ASIGNATURA: LS5148SEGURIDADINFORMTICA
PROFESOR: Dr.CONSTANTINOMALAGN
CURSO: 2010/2011
CUATRIMESTRE: SEGUNDO
DEPARTAMENTO: INGENIERAINFORMTICA(DII)
REA: INGENIERATELEMTICA
GRUPOS: 4IT1
PLAN/CRDITOS: PLAN986CRDITOS
1.REQUISITOSPARACURSARLAASIGNATURA
2.DESCRIPCINGENERALDELAASIGNATURA.OBJETIVOSDEDOCENCIA
ElobjetivodelcursoesestudiarlastcnicasencuadradasenloquesehavenidoallamarHackingtico.
Sepretendeobtenerunaampliavisindelasamenazasyriesgosalosqueestnsometidoslosservidoresen
general(aunquecomoyasehacomentadosetrabajarenentornosLinux)Comofuturosadministradoresy
responsables de seguridad deberemos ser capaces a su vez de implantar las medidas oportunas para
minimizarlosriesgosenloqueaseguridadinformticaserefiere.
3.FORMADEEVALUACINPREVISTA
3.1.CONVOCATORIAORDINARIA
Participacin,Prcticas,TrabajosEscritos 20%
ExamenParcial 15%
ExamenFinal(Proyectofinaldecurso) 65%
3.2.CONVOCATORIAEXTRAORDINARIA
Participacin,Prcticas,TrabajosEscritos 20%
ExamenFinal(Proyectofinaldecurso) 70%
3.3.RESTRICCIONES
Es imprescindible la entrega de todos los trabajos considerados como obligatorios, tanto para la
convocatoriaordinaria,comoparalaextraordinaria,ascomoobtenerunacalificacinmnimade5
puntosentodosycadaunodeellos.
Estambinnecesarioelobtenerlacalificacinde4.5osuperiorenelexamenparapoderrealizarla
mediaconlosotrosconceptos.
1
4.BIBLIOGRAFA
4.1.BIBLIOGRAFADESEGURIDAD
MichaelGregg.CertifiedEthicalHackerExamPrep2.Queeditores.
AbelMatasGarca.Labibliadelhacker.AnayaMultimedia
AbelMatasGarca.Hackingprctico.AnayaMultimedia
MichaelD.Bauer.LinuxServerSecurity.2 ndEdition.O'Reilly.
BrianHatch.HackingexposedLinux.Ed.McgrawHill.
4.2.BIBLIOGRAFAESPECFICADELINUX
DocumentacindeDebian.http://www.debian.org/doc/
TheLinuxDocumentationProject:http://www.tldp.org/index.html
5.LOCALIZACINDELPROFESOR
Prof.ConstantinoMalagnLuque
DepartamentodeIngenieraInformtica
Despacho308
EMail:cmalagon@nebrija.es
Web:http://www.nebrija.es/~cmalagon
Tfno:914521100ext.2805
2
PROGRAMADETALLADODELAASIGNATURA
LS5148SEGURIDADINFORMTICA
SESIONES
1. Presentacindelaasignatura.
INTRODUCCIN
2. IntroduccinalHackingtico.
TCNICASDEOBTENCINDEINFORMACIN.ESCANEODEPUERTOSYDETECCINDEVULNERABILIDADES
3. Mtodosnointrusivosparalaobtencindeinformacin.
4. ConceptosbsicosdeTCP/IP,serviciosycomunicaciones.
5. Mtodosintrusivosparalaobtencindeinformacin.Tcnicasderastreoosniffing.Usode
Ethereal.
6. Rastreooculto.Deteccindelossniffersfuncionandoenlaredmedianteelusodetcnicasantisniff.
7. Escaneodepuertos.Deteccindesistemasoperativos.ChequeomedianteICMPdelosservidores
activos.UsodeNmap.
8. Sistemasdedeteccindevulnerabilidades.UsodeNessus.
TCNICASDEINTRUSINYATAQUE
9. TcnicasdeataquesobreconexionessegurasusandoataqueMIM(ManintheMidle).
10. IntrusinporNETBIOS.Creacindesesionesnulas.
11. EXAMENPARCIAL
12. Sniffersespecializadosencontraseasyenespionajedeactividad(dsniff,webspy,urlsnarf).
13. Tcnicasdeobtencin(craqueo)localdecontraseas.Tcnicasdeintercepcindecontraseas.
Craqueoremoto.CanyAbel.Usodekeyloggers.
14. TcnicasdeDoS(Denegacindeservicio).InundacinSYN(SYNflooding)
15. TcnicasdeIPspoofing.FalsificacindelastablasARP(ARPSpoofing)
16. TcnicasdeDNSspoofing.SecuestrodesesionesDNS.UsodeDNSSpoof.Falsificacindela
cachDNS.
17. TcnicasdeHijacking.Secuestrodeconversaciones.SuplantacindeIP.Modificacindelas
cabecerasTCP/IDP.
18. Suplantacindeidentidad.EnvodecorreosmediantecomandosaceptadosporelprotocoloSMTP.
TCNICASDEOCULTACINOANONIMATO
19. Rootkits.OcultacinporstreamenparticionesNTFS(ADSAlternateDataStream)
20. Navegacinannima.Proxysannimos.Encadenamientodeproxys.
SEGURIDADENREDES
21. SeguridadmedianteFirewalls.ConceptodeDMZ.FirewallmedianteiptablesenLinux.
22. Puertastraseras.Tcnicasparaevitarlosfirewalls.ReverseShellynetcat.
23. Trabajoenremoto:SSH.Redesprivadasvirtuales(VPN)ConfigurarunservidorVPNconLinux.
SISTEMASDEDETECCINDEINTRUSOS
24. TiposdeIDS.ArquitecturasIDS.
25. Auditorasyanlisisforense.
26. Normativalegal.
27. EXAMENFINALORDINARIO
28. EXAMENFINALEXTRAORDINARIO