Seguridad en Los Sistemas de Informacion
-
Upload
deabelking -
Category
Documents
-
view
6 -
download
1
Transcript of Seguridad en Los Sistemas de Informacion
SEP SNESTDIRECCION GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA
1.- DATOS DE LA ASIGNATURA
Nombre de la asignatura:
Carrera: Clave de la asignatura:
Horas teoría-horas práctica-créditos:
Seguridad en los Sistemas de InformaciónLicenciatura en informática
4-2-10
2.- HISTORIA DEL PROGRAMA
Lugar y fecha de elaboración o revisión
Participantes Observaciones(Cambios y justificación)
Instituto Tecnológico de Hermosillo, 25 de Julio de 2007.
M.C. Fco. Gabriel Ibarra LemasM.C. Daniel Pérez Pérez,
Programa elaborado para la especialidad de la Licenciatura en Informática.
3. UBICACIÓN DE LA ASIGNATURA
a) Relación con otras asignaturas del plan de estudios
AnterioresAsignaturas TemasNinguna
PosterioresAsignaturas TemasNinguna
b) Aportación de la asignatura al perfil del egresado
Proporciona los conocimientos sobre la Seguridad y su aplicación en ambiente de red.
4. OBJETIVO(S) GENERAL(ES) DEL CURSO
Conocerá cuales son los mecanismos de prevención y detección de intrusos que se deben desarrollar, para mantener la integridad y seguridad de un sistema informático.
5. TEMARIO
Unidad Temas Subtemas
1 Ataques contra las redes TCP/IP
1.1. Seguridad en redes TCP/IP.1.1.1. Introducción al modelo TCP/IP.
Vulnerabilidades del protocolo TCP/IP.
1.1.3 Modelo de Rueda de la seguridad.1.1.4 Componentes de Seguridad en
Servidores y clientes: Restringir los servicios prestados por el
servidor. Implementación de cortafuegos. Implementación de Sistemas antivirus. Implementar los parches de seguridad. Implementación de detectores y
prevención de intrusos en servidores. Implementación de detectores de
intrusos en clientes.1.5 Implementación de medidas de
seguridad en equipos de comunicación tales como Routers y Switches.
1.6 Dispositivos que implementan la seguridad en Redes de uso comercial.
1.7 Actividades previas a la realización de un ataque.
Ingeniería social. Seguridad física de los equipos. Reconocimiento de la estructura de Red. Escaneo de Redes y Puertos.
1.8 Escuchas de red (Sniffers). Conceptos generales de Sniffers. Sniffers en hub y en switchs (hombre
en el medio).1.9 Segmentación de Dominios de
Broadcast y de Colisión.1.10 Segmentación con VLANS.1.11 Utilización de segmentos con
direccionamiento no ruteable. 1.1.12. Ataques de negación de servicios.
Conceptos generales sobre ataques de
denegación de servicios. Tipos de ataques de denegación de
servicios.1.1.13 Deficiencias de programación.
Conceptos generales sobre deficiencias de programación.
Ataques de inyección de código en base de datos.
Vulnerabilidades en la programación de servicios de red.
Deficiencias en la configuración de servidores.
2 Mecanismos de prevención
2.1. Tipos de cortafuegos (Firewalls).2.2 Cortafuegos por Filtrado de paquetes.
2.2.1. Conceptos básicos de filtrado de paquetes.
2.2.2. Monitoreo de tráfico de paquetes que atraviesan el cortafuegos.
2.2.3.Tipos de cadenas. 2.2.3.1. Entrada.2.2.3.2. Salida.2.2.3.3. Seguimiento (FORWARD).2.2.3.4. Definidas por el usuario.
2.2.4. Políticas de filtrado. 2.2.4.1 Por dirección IP.2.2.4.2 Por protocolo.2.2.4.3 Por Puerto.
2.2.5 Conceptos de NAT. 2.2.5.1 SNAT. 2.2.5.2 DNAT
2.3. Tipos de implementaciones de cortafuegos.2.3.1 Cortafuegos para protección de 1 solo
servidor (standalone firewall).2.3.2 cortafuegos de puerta de enlace.
(gateway firewall).2.4. Cortafuegos Proxy.2.5. Construcción de sistemas cortafuegos.
2.5.1 Aspectos que deben tomarse en cuenta al construir un cortafuegos.
2.5.2Ubicación de cortafuegos dentro de la Red.
2.5.3 Zonas desmilitarizadas.3 Mecanismos de
protección3.1 Conceptos básicos de criptografía. 3.2 Sistemas de autentificación.3.3 Protección a nivel de red.3.4 Protección a nivel de transporte: SSL/TLS/WTLS.3.5 Redes privadas virtuales (VPN).3.6 Seguridad en Redes Inalámbricas.
4 Servicios de Red seguros
4.1 Protocolos de conexión segura (SSH).4.2 Correo electrónico seguro (PGP o GPG, POP3S,
IMAPS).4.4 Web seguro (SSL).4.5 FTP seguro.
5 Mecanismos para la detección de ataques e intrusiones
5.1 Necesidad de mecanismos adicionales en la prevención y protección.
5.2 Sistemas de detección de intrusos. 5.3 Escáners de vulnerabilidades. 5.4 Prevención de intrusos. 5.5 Detección de ataques distribuidos.
6. APRENDIZAJES REQUERIDOS
Conocimientos sobre Redes Conocimientos sobre Protocolos de Comunicación
7. SUGERENCIAS DIDACTICAS
Integración de equipos de trabajo Realizar ejercicios extra clase. Desarrollar practicas de laboratorio. Realizar Investigación en diversas fuentes de información sobre temas afines. Propiciar el trabajo en equipo. Fomentar las dinámicas grupales. Desarrollar un proyecto.
8. SUGERENCIAS DE EVALUACION
Realizar exámenes prácticos y teóricos. Realizar prácticas. Reporte de prácticas. Exámenes prácticos y teóricos. Proyecto final. Desempeño académico. Participación individual y grupal. Presentación del proyecto.
9. UNIDADES DE APRENDIZAJE
UNIDAD 1. Ataques contra las redes TCP/IP
Objetivo educacional
Actividades de aprendizaje Fuentes de información
Conocerá las distintas formas en las cuales las redes TCP/IP pueden ser atacadas.
1. El alumno entenderá los conceptos sobre la seguridad en redes implementadas con los protocolos TCP/IP, así como entenderá los conceptos de vulnerabilidad en las mismas.
1.1.3 El alumno aprenderá ejemplos prácticos de implementación de medidas de seguridad tanto en servidores como en clientes.
1.1.12 El alumno conocerá las actividades previas a la realización de un ataque tales como reconocimiento de la conexión física de los equipos, escaneo de Redes y Puertos, utilización de Sniffers, etc.
UNIDAD 2. Mecanismos de prevención
Objetivo educacional
Actividades de aprendizaje Fuentes de información
Conocerá los principales mecanismos de prevención de ataques utilizando Firewalls
2.1. El alumno entenderá el funcionamiento de un cortafuegos, además aprenderá los diferentes tipos de los mismos. 2.2 El alumno aprenderá el concepto de tablas, reglas y cadenas, en la configuración de un cortafuegos, además realizará un ejemplo práctico de la implementación del mismo, implementando su propia política de filtado.2.3. El alumno aprenderá las diferencias entre
cortafuegos de filtrado de paquetes y cortafuegos proxy.
UNIDAD 3. Mecanismos de protección
Objetivo educacional
Actividades de aprendizaje Fuentes de información
Conocerá los fundamentos sobre criptografía, autentificación y protección a nivel de transporte.
3.1 El alumno investigará cuales son los fundamentos sobre criptografía, autentificación y protección a nivel de transporte: SSL/TLS/WTLS.
3.5 El alumno entenderá el concepto de VPN.
UNIDAD 4. Servicios de Red seguros
Objetivo educacional
Actividades de aprendizaje Fuentes de información
Conocerá los servicios de red seguros.
4.1 El alumno instalará el protocolo de conexión segura (SSH).
4.2 El alumno implementará correo electrónico seguro utilizando los protocolos PGP o GPG.
4.3 El alumno configurará un servidor Web seguro utilizando el concepto de SSL.
UNIDAD 5. Mecanismos para la detección de ataques e intrusiones
Objetivo educacional
Actividades de aprendizaje Fuentes de información
Conocerá cuales son los mecanismos para detectar ataques e intrusiones.
5.1 El alumno entenderá el uso de mecanismos adicionales en la prevención y protección.
5.2 El alumno aprenderá el uso de Sistemas de detección de intrusos.
5.3 El alumno utilizará programas que realicen escaneos de Redes y Puertos, además de detectores de vulnerabilidades.
5.4 El alumno entenderá el concepto de los sistemas de Prevención de intrusos.
5.5 El alumno aprenderá el concepto de ataques distribuidos.
10. FUENTES DE INFORMACION
1. Título: Maximum Linux Security (2da Edición) Autor: John Ray.
2. Título: Fundamentos de Seguridad en Redes. Autor: Maiwald, Eric3. Título: Hacking Exposed.
Autor: Joel Scambray, Stuart McClure, George Kurtz.
11. PRACTICAS
UNIDAD PRACTICAS DESCRIPCION
1 1Práctica de la utilización de conexión segura por medio del protocolo SSH y creación de perfiles de usuario en routers y switchs.
1 1 Utilización de le herramienta nmap para rastrear
redes y puertos.
1 1Utilización de programas sniffers para la obtención de passwords y claves.
1 1Ejercicios prácticos de segmentación utilizando VLSM.
2 1Creación de un cortafuegos que proteja un servidor web, servidor FTP y servidor de correos.
2 1Creación de un cortafuegos proxy limitando ciertos servicios como WEB, FTP y CORREO ELECTRONICO.
4 1Utilización del protozoo SSH para acceso remoto en los sistemas operativos LINUX y WINDOWS.
4 1Utilización del protocolo PGP o GPG para cifrar correo electrónico.
4 1Implementación de Web seguro utilizando SSL por medio del sistema Operativo LINUX y el servidor WEB Apache.