Anda di halaman 1dari 5

SEGURIDAD EN INFORMTICA Y COMUNICACIONES

CURSO TERICO-PRCTICO
DIRIGIDO A: Estudiantes, profesionales y tcnicos superiores en las reas de computacin, informtica, telecomunicaciones y
sistemas.
MODALIDAD Y DURACIN: El curso se dicta bajo dos modalidades: a) Como curso regular en programas de estudios
universitarios de pregrado y postgrado, se dicta a distancia, de forma no-presencial, utilizando DVD para eLearning e Internet
para las reuniones en lnea; su duracin es de un semestre, un trimestre o un mes, de acuerdo a la duracin del perodo
acadmico en la Universidad donde se dicta. b) Como curso corto de extensin de conocimientos se dicta en forma presencial
durante 8 horas por 4 das (32 horas); en tal caso su contenido es menos extenso y no se cubren todos los tpicos.
REQUISITOS DESEABLES: Conocimientos en el rea de telecomunicaciones, redes y protocolos, especialmente TCP/IP.
Familiaridad con el uso de computadoras, sistemas operativos (Windows, Linux), redes de rea local (LAN) e Internet.
Conocimiento instrumental del idioma ingls.
EQUIPAMIENTO: Para el curso regular a distancia, se debe disponer de PC o laptop de buenas prestaciones y acceso a
Internet preferiblemente sin restricciones impuestas por proxies y firewalls.
MATERIAL DE APOYO: DVD con clases pre-elaboradas, guas de prcticas, libros electrnicos y software. En el curso
intensivo de extensin de conocimientos se entrega adems una gua impresa para las prcticas de adiestramiento.
DOCENTE: Ing. Vincenzo Mendillo
Profesor Titular (UCV, USB, UNIMET, UCAB)
Ingeniero Electricista (Especialidad: Telecomunicaciones), Universidad Central de Venezuela
Master of Science in Electronics, University of Southampton
Senior Member IEEE - Institute of Electrical and Electronics Engineers
Miembro de CriptoRed - Red de Criptografa y Seguridad de la Informacin
DESCRIPCIN DEL CURSO:
En esta era de conectividad global, de Internet y de comercio electrnico, de fraudes informticos y de telfonos interceptados,
de virus y de hackers, la seguridad de la informacin se ha vuelto un asunto de vital importancia. El crecimiento explosivo en
sistemas computarizados y sus interconexiones a travs de las redes ha aumentado la dependencia, tanto de las organizaciones
como de los individuos, de los datos almacenados, procesados y transmitidos usando tales sistemas. Esto a su vez ha llevado a
una mayor necesidad de resguardar la confidencialidad y la integridad de la informacin, de garantizar la autenticidad de los
datos y de los mensajes, y de defenderse de ataques internos o provenientes de las redes. Por otro lado las tcnicas de
proteccin han madurado, llevando al desarrollo de soluciones fcilmente disponibles para garantizar un alto grado de
seguridad.
En este curso se estudian los distintos aspectos de la seguridad de la informacin, tal como confidencialidad, integridad,
disponibilidad y autenticidad. Despus de explicar la terminologa pertinente, se identifican las amenazas, vulnerabilidades y
riesgos que podran afectar la seguridad. Se muestran las herramientas usadas por los hackers para penetrar en los sistemas,
explotando las brechas de los sistemas operativos, los programas y el descuido de los usuarios. Se analizan distintas formas de
ataque y se llevan a cabo prcticas de adiestramiento sobre captura de trfico (sniffer), captura de teclado (keylogger),
interceptacin de llamadas telefnicas, programas espa y puertas traseras, negacin de servicio (DoS), revelacin de
contraseas, etc. Se explican las medidas de seguridad que se deben utilizar en ambiente corporativo y en las transacciones
electrnicas, haciendo nfasis en la importancia de desarrollar una estrategia de seguridad integral con polticas, normas,
procedimientos y planes de contingencia, conjuntamente con un anlisis de riesgos. Se llevan a cabo prcticas de
adiestramiento en auditora de seguridad, pruebas de penetracin, hacking tico, criptografa, esteganografa, gestin de
contraseas, respaldo y restauracin de datos, barreras de proteccin (firewalls), sistemas de deteccin de intrusos (IDS), redes
privadas virtuales (VPN), firma digital, seguridad en voz sobre IP y telefona por Internet, seguridad en el correo electrnico,
seguridad en las comunicaciones inalmbricas, etc.

-2Al completar el curso, el participante habr obtenido una amplia visin de las amenazas, vulnerabilidades y riesgos
existentes en el campo de la informtica y las comunicaciones. Adems, ser capaz de implantar las medidas defensivas y
utilizar las herramientas adecuadas para frustrar los ataques, mitigar los riesgos y garantizar un alto grado de seguridad.
Las empresas valoran cada vez ms la posesin de una certificacin profesional que avale los conocimientos de su personal
clave, adems de un ttulo formal universitario. Por tal razn durante el curso se trata de preparar al participante para que pueda
aspirar a obtener las certificaciones de ms alta reputacin en el pas y en el exterior, tal como CISSP (Certified Information
System Security Professional), CISA (Certified Information System Auditor), CISM (Certified Information Security Manager).
OBJETIVO GENERAL:
Proporcionar una visin integrada de la problemtica de seguridad que afecta a las organizaciones que manejan sistemas informticos y que poseen redes privadas o estn conectadas a redes pblicas como Internet, e implantar soluciones que permitan
resguardar la confidencialidad, integridad y disponibilidad de la informacin, garantizar la autenticidad de los datos y de los
mensajes y proteger a los sistemas de ataque internos o externos.
OBJETIVOS ESPECFICOS:
Identificar las amenazas, vulnerabilidades y evaluar los riesgos asociados al manejo de la informacin en los sistemas
computarizados y en las redes de comunicacin.
Analizar las situaciones de una red o un equipo que facilitan la penetracin de intrusos y cules son los mtodos de ataque
que emplean los hackers.
Evaluar las condiciones de seguridad que imponen a las organizaciones los nuevos entornos de trabajo, tales como Internet,
acceso remoto, teletrabajo y redes inalmbricas.
Implantar las medidas de seguridad para defenderse de las amenazas internas y externas a travs de controles apropiados.
Administrar sistemas de seguridad tomando en cuenta las nuevas amenazas y riesgos que continuamente aparecen.
Aspirar a obtener la certificacin profesional en seguridad informtica.

PROGRAMA
1. INTRODUCCIN A LA SEGURIDAD DE LA INFORMACIN
Por qu es importante la seguridad? Requisitos bsicos para la seguridad de la informacin: Confidencialidad, integridad,
disponibilidad. Otros requisitos: privacidad, secreca, anonimato, autenticidad, autorizacin, trazabilidad, no repudiacin.
Amenazas y riesgos para la seguridad de la informacin: interceptacin, revelacin/divulgacin, uso no autorizado,
interrupcin, alteracin, fabricacin. Interceptacin ilegal de llamadas telefnicas. Interceptacin legal y LIMS (Lawful
Interception of Telecommunication Services). Ley CALEA. Identificacin forense de hablantes. Decodificacin de discado
DTMF (Dual-Tone Multi-Frequency) Interceptacin de datos mediante sniffers. Uso del switch en LAN. Interceptacin de
actividades en el tecleado mediante keyloggers. Robo de servicio. Congestin de redes y de Internet. Ataques de hackers.
Desfigurar pginas Web. Robo de cable. Fraude bancario y falsificacin de datos. Fraude en telecajeros. Fraude mediante
phishing. Tres principios de la seguridad de la informacin. Conceptos bsicos en seguridad (activo, amenaza, vulnerabilidad,
incidente, ataque, exploit, impacto, control, riesgo). Modalidad de ataques (activo, pasivo). Clases de ataques (hardware,
software, datos). Medidas de proteccin. Gestin de riesgos. Tipos de controles (disuasivo, preventivo, correctivo,
investigativo). Ejemplo de controles. Seguridad fsica, lgica y administrativa. Estrategia de defensa estratificada.
2. AMENAZAS, VULNERABILIDADES Y RIESGOS
Fallas y vulnerabilidades en el software. Ataques en aplicaciones Web por desbordamiento de buffer, SQL injection y XSS.
Bases de datos de vulnerabilidades (CVE, OSVDB, CERIAS, Bugtraq, etc.). Programas malvolos. Virus, gusanos y caballos
de Troya. Spyware, adware, hoax, spam, phishing. Ataques de negacin de servicio (DoS, DDoS). Hackers y crackers.
Espionaje militar, industrial, laboral y personal. Guerra ciberntica y terrorismo. Delitos informticos. El fraude y la estafa
informtica. El tringulo del fraude. Delitos utilizando las redes. A la caza de los datos personales. El robo de identidad.
Ingeniera social. Phreakers y fraude telefnico. Fraude en telefona mvil celular. Piratera de software. Piratera en audio y
video.
3. MEDIDAS DE PROTECCIN Y PLANES DE SEGURIDAD
Implantacin de un sistema de gestin de seguridad de la informacin (SGSI). Gestin de riesgos. Clasificacin de riesgos
(estratgico, financiero, incumplimiento, operativo, tecnolgico). Metodologas. Expectativa de prdidas anualizadas (ALE) y
retorno de la inversin en seguridad (ROSI). Prevencin de prdida de datos (DLP). Auditora de la seguridad. Metodologa

-3OSSTMM. Pruebas de penetracin. Hacking tico. Monitoreo y deteccin de intrusos. Gestin de incidentes de seguridad.
Prevencin, deteccin y respuesta para fraudes informticos, bancarios y telefnicos. Fornsica digital.
4. PROTECCIN CONTRA FALLAS, ACCIDENTES Y DESASTRES
Disponibilidad de la informacin. Ejemplos de fallas. Costo de las fallas. Causas de fallas. Ley de Murphy y sus corolarios.
Gestin de fallas y FCAPS (failure, configuration, accounting, performance, security). Diferencia entre fallas, eventos, errores,
problemas. Notificacin de eventos. Deteccin y resolucin de problemas. Sistema de boletn de avera (trouble ticket). Soporte
al usuario y help desk. Herramientas para detectar y resolver problemas (troubleshooting). Herramientas de diagnstico para
computadores. Causas de fallas en discos duros. Prediccin de fallas y SMART (Self-Monitoring, Analysis and Reporting
Technology). Sistemas tolerantes a fallas. Tecnologa RAID (Redundant Array of Independent Disks). Failover. Duplicacin del
servidor. Clustering. Respaldo y restauracin de datos. Recuparacin de archivos borrados. Recuperacin de datos en discos
daados. Accidentes y desastres (inundacin, terremoto, incendio, calor, falla de energa elctrica, apagn). Plan de
contingencia y recuperacin ante desastres. Fundamentos de confiabilidad y mantenimiento. Tasa de fallas y curva de la baera.
Mantenibilidad y disponibilidad. MTTF, MTBF y MTTR. Confiabilidad de sistemas (serie, paralelo, stand-by, failover).
Redundancia 1:1 y 1:N. Confiabilidad de sistemas electrnicos.
5. DEFENSA CONTRA INTRUSOS Y BARRERAS DE PROTECCIN
Defensa contra virus, troyanos y software malintencionado (malware). Sistemas de deteccin de intrusos (IDS) y sistemas de
prevencin de intrusos (IPS). Productos y soluciones (Tripwire, OSSEC, Snort, OSSIM). Seuelos y cebos (honeypots).
Servidores de seguridad y cortafuegos (firewalls). Filtros de paquetes. Configuracin de filtros. Servidores proxy. Tneles
mediante HTTP y canales inversos. Arquitectura de firewalls. Firewalls comerciales y firewalls personales.
6. CRIPTOGRAFA Y PROTECCIN DE LA CONFIDENCIALIDAD
Criptologa, criptografa, criptoanlisis y esteganografa. Criptografa clsica. Cifrado por sustitucin y por transposicin.
Criptografa moderna. Sistema DES (Data Encryption Standard) y Triple DES. Otros algoritmos de cifrado (IDEA, SAFER,
CAST, Blowfish, RC2, RC4, RC5, AES, Serpent, Twofish). Criptografa cuntica. Generacin de nmeros aleatorios.
Distribucin de claves. Esteganografa e informacin oculta. Marca de agua digital. Criptografa de clave pblica. Sistema RSA
(Rivest-Shamir-Adleman). Sistema DH (Diffie-Hellman).
7. INTEGRIDAD Y AUTENTICIDAD DE LA INFORMACIN
El problema de la integridad de datos. Medios fsicos de transmisin y almacenamiento. Ruido trmico. Filtros elctricos.
Relacin seal a ruido S/N. Ruido impulsivo e interferencia. Fuentes de interferencia electromgnetica (EMI). Cable trenzado y
cable coaxial. Fibra ptica. Atenuacin y distorsin en los cables. Ecualizacin de la lnea. El problema de la diafona. Medios
de transmisin inalmbricos. Interceptacin y jamming. Efectos de la radiacin sobre la salud. Medios transportables (cinta
magntica, pendrive, CD-ROM, DVD). Control de errores (paridad, CRC). Correccin de errores (Hamming, confirmacin).
Funcin hash (MD5, SHA, RIPEMD, Whirlpool). Uso de MAC (Message Authentication Code) y HMAC. Firma electrnica.
Firma digital con RSA y DSA. Certificados digitales X.509 e infraestructura de clave pblica (PKI). Sellado de tiempo. Factura
electrnica.
8. AUTENTICACIN, AUTORIZACIN Y CONTROL DE ACCESO
Modelo de un sistema de autenticacin y control de acceso. Qu se entiende por autenticacin? Credenciales para la
autenticacin. Credenciales contextuales. Autenticacin robusta. Contraseas estticas y contraseas dinmicas (OTP). Sistema
S/Key. Sistema de dos factores y desafo-respuesta. Autenticacin en Internet mediante CAPTCHA. Dispositivos de
autenticacin: tarjeta, RFID, ficha (token), biometra. Certificado digital. Cmo se guardan las contraseas en el sistema?
Contraseas en Windows. Hash LM y NTLM. El archivo SAM (Security Accounting Manager). Contraseas en Unix/Linux.
Uso de salt. El archivo /etc/shadow. Recomendaciones para contraseas seguras. Generadores de contraseas. Gestin de
contraseas.Cmo saltarse la contrasea de Windows? Autologon. Recuperacin de contraseas olvidadas en Windows y
Linux. Recuperacin de contraseas para documentos de Office y PDF. Ataques a contraseas. Tcnicas de diccionario y de
fuerza bruta. Uso de tablas Rainbow. Ingeniera social y phishing. Aurtenticacin en el acceso remoto (AAA y RADIUS).
Autenticacin mediante Kerberos. Gestin de identidad en las empresas (Identity Management). Registro nico mediante SSO
(Single Sign On). Modelos de control de acceso. El principio del mnimo privilegio. Control de acceso discrecional (DAC) y
mandatorio (MAC). Control de acceso basado en roles (RBAC). Modelos Bell-LaPadula, Biba, Clark-Wilson. Control de
acceso en Windows y Unix/Linux. Control de ejecucin para el software. Uso de CPUID.
9. SEGURIDAD EN REDES Y EN INTERNET
Inseguridad en redes corporativas (LAN-WAN). Cifrado en el modelo de capas OSI. Seguridad en las aplicaciones: correo
seguro (S/MIME, PGP). Seguridad en las aplicaciones: mensajera instantnea segura. Protocolos de seguridad en la capa de
transporte: SSL y TLS. Seguridad en el acceso remoto. Escritorio remoto (TeamViewer,VNC, LogMeIn). Red Privada Virtual

-4(VPN). VPN mediante proxy VPN, Hamachi, PPTP. VPN mediante SSL, OpenVPN, SSH. VPN mediante IPSec en Windows.
Soluciones open source para VPN con IPSec: StrongSwan y OpenSwan.
10. SEGURIDAD EN VOZ SOBRE IP Y TELEFONA POR INTERNET
Introduccin a la voz sobre IP y sus caractersticas. Beneficios de la telefona por Internet. Compresin de la voz y codecs.
Proveedores de telefona IP. Voz sobre Wi-Fi en LANs inalmbricas. Equipamiento: PBX, telfonos IP, softphones. Asterisk y
PBX virtual. Calidad de la voz sobre IP: retardo, jitter, eco, prdida de paquetes. Estndares y protocolos para VoIP y
aplicaciones multimedia (RTP, H.323, SIP, etc.). Dimensionamiento de sistemas de telefona IP. La inseguridad en las
comunicaciones. Amenazas, vulnerabilidades y riesgos en telefona. Escucha y grabacin legal/ilegal de conversaciones.
Interceptacin de llamadas telefnicas en telefona fija y mvil. Captura de trfico de VoIP mediante sniffers. Interceptacin y
decodificacin de tonos de discado DTMF. Otros tipos de ataques: Enumeracin, Inundacin, negacin de servicin,
desconexin forzada, spam sobre telefona IP (SPIT), phishing, fuzzing, etc. Medidas de proteccin: Sistemas de deteccin de
intrusos (IDS), segmentacin VLAN, autenticacin HTTP, SIP, TLS. SIP seguro. Tneles VPN (Virtual Private Network). IP
seguro (IPSec). Encriptacin con SRTP y ZRTP.
11. SEGURIDAD EN REDES INALMBRICAS WLAN
Fundamentos de las comunicaciones inalmbricas. Inicios de la radio. Redes locales inalmbricas WLAN. Estndares del IEEE
(802.11a, 802.11b, 802.11g). Wireless Fidelity (Wi-Fi). Otros estndares (802.11e, 802.11i). El nuevo estndar 802.11n con
tecnologa MIMO (Multiple Input-Multiple Output). Dispositivos inalmbricos. Modos de operacin (infraestructura, ad-hoc,
puente punto a punto, puente multipunto). Conjunto de servicios (BSS, ISS, ESS). Configuracin de la red bajo Windows y
Linux. Exploracin con scanners (Netstumbler, Inssider). Arquitectura IEEE 802.11. Capa fsica y capa MAC (Media Access
Control). Tipos de trama 802.11 (control, gestin, datos). Anlisis de las tramas mediante analizadores de protocolos. Uso de
OmniPeek y CommView for WiFi. Autenticacin y asociacin. Autenticacin abierta (OSA) y por clave compartida (SKA).
Control de acceso bsico mediante SSID y filtros MAC. Encriptacin mediante WEP (Wired Equivalent Privacy). Gestin de
claves compartidas. Problemas y limitaciones de WEP. Ataques a WEP y Aircrack. Nuevos mecanismos de seguridad. WPA
(Wi-Fi Protected Access). TKIP (Temporal Key Integrity Protocol). Autenticacin robusta mediante EAP (Extensible
Authentication Protocol) con clave compartida (EAP-PSK). Autenticacin avanzada con servidor RADIUS y 802.1X.
Seguridad moderna con WPA2/802.11i y AES (Advanced Encryption Standard). Seguridad adicional con tneles VPN (Virtual
Private Network).
12. SEGURIDAD EN COMUNICACIONES INALMBRICAS CON BLUETOOTH
Caractersticas principales de Bluetooth. Usos y aplicaciones. Servicios Bluetooth. Perfiles generales (GAP, SPP, SDAP,
GOEP). Perfiles especficos (FTP, LAP, SYNC, CTP, HSP, FP, IP, DUN, OPP). Nuevos perfiles (HID, PAN, SAP, VDP).
Breve historia de Bluetooth. Frecuencia de operacin. Banda ISM de 2.4 GHz. Uso de FHSS (Frequency Hopping Spread
Spectrum). Capacidad del canal Bluetooth. Topologas (piconet, scatternet). Potencia de transmisin y cobertura. Nuevas
versiones de Bluetooth (1.2, 2.0). Arquitectura (interfaz de radio, bandabase, LMP, HCI, L2CAP, RFCOMM, TCS, SDP,
OBEX, PPP). Seguridad en Bluetooth. Autenticacin y encriptacin. Seguridad a nivel del servicio y nivel del enlace.
Emparejamiento. Visibilidad y descubrimiento. Vulnerabilidades (bluejacking, bluesnarfing, bluebugging). Interferencia y
negacin de servicio. Soporte para Bluetooth en Windows y Linux. Software para Bluetooth.
13. POLTICAS, NORMAS Y PROCEDIMIENTOS DE SEGURIDAD
En qu se diferencian? Polticas generales y especficas. Ejemplos. Madurez de una organizacin en seguridad y CMMI.
Estndares internacionales, metodologas, recomendaciones y buenas prcticas para la seguridad de la informacin. ISO
17799/27702, ISO 27001, X.805, TCSEC, ITSEC, FIPS 140, NIST SP800, Common Criteria, COBIT, ITIL. Aspectos legales y
jurdicos en la seguridad de la informacin. Propiedad intelectual y proteccin del software. Leyes contra delitos informticos.
Aspectos ticos y morales. Deodontologa y teleologa.

PRCTICAS DE ADIESTRAMIENTO
1.
2.
3.
4.
5.
6.
7.

Educacin a distancia y comunicacin en lnea (*)


Configuracin y operacin de Windows XP
Configuracin y operacin de Windows 7 y Windows Vista
Configuracin y operacin de Linux
Mquinas y redes virtuales
Supervisin de redes y servicios
Captura y anlisis de trfico
Captura de teclado y programas espa

-58.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.

Servicios bsicos de Internet con HTTP, TELNET, SSH, FTP, TFTP


Gestin de fallas en redes y sistemas informticos
Proteccin contra intrusos y software malintencionado
Barreras de proteccin y firewalls
Criptografa clsica y moderna
Criptografa de clave pblica
Marcas de agua, esteganografa e informacin oculta
Fornsica digital y marcas de tiempo
Gestin de contraseas
Auditora de seguridad para redes y servicios
Pruebas de penetracin de redes y servicios
Pruebas de penetracin avanzadas de redes y servicios
Ataques de falsificacin de paquetes ARP mediante Cain
Ataques de falsificacin de paquetes ARP mediante Ettercap
Respaldo y restauracin de datos
Proteccin de datos en laptops y medios extraibles
Certificados digitales e infraestructura de clave pblica PKI
Firma digital y sellado de tiempo
Correo electrnico seguro mediante encriptacin y firma digital
Acceso remoto a equipos y sistemas
Tneles, canales secretos y puertas traseras
Comunicaciones seguras con Red Privada Virtual (VPN)
Red Privada Virtual (VPN) con SSL, OpenVPN y SSH
Red Privada Virtual (VPN) con L2TP e IPSec
Control de acceso mediante RADIUS
Servidores proxy y SOCKS
Redes P2P y entornos NAT
Voz sobre IP y telefona mediante SIP
Interceptacin de llamadas en telefona y voz sobre IP
Interceptacin avanzada de llamadas en voz sobre IP
Proteccin de la confidencialidad en voz sobre IP
Identificacin de hablantes y tonos de marcacin en telefona
Redes inalmbricas de rea local (WLAN)
Redes inalmbricas ad-hoc
Captura y anlisis de trfico en WLAN
Control de acceso en WLAN mediante filtros MAC
Seguridad bsica en WLAN mediante WEP
Seguridad robusta en WLAN mediante WPA
Bluetooth y redes de rea personal (PAN)
Comunicaciones avanzadas con Bluetooth
Correo electrnico mediante SMTP, POP3 y MIME

(*) La prctica Educacin a distancia y comunicacin en lnea es importante para los alumnos que toman este curso como parte
de pensum de estudios de la Universidad, a fin de prepararse para participar activamente en las reuniones en lnea que se
realizan durante el curso, pero no se requiere elaborar y entregar el informe. Las dems prcticas pueden seleccionarse segn
los tpicos que ms interesan.

Anda mungkin juga menyukai