Seguridad en Los Sistemas de Informacion

10
SEP SNEST DIRECCION GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos: Seguridad en los Sistemas de Información Licenciatura en informática 4-2-10 2.- HISTORIA DEL PROGRAMA Lugar y fecha de elaboración o revisión Participantes Observaciones (Cambios y justificación) Instituto Tecnológico de Hermosillo, 25 de Julio de 2007. M.C. Fco. Gabriel Ibarra Lemas M.C. Daniel Pérez Pérez, Programa elaborado para la especialidad de la Licenciatura en Informática. 3. UBICACIÓN DE LA ASIGNATURA a) Relación con otras asignaturas del plan de estudios Anteriores Asignaturas Temas Ninguna Posteriores Asignaturas Temas Ninguna

Transcript of Seguridad en Los Sistemas de Informacion

Page 1: Seguridad en Los Sistemas de Informacion

SEP SNESTDIRECCION GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA

1.- DATOS DE LA ASIGNATURA

Nombre de la asignatura:

Carrera: Clave de la asignatura:

Horas teoría-horas práctica-créditos:

Seguridad en los Sistemas de InformaciónLicenciatura en informática

4-2-10

2.- HISTORIA DEL PROGRAMA

Lugar y fecha de elaboración o revisión

Participantes Observaciones(Cambios y justificación)

Instituto Tecnológico de Hermosillo, 25 de Julio de 2007.

M.C. Fco. Gabriel Ibarra LemasM.C. Daniel Pérez Pérez,

Programa elaborado para la especialidad de la Licenciatura en Informática.

3. UBICACIÓN DE LA ASIGNATURA

a) Relación con otras asignaturas del plan de estudios

AnterioresAsignaturas TemasNinguna

PosterioresAsignaturas TemasNinguna

b) Aportación de la asignatura al perfil del egresado

Proporciona los conocimientos sobre la Seguridad y su aplicación en ambiente de red.

Page 2: Seguridad en Los Sistemas de Informacion

4. OBJETIVO(S) GENERAL(ES) DEL CURSO

Conocerá cuales son los mecanismos de prevención y detección de intrusos que se deben desarrollar, para mantener la integridad y seguridad de un sistema informático.

5. TEMARIO

Unidad Temas Subtemas

1 Ataques contra las redes TCP/IP

1.1. Seguridad en redes TCP/IP.1.1.1. Introducción al modelo TCP/IP.

Vulnerabilidades del protocolo TCP/IP.

1.1.3 Modelo de Rueda de la seguridad.1.1.4 Componentes de Seguridad en

Servidores y clientes: Restringir los servicios prestados por el

servidor. Implementación de cortafuegos. Implementación de Sistemas antivirus. Implementar los parches de seguridad. Implementación de detectores y

prevención de intrusos en servidores. Implementación de detectores de

intrusos en clientes.1.5 Implementación de medidas de

seguridad en equipos de comunicación tales como Routers y Switches.

1.6 Dispositivos que implementan la seguridad en Redes de uso comercial.

1.7 Actividades previas a la realización de un ataque.

Ingeniería social. Seguridad física de los equipos. Reconocimiento de la estructura de Red. Escaneo de Redes y Puertos.

1.8 Escuchas de red (Sniffers). Conceptos generales de Sniffers. Sniffers en hub y en switchs (hombre

en el medio).1.9 Segmentación de Dominios de

Broadcast y de Colisión.1.10 Segmentación con VLANS.1.11 Utilización de segmentos con

direccionamiento no ruteable. 1.1.12. Ataques de negación de servicios.

Conceptos generales sobre ataques de

Page 3: Seguridad en Los Sistemas de Informacion

denegación de servicios. Tipos de ataques de denegación de

servicios.1.1.13 Deficiencias de programación.

Conceptos generales sobre deficiencias de programación.

Ataques de inyección de código en base de datos.

Vulnerabilidades en la programación de servicios de red.

Deficiencias en la configuración de servidores.

2 Mecanismos de prevención

2.1. Tipos de cortafuegos (Firewalls).2.2 Cortafuegos por Filtrado de paquetes.

2.2.1. Conceptos básicos de filtrado de paquetes.

2.2.2. Monitoreo de tráfico de paquetes que atraviesan el cortafuegos.

2.2.3.Tipos de cadenas. 2.2.3.1. Entrada.2.2.3.2. Salida.2.2.3.3. Seguimiento (FORWARD).2.2.3.4. Definidas por el usuario.

2.2.4. Políticas de filtrado. 2.2.4.1 Por dirección IP.2.2.4.2 Por protocolo.2.2.4.3 Por Puerto.

2.2.5 Conceptos de NAT. 2.2.5.1 SNAT. 2.2.5.2 DNAT

2.3. Tipos de implementaciones de cortafuegos.2.3.1 Cortafuegos para protección de 1 solo

servidor (standalone firewall).2.3.2 cortafuegos de puerta de enlace.

(gateway firewall).2.4. Cortafuegos Proxy.2.5. Construcción de sistemas cortafuegos.

2.5.1 Aspectos que deben tomarse en cuenta al construir un cortafuegos.

2.5.2Ubicación de cortafuegos dentro de la Red.

2.5.3 Zonas desmilitarizadas.3 Mecanismos de

protección3.1 Conceptos básicos de criptografía. 3.2 Sistemas de autentificación.3.3 Protección a nivel de red.3.4 Protección a nivel de transporte: SSL/TLS/WTLS.3.5 Redes privadas virtuales (VPN).3.6 Seguridad en Redes Inalámbricas.

4 Servicios de Red seguros

4.1 Protocolos de conexión segura (SSH).4.2 Correo electrónico seguro (PGP o GPG, POP3S,

Page 4: Seguridad en Los Sistemas de Informacion

IMAPS).4.4 Web seguro (SSL).4.5 FTP seguro.

5 Mecanismos para la detección de ataques e intrusiones

5.1 Necesidad de mecanismos adicionales en la prevención y protección.

5.2 Sistemas de detección de intrusos. 5.3 Escáners de vulnerabilidades. 5.4 Prevención de intrusos. 5.5 Detección de ataques distribuidos.

6. APRENDIZAJES REQUERIDOS

Conocimientos sobre Redes Conocimientos sobre Protocolos de Comunicación

7. SUGERENCIAS DIDACTICAS

Integración de equipos de trabajo Realizar ejercicios extra clase. Desarrollar practicas de laboratorio. Realizar Investigación en diversas fuentes de información sobre temas afines. Propiciar el trabajo en equipo. Fomentar las dinámicas grupales. Desarrollar un proyecto.

8. SUGERENCIAS DE EVALUACION

Realizar exámenes prácticos y teóricos. Realizar prácticas. Reporte de prácticas. Exámenes prácticos y teóricos. Proyecto final. Desempeño académico. Participación individual y grupal. Presentación del proyecto.

9. UNIDADES DE APRENDIZAJE

UNIDAD 1. Ataques contra las redes TCP/IP

Page 5: Seguridad en Los Sistemas de Informacion

Objetivo educacional

Actividades de aprendizaje Fuentes de información

Conocerá las distintas formas en las cuales las redes TCP/IP pueden ser atacadas.

1. El alumno entenderá los conceptos sobre la seguridad en redes implementadas con los protocolos TCP/IP, así como entenderá los conceptos de vulnerabilidad en las mismas.

1.1.3 El alumno aprenderá ejemplos prácticos de implementación de medidas de seguridad tanto en servidores como en clientes.

1.1.12 El alumno conocerá las actividades previas a la realización de un ataque tales como reconocimiento de la conexión física de los equipos, escaneo de Redes y Puertos, utilización de Sniffers, etc.

UNIDAD 2. Mecanismos de prevención

Objetivo educacional

Actividades de aprendizaje Fuentes de información

Conocerá los principales mecanismos de prevención de ataques utilizando Firewalls

2.1. El alumno entenderá el funcionamiento de un cortafuegos, además aprenderá los diferentes tipos de los mismos. 2.2 El alumno aprenderá el concepto de tablas, reglas y cadenas, en la configuración de un cortafuegos, además realizará un ejemplo práctico de la implementación del mismo, implementando su propia política de filtado.2.3. El alumno aprenderá las diferencias entre

cortafuegos de filtrado de paquetes y cortafuegos proxy.

UNIDAD 3. Mecanismos de protección

Objetivo educacional

Actividades de aprendizaje Fuentes de información

Conocerá los fundamentos sobre criptografía, autentificación y protección a nivel de transporte.

3.1 El alumno investigará cuales son los fundamentos sobre criptografía, autentificación y protección a nivel de transporte: SSL/TLS/WTLS.

3.5 El alumno entenderá el concepto de VPN.

UNIDAD 4. Servicios de Red seguros

Page 6: Seguridad en Los Sistemas de Informacion

Objetivo educacional

Actividades de aprendizaje Fuentes de información

Conocerá los servicios de red seguros.

4.1 El alumno instalará el protocolo de conexión segura (SSH).

4.2 El alumno implementará correo electrónico seguro utilizando los protocolos PGP o GPG.

4.3 El alumno configurará un servidor Web seguro utilizando el concepto de SSL.

UNIDAD 5. Mecanismos para la detección de ataques e intrusiones

Objetivo educacional

Actividades de aprendizaje Fuentes de información

Conocerá cuales son los mecanismos para detectar ataques e intrusiones.

5.1 El alumno entenderá el uso de mecanismos adicionales en la prevención y protección.

5.2 El alumno aprenderá el uso de Sistemas de detección de intrusos.

5.3 El alumno utilizará programas que realicen escaneos de Redes y Puertos, además de detectores de vulnerabilidades.

5.4 El alumno entenderá el concepto de los sistemas de Prevención de intrusos.

5.5 El alumno aprenderá el concepto de ataques distribuidos.

10. FUENTES DE INFORMACION

1. Título: Maximum Linux Security (2da Edición) Autor: John Ray.

2.  Título: Fundamentos de Seguridad en Redes. Autor: Maiwald, Eric3. Título: Hacking Exposed.

Autor: Joel Scambray, Stuart McClure, George Kurtz.

11. PRACTICAS

UNIDAD PRACTICAS DESCRIPCION

1 1Práctica de la utilización de conexión segura por medio del protocolo SSH y creación de perfiles de usuario en routers y switchs.

1 1 Utilización de le herramienta nmap para rastrear

Page 7: Seguridad en Los Sistemas de Informacion

redes y puertos.

1 1Utilización de programas sniffers para la obtención de passwords y claves.

1 1Ejercicios prácticos de segmentación utilizando VLSM.

2 1Creación de un cortafuegos que proteja un servidor web, servidor FTP y servidor de correos.

2 1Creación de un cortafuegos proxy limitando ciertos servicios como WEB, FTP y CORREO ELECTRONICO.

4 1Utilización del protozoo SSH para acceso remoto en los sistemas operativos LINUX y WINDOWS.

4 1Utilización del protocolo PGP o GPG para cifrar correo electrónico.

4 1Implementación de Web seguro utilizando SSL por medio del sistema Operativo LINUX y el servidor WEB Apache.