Seguridad en Inform Tica y Comunicaciones (32 h)

download Seguridad en Inform Tica y Comunicaciones (32 h)

of 5

description

segurida informatica

Transcript of Seguridad en Inform Tica y Comunicaciones (32 h)

  • SEGURIDAD EN INFORMTICA Y COMUNICACIONES

    CURSO TERICO-PRCTICODIRIGIDO A: Estudiantes, profesionales y tcnicos superiores en las reas de computacin, informtica, telecomunicaciones y sistemas.

    MODALIDAD Y DURACIN: El curso se dicta bajo dos modalidades: a) Como curso regular en programas de estudios universitarios de pregrado y postgrado, se dicta a distancia, de forma no-presencial, utilizando DVD para eLearning e Internet para las reuniones en lnea; su duracin es de un semestre, un trimestre o un mes, de acuerdo a la duracin del perodo acadmico en la Universidad donde se dicta. b) Como curso corto de extensin de conocimientos se dicta en forma presencial durante 8 horas por 4 das (32 horas); en tal caso su contenido es menos extenso y no se cubren todos los tpicos.

    REQUISITOS DESEABLES: Conocimientos en el rea de telecomunicaciones, redes y protocolos, especialmente TCP/IP. Familiaridad con el uso de computadoras, sistemas operativos (Windows, Linux), redes de rea local (LAN) e Internet. Conocimiento instrumental del idioma ingls.

    EQUIPAMIENTO: Para el curso regular a distancia, se debe disponer de PC o laptop de buenas prestaciones y acceso a Internet preferiblemente sin restricciones impuestas por proxies y firewalls.

    MATERIAL DE APOYO: DVD con clases pre-elaboradas, guas de prcticas, libros electrnicos y software. En el curso intensivo de extensin de conocimientos se entrega adems una gua impresa para las prcticas de adiestramiento.

    DOCENTE: Ing. Vincenzo Mendillo

    Profesor Titular (UCV, USB, UNIMET, UCAB)

    Ingeniero Electricista (Especialidad: Telecomunicaciones), Universidad Central de Venezuela

    Master of Science in Electronics, University of Southampton

    Senior Member IEEE - Institute of Electrical and Electronics Engineers

    Miembro de CriptoRed - Red de Criptografa y Seguridad de la Informacin

    DESCRIPCIN DEL CURSO:En esta era de conectividad global, de Internet y de comercio electrnico, de fraudes informticos y de telfonos interceptados, de virus y de hackers, la seguridad de la informacin se ha vuelto un asunto de vital importancia. El crecimiento explosivo en sistemas computarizados y sus interconexiones a travs de las redes ha aumentado la dependencia, tanto de las organizaciones como de los individuos, de los datos almacenados, procesados y transmitidos usando tales sistemas. Esto a su vez ha llevado a una mayor necesidad de resguardar la confidencialidad y la integridad de la informacin, de garantizar la autenticidad de los datos y de los mensajes, y de defenderse de ataques internos o provenientes de las redes. Por otro lado las tcnicas de proteccin han madurado, llevando al desarrollo de soluciones fcilmente disponibles para garantizar un alto grado de seguridad.

    En este curso se estudian los distintos aspectos de la seguridad de la informacin, tal como confidencialidad, integridad, disponibilidad y autenticidad. Despus de explicar la terminologa pertinente, se identifican las amenazas, vulnerabilidades y riesgos que podran afectar la seguridad. Se muestran las herramientas usadas por los hackers para penetrar en los sistemas, explotando las brechas de los sistemas operativos, los programas y el descuido de los usuarios. Se analizan distintas formas de ataque y se llevan a cabo prcticas de adiestramiento sobre captura de trfico (sniffer), captura de teclado (keylogger), interceptacin de llamadas telefnicas, programas espa y puertas traseras, negacin de servicio (DoS), revelacin de contraseas, etc. Se explican las medidas de seguridad que se deben utilizar en ambiente corporativo y en las transacciones electrnicas, haciendo nfasis en la importancia de desarrollar una estrategia de seguridad integral con polticas, normas, procedimientos y planes de contingencia, conjuntamente con un anlisis de riesgos. Se llevan a cabo prcticas de adiestramiento en auditora de seguridad, pruebas de penetracin, hacking tico, criptografa, esteganografa, gestin de contraseas, respaldo y restauracin de datos, barreras de proteccin (firewalls), sistemas de deteccin de intrusos (IDS), redes privadas virtuales (VPN), firma digital, seguridad en voz sobre IP y telefona por Internet, seguridad en el correo electrnico, seguridad en las comunicaciones inalmbricas, etc.

  • -2-

    Al completar el curso, el participante habr obtenido una amplia visin de las amenazas, vulnerabilidades y riesgos existentes en el campo de la informtica y las comunicaciones. Adems, ser capaz de implantar las medidas defensivas y utilizar las herramientas adecuadas para frustrar los ataques, mitigar los riesgos y garantizar un alto grado de seguridad.

    Las empresas valoran cada vez ms la posesin de una certificacin profesional que avale los conocimientos de su personal clave, adems de un ttulo formal universitario. Por tal razn durante el curso se trata de preparar al participante para que pueda aspirar a obtener las certificaciones de ms alta reputacin en el pas y en el exterior, tal como CISSP (Certified Information System Security Professional), CISA (Certified Information System Auditor), CISM (Certified Information Security Manager).

    OBJETIVO GENERAL:Proporcionar una visin integrada de la problemtica de seguridad que afecta a las organizaciones que manejan sistemas infor-mticos y que poseen redes privadas o estn conectadas a redes pblicas como Internet, e implantar soluciones que permitan resguardar la confidencialidad, integridad y disponibilidad de la informacin, garantizar la autenticidad de los datos y de los mensajes y proteger a los sistemas de ataque internos o externos.

    OBJETIVOS ESPECFICOS: Identificar las amenazas, vulnerabilidades y evaluar los riesgos asociados al manejo de la informacin en los sistemas

    computarizados y en las redes de comunicacin. Analizar las situaciones de una red o un equipo que facilitan la penetracin de intrusos y cules son los mtodos de ataque

    que emplean los hackers. Evaluar las condiciones de seguridad que imponen a las organizaciones los nuevos entornos de trabajo, tales como Internet,

    acceso remoto, teletrabajo y redes inalmbricas. Implantar las medidas de seguridad para defenderse de las amenazas internas y externas a travs de controles apropiados. Administrar sistemas de seguridad tomando en cuenta las nuevas amenazas y riesgos que continuamente aparecen. Aspirar a obtener la certificacin profesional en seguridad informtica.

    PROGRAMA

    1. INTRODUCCIN A LA SEGURIDAD DE LA INFORMACINPor qu es importante la seguridad? Requisitos bsicos para la seguridad de la informacin: Confidencialidad, integridad, disponibilidad. Otros requisitos: privacidad, secreca, anonimato, autenticidad, autorizacin, trazabilidad, no repudiacin. Amenazas y riesgos para la seguridad de la informacin: interceptacin, revelacin/divulgacin, uso no autorizado, interrupcin, alteracin, fabricacin. Interceptacin ilegal de llamadas telefnicas. Interceptacin legal y LIMS (Lawful Interception of Telecommunication Services). Ley CALEA. Identificacin forense de hablantes. Decodificacin de discado DTMF (Dual-Tone Multi-Frequency) Interceptacin de datos mediante sniffers. Uso del switch en LAN. Interceptacin de actividades en el tecleado mediante keyloggers. Robo de servicio. Congestin de redes y de Internet. Ataques de hackers. Desfigurar pginas Web. Robo de cable. Fraude bancario y falsificacin de datos. Fraude en telecajeros. Fraude mediante phishing. Tres principios de la seguridad de la informacin. Conceptos bsicos en seguridad (activo, amenaza, vulnerabilidad, incidente, ataque, exploit, impacto, control, riesgo). Modalidad de ataques (activo, pasivo). Clases de ataques (hardware, software, datos). Medidas de proteccin. Gestin de riesgos. Tipos de controles (disuasivo, preventivo, correctivo, investigativo). Ejemplo de controles. Seguridad fsica, lgica y administrativa. Estrategia de defensa estratificada.

    2. AMENAZAS, VULNERABILIDADES Y RIESGOSFallas y vulnerabilidades en el software. Ataques en aplicaciones Web por desbordamiento de buffer, SQL injection y XSS. Bases de datos de vulnerabilidades (CVE, OSVDB, CERIAS, Bugtraq, etc.). Programas malvolos. Virus, gusanos y caballos de Troya. Spyware, adware, hoax, spam, phishing. Ataques de negacin de servicio (DoS, DDoS). Hackers y crackers. Espionaje militar, industrial, laboral y personal. Guerra ciberntica y terrorismo. Delitos informticos. El fraude y la estafa informtica. El tringulo del fraude. Delitos utilizando las redes. A la caza de los datos personales. El robo de identidad. Ingeniera social. Phreakers y fraude telefnico. Fraude en telefona mvil celular. Piratera de software. Piratera en audio y video.

    3. MEDIDAS DE PROTECCIN Y PLANES DE SEGURIDADImplantacin de un sistema de gestin de seguridad de la informacin (SGSI). Gestin de riesgos. Clasificacin de riesgos (estratgico, financiero, incumplimiento, operativo, tecnolgico). Metodologas. Expectativa de prdidas anualizadas (ALE) y retorno de la inversin en seguridad (ROSI). Prevencin de prdida de datos (DLP). Auditora de la seguridad. Metodologa

  • -3-

    OSSTMM. Pruebas de penetracin. Hacking tico. Monitoreo y deteccin de intrusos. Gestin de incidentes de seguridad. Prevencin, deteccin y respuesta para fraudes informticos, bancarios y telefnicos. Fornsica digital.

    4. PROTECCIN CONTRA FALLAS, ACCIDENTES Y DESASTRESDisponibilidad de la informacin. Ejemplos de fallas. Costo de las fallas. Causas de fallas. Ley de Murphy y sus corolarios. Gestin de fallas y FCAPS (failure, configuration, accounting, performance, security). Diferencia entre fallas, eventos, errores, problemas. Notificacin de eventos. Deteccin y resolucin de problemas. Sistema de boletn de avera (trouble ticket). Soporte al usuario y help desk. Herramientas para detectar y resolver problemas (troubleshooting). Herramientas de diagnstico para computadores. Causas de fallas en discos duros. Prediccin de fallas y SMART (Self-Monitoring, Analysis and Reporting Technology). Sistemas tolerantes a fallas. Tecnologa RAID (Redundant Array of Independent Disks). Failover. Duplicacin del servidor. Clustering. Respaldo y restauracin de datos. Recuparacin de archivos borrados. Recuperacin de datos en discos daados. Accidentes y desastres (inundacin, terremoto, incendio, calor, falla de energa elctrica, apagn). Plan de contingencia y recuperacin ante desastres. Fundamentos de confiabilidad y mantenimiento. Tasa de fallas y curva de la baera. Mantenibilidad y disponibilidad. MTTF, MTBF y MTTR. Confiabilidad de sistemas (serie, paralelo, stand-by, failover). Redundancia 1:1 y 1:N. Confiabilidad de sistemas electrnicos.

    5. DEFENSA CONTRA INTRUSOS Y BARRERAS DE PROTECCINDefensa contra virus, troyanos y software malintencionado (malware). Sistemas de deteccin de intrusos (IDS) y sistemas de prevencin de intrusos (IPS). Productos y soluciones (Tripwire, OSSEC, Snort, OSSIM). Seuelos y cebos (honeypots). Servidores de seguridad y cortafuegos (firewalls). Filtros de paquetes. Configuracin de filtros. Servidores proxy. Tneles mediante HTTP y canales inversos. Arquitectura de firewalls. Firewalls comerciales y firewalls personales.

    6. CRIPTOGRAFA Y PROTECCIN DE LA CONFIDENCIALIDADCriptologa, criptografa, criptoanlisis y esteganografa. Criptografa clsica. Cifrado por sustitucin y por transposicin. Criptografa moderna. Sistema DES (Data Encryption Standard) y Triple DES. Otros algoritmos de cifrado (IDEA, SAFER, CAST, Blowfish, RC2, RC4, RC5, AES, Serpent, Twofish). Criptografa cuntica. Generacin de nmeros aleatorios. Distribucin de claves. Esteganografa e informacin oculta. Marca de agua digital. Criptografa de clave pblica. Sistema RSA (Rivest-Shamir-Adleman). Sistema DH (Diffie-Hellman).

    7. INTEGRIDAD Y AUTENTICIDAD DE LA INFORMACINEl problema de la integridad de datos. Medios fsicos de transmisin y almacenamiento. Ruido trmico. Filtros elctricos. Relacin seal a ruido S/N. Ruido impulsivo e interferencia. Fuentes de interferencia electromgnetica (EMI). Cable trenzado y cable coaxial. Fibra ptica. Atenuacin y distorsin en los cables. Ecualizacin de la lnea. El problema de la diafona. Medios de transmisin inalmbricos. Interceptacin y jamming. Efectos de la radiacin sobre la salud. Medios transportables (cinta magntica, pendrive, CD-ROM, DVD). Control de errores (paridad, CRC). Correccin de errores (Hamming, confirmacin). Funcin hash (MD5, SHA, RIPEMD, Whirlpool). Uso de MAC (Message Authentication Code) y HMAC. Firma electrnica. Firma digital con RSA y DSA. Certificados digitales X.509 e infraestructura de clave pblica (PKI). Sellado de tiempo. Factura electrnica.

    8. AUTENTICACIN, AUTORIZACIN Y CONTROL DE ACCESOModelo de un sistema de autenticacin y control de acceso. Qu se entiende por autenticacin? Credenciales para la autenticacin. Credenciales contextuales. Autenticacin robusta. Contraseas estticas y contraseas dinmicas (OTP). Sistema S/Key. Sistema de dos factores y desafo-respuesta. Autenticacin en Internet mediante CAPTCHA. Dispositivos de autenticacin: tarjeta, RFID, ficha (token), biometra. Certificado digital. Cmo se guardan las contraseas en el sistema? Contraseas en Windows. Hash LM y NTLM. El archivo SAM (Security Accounting Manager). Contraseas en Unix/Linux. Uso de salt. El archivo /etc/shadow. Recomendaciones para contraseas seguras. Generadores de contraseas. Gestin de contraseas.Cmo saltarse la contrasea de Windows? Autologon. Recuperacin de contraseas olvidadas en Windows y Linux. Recuperacin de contraseas para documentos de Office y PDF. Ataques a contraseas. Tcnicas de diccionario y de fuerza bruta. Uso de tablas Rainbow. Ingeniera social y phishing. Aurtenticacin en el acceso remoto (AAA y RADIUS). Autenticacin mediante Kerberos. Gestin de identidad en las empresas (Identity Management). Registro nico mediante SSO (Single Sign On). Modelos de control de acceso. El principio del mnimo privilegio. Control de acceso discrecional (DAC) y mandatorio (MAC). Control de acceso basado en roles (RBAC). Modelos Bell-LaPadula, Biba, Clark-Wilson. Control de acceso en Windows y Unix/Linux. Control de ejecucin para el software. Uso de CPUID.

    9. SEGURIDAD EN REDES Y EN INTERNETInseguridad en redes corporativas (LAN-WAN). Cifrado en el modelo de capas OSI. Seguridad en las aplicaciones: correo seguro (S/MIME, PGP). Seguridad en las aplicaciones: mensajera instantnea segura. Protocolos de seguridad en la capa de transporte: SSL y TLS. Seguridad en el acceso remoto. Escritorio remoto (TeamViewer,VNC, LogMeIn). Red Privada Virtual

  • -4-

    (VPN). VPN mediante proxy VPN, Hamachi, PPTP. VPN mediante SSL, OpenVPN, SSH. VPN mediante IPSec en Windows. Soluciones open source para VPN con IPSec: StrongSwan y OpenSwan.

    10. SEGURIDAD EN VOZ SOBRE IP Y TELEFONA POR INTERNETIntroduccin a la voz sobre IP y sus caractersticas. Beneficios de la telefona por Internet. Compresin de la voz y codecs. Proveedores de telefona IP. Voz sobre Wi-Fi en LANs inalmbricas. Equipamiento: PBX, telfonos IP, softphones. Asterisk y PBX virtual. Calidad de la voz sobre IP: retardo, jitter, eco, prdida de paquetes. Estndares y protocolos para VoIP y aplicaciones multimedia (RTP, H.323, SIP, etc.). Dimensionamiento de sistemas de telefona IP. La inseguridad en las comunicaciones. Amenazas, vulnerabilidades y riesgos en telefona. Escucha y grabacin legal/ilegal de conversaciones. Interceptacin de llamadas telefnicas en telefona fija y mvil. Captura de trfico de VoIP mediante sniffers. Interceptacin y decodificacin de tonos de discado DTMF. Otros tipos de ataques: Enumeracin, Inundacin, negacin de servicin, desconexin forzada, spam sobre telefona IP (SPIT), phishing, fuzzing, etc. Medidas de proteccin: Sistemas de deteccin de intrusos (IDS), segmentacin VLAN, autenticacin HTTP, SIP, TLS. SIP seguro. Tneles VPN (Virtual Private Network). IP seguro (IPSec). Encriptacin con SRTP y ZRTP.

    11. SEGURIDAD EN REDES INALMBRICAS WLANFundamentos de las comunicaciones inalmbricas. Inicios de la radio. Redes locales inalmbricas WLAN. Estndares del IEEE (802.11a, 802.11b, 802.11g). Wireless Fidelity (Wi-Fi). Otros estndares (802.11e, 802.11i). El nuevo estndar 802.11n con tecnologa MIMO (Multiple Input-Multiple Output). Dispositivos inalmbricos. Modos de operacin (infraestructura, ad-hoc, puente punto a punto, puente multipunto). Conjunto de servicios (BSS, ISS, ESS). Configuracin de la red bajo Windows y Linux. Exploracin con scanners (Netstumbler, Inssider). Arquitectura IEEE 802.11. Capa fsica y capa MAC (Media Access Control). Tipos de trama 802.11 (control, gestin, datos). Anlisis de las tramas mediante analizadores de protocolos. Uso de OmniPeek y CommView for WiFi. Autenticacin y asociacin. Autenticacin abierta (OSA) y por clave compartida (SKA). Control de acceso bsico mediante SSID y filtros MAC. Encriptacin mediante WEP (Wired Equivalent Privacy). Gestin de claves compartidas. Problemas y limitaciones de WEP. Ataques a WEP y Aircrack. Nuevos mecanismos de seguridad. WPA (Wi-Fi Protected Access). TKIP (Temporal Key Integrity Protocol). Autenticacin robusta mediante EAP (Extensible Authentication Protocol) con clave compartida (EAP-PSK). Autenticacin avanzada con servidor RADIUS y 802.1X. Seguridad moderna con WPA2/802.11i y AES (Advanced Encryption Standard). Seguridad adicional con tneles VPN (Virtual Private Network).

    12. SEGURIDAD EN COMUNICACIONES INALMBRICAS CON BLUETOOTHCaractersticas principales de Bluetooth. Usos y aplicaciones. Servicios Bluetooth. Perfiles generales (GAP, SPP, SDAP, GOEP). Perfiles especficos (FTP, LAP, SYNC, CTP, HSP, FP, IP, DUN, OPP). Nuevos perfiles (HID, PAN, SAP, VDP). Breve historia de Bluetooth. Frecuencia de operacin. Banda ISM de 2.4 GHz. Uso de FHSS (Frequency Hopping Spread Spectrum). Capacidad del canal Bluetooth. Topologas (piconet, scatternet). Potencia de transmisin y cobertura. Nuevas versiones de Bluetooth (1.2, 2.0). Arquitectura (interfaz de radio, bandabase, LMP, HCI, L2CAP, RFCOMM, TCS, SDP, OBEX, PPP). Seguridad en Bluetooth. Autenticacin y encriptacin. Seguridad a nivel del servicio y nivel del enlace. Emparejamiento. Visibilidad y descubrimiento. Vulnerabilidades (bluejacking, bluesnarfing, bluebugging). Interferencia y negacin de servicio. Soporte para Bluetooth en Windows y Linux. Software para Bluetooth.

    13. POLTICAS, NORMAS Y PROCEDIMIENTOS DE SEGURIDAD En qu se diferencian? Polticas generales y especficas. Ejemplos. Madurez de una organizacin en seguridad y CMMI. Estndares internacionales, metodologas, recomendaciones y buenas prcticas para la seguridad de la informacin. ISO 17799/27702, ISO 27001, X.805, TCSEC, ITSEC, FIPS 140, NIST SP800, Common Criteria, COBIT, ITIL. Aspectos legales y jurdicos en la seguridad de la informacin. Propiedad intelectual y proteccin del software. Leyes contra delitos informticos. Aspectos ticos y morales. Deodontologa y teleologa.

    PRCTICAS DE ADIESTRAMIENTO

    - Educacin a distancia y comunicacin en lnea (*)1. Configuracin y operacin de Windows XP2. Configuracin y operacin de Windows 7 y Windows Vista3. Configuracin y operacin de Linux4. Mquinas y redes virtuales5. Supervisin de redes y servicios6. Captura y anlisis de trfico7. Captura de teclado y programas espa

  • -5-

    8. Servicios bsicos de Internet con HTTP, TELNET, SSH, FTP, TFTP9. Gestin de fallas en redes y sistemas informticos10. Proteccin contra intrusos y software malintencionado11. Barreras de proteccin y firewalls12. Criptografa clsica y moderna13. Criptografa de clave pblica14. Marcas de agua, esteganografa e informacin oculta15. Fornsica digital y marcas de tiempo 16. Gestin de contraseas17. Auditora de seguridad para redes y servicios 18. Pruebas de penetracin de redes y servicios19. Pruebas de penetracin avanzadas de redes y servicios20. Ataques de falsificacin de paquetes ARP mediante Cain21. Ataques de falsificacin de paquetes ARP mediante Ettercap22. Respaldo y restauracin de datos23. Proteccin de datos en laptops y medios extraibles24. Certificados digitales e infraestructura de clave pblica PKI25. Firma digital y sellado de tiempo26. Correo electrnico seguro mediante encriptacin y firma digital27. Acceso remoto a equipos y sistemas28. Tneles, canales secretos y puertas traseras29. Comunicaciones seguras con Red Privada Virtual (VPN)30. Red Privada Virtual (VPN) con SSL, OpenVPN y SSH31. Red Privada Virtual (VPN) con L2TP e IPSec32. Control de acceso mediante RADIUS 33. Servidores proxy y SOCKS34. Redes P2P y entornos NAT35. Voz sobre IP y telefona mediante SIP36. Interceptacin de llamadas en telefona y voz sobre IP37. Interceptacin avanzada de llamadas en voz sobre IP38. Proteccin de la confidencialidad en voz sobre IP39. Identificacin de hablantes y tonos de marcacin en telefona40. Redes inalmbricas de rea local (WLAN)41. Redes inalmbricas ad-hoc42. Captura y anlisis de trfico en WLAN43. Control de acceso en WLAN mediante filtros MAC44. Seguridad bsica en WLAN mediante WEP45. Seguridad robusta en WLAN mediante WPA46. Bluetooth y redes de rea personal (PAN)47. Comunicaciones avanzadas con Bluetooth48. Correo electrnico mediante SMTP, POP3 y MIME

    (*) La prctica Educacin a distancia y comunicacin en lnea es importante para los alumnos que toman este curso como parte de pensum de estudios de la Universidad, a fin de prepararse para participar activamente en las reuniones en lnea que se realizan durante el curso, pero no se requiere elaborar y entregar el informe. Las dems prcticas pueden seleccionarse segn los tpicos que ms interesan.

    SEGURIDAD EN INFORMTICA Y COMUNICACIONESCURSO TERICO-PRCTICODESCRIPCIN DEL CURSO:

    PROGRAMA11. SEGURIDAD EN REDES INALMBRICAS WLAN12. SEGURIDAD EN COMUNICACIONES INALMBRICAS CON BLUETOOTHPRCTICAS DE ADIESTRAMIENTO