecnología de Honeypot datan aproximadamente del año 1999. Esta tecnología presenta un enfoque diferente a las técnicas tradicionales que se basan en tomar medidas de prevención o detección de los sistemas a través de, por ejemplo, Firewalls, IDSs y encriptación. Los Honeypot en cambio, son sistemas o señuelos sin ningún tipo de valor de producción que en forma pasiva esperan ser atacados o vulnerados. De hecho el valor de los mismos reside en ser recursos “atractivos” para los atacantes. Se los puede entender como sensores que están siendo monitoreados y registrando toda la actividad dirigida hacia los mismos.
El GSI ha realizado un intenso trabajo orientado primero a adquirir un afinado manejo de los conceptos involucrados por esta área y luego al desarrollo de experimentos que permitan un acercamiento a las técnicas involucradas. En particular, la actividad se ha focalizado en trabajar sobre Honeypots de bajo nivel de interacción, aunque ademas se estudiaron Honeypots de alto nivel de interacción y en especial implementaciones de Honeynet. El motivo de esto fue buscar puntos de contacto que nos permitiera escalar de soluciones de Honeypot de bajo a alto nivel de interacción con un mínimo costo. En este último caso, se estudio las técnicas de implementación basadas en maquinas virtuales (virtual Honeynet) y en implementaciones de tercer generación de Honeynet.
Los aspectos centrales que se estudiaron en una primer etapa consistió en:
- Estudio, diseño e implementación de un sistema de monitoreo y alarmas de la actividad del Honeypot.
- Estudio, diseño e implementación de un sistema de monitoreo y alarmas de la actividad del Honeypot.
- Permitir el monitoreo de uno o mas Honeypots para lo cual se debe buscar una solución al intercambio y manejo de datos recolectados de distintas fuentes o implementaciones de Honeypots.
Relativo a este último punto cabe especialmente destacar la ausencia de un modelo de datos para representar los datos capturados y herramientas genéricas que permitan generar alarmas a partir de la información sensada por los Honeypot, así como también la ausencia de técnicas de sanitización de los datos recolectados cuando los mismos son compartidos entre distintas organizaciones.
La recolección de evidencia digital es una tarea delicada, que exige un gran esfuerzo y una experiencia considerable por parte del analista forense que realiza la tarea. Una buena disciplina en la ejecución de las tareas, desde el punto de vista técnico, implica mayores oportunidades para que la evidencia sea admisible en un proceso judicial. Contar con herramientas que automaticen el trabajo conlleva a una menor probabilidad de error durante el proceso.
El GSI está desarrollando trabajo de investigación en el área de automatización de procesos de recolección de evidencia digital. En esta presentación se describirá trabajo desarrollado por el grupo que consistió en diseñar e implementar una extensión del lenguaje OVAL (Open Vulnerability and Assessment Language) como mecanismo de especificación de procedimientos de recolección de evidencia y una herramienta extensible de recolección de evidencia (XOvaldi), basada en especificaciones OVAL extendidas (XOval).
en la Universidad
A principios del año 2000, la Facultad de Ingeniería FIng crea la Unidad de Recursos Informáticos (URI, un grupo técnico profesional dependiente de decanato, responsables de la administración y gestión de los Recursos Informáticos de la Facultad.
La URI se encarga de la Administración de Sistemas y Redes de la infraestructura central y de enseñanza de esta institución. Asimismo, entre otras funciones que desarrolla la URI, se destaca la definición e implantación de las políticas y procedimientos de seguridad informática y el manejo de incidentes de seguridad en FING - UDELAR.
Actividades de gestión y extensión Universitarias
Mayo, 2016.
Representante en carácter de títular en representación de la Unidad de Recursos Informáticos de la Facultad de Ingeniería, como asesor en la mencionada comisión.
Mayo, 2011.
Consejero en el Consejo Asesor Honorario de Seguridad Informática en la Agencia de Gobierno Electrónico y Sociedad de la Información (AGESIC). Participo en la misma en calidad de representante titular de la Universidad de la República.
Enero, 2007.
A partír de 2006 integro la Comisión Sectorial de Desarrollo Informático (CSDI) de la Universidad de la República (UdelaR). Participo de la misma como delegado titular por el orden docente.
Información de contacto