Anda di halaman 1dari 3

PROGRAMACINDELAASIGNATURA

ASIGNATURA: LS5148SEGURIDADINFORMTICA
PROFESOR: Dr.CONSTANTINOMALAGN
CURSO: 2010/2011
CUATRIMESTRE: SEGUNDO
DEPARTAMENTO: INGENIERAINFORMTICA(DII)
REA: INGENIERATELEMTICA
GRUPOS: 4IT1
PLAN/CRDITOS: PLAN986CRDITOS

1.REQUISITOSPARACURSARLAASIGNATURA

Haber cursado las asignaturas Redes y Comunicaciones de Datos I. En general conocimientos


bsicosderedesdecomunicaciones,sistemasoperativos,yconocimientoenprofundidaddealgnlenguaje
deprogramacinqueconstituyenunaventajaperonoresultanimprescindibles.Seratambinmuydeseable
unconocimientomsomenosprofundodeadministracindeLinux,puestoqueeselentornodetrabajo
elegidoparalaasignatura.

2.DESCRIPCINGENERALDELAASIGNATURA.OBJETIVOSDEDOCENCIA

ElobjetivodelcursoesestudiarlastcnicasencuadradasenloquesehavenidoallamarHackingtico.
Sepretendeobtenerunaampliavisindelasamenazasyriesgosalosqueestnsometidoslosservidoresen
general(aunquecomoyasehacomentadosetrabajarenentornosLinux)Comofuturosadministradoresy
responsables de seguridad deberemos ser capaces a su vez de implantar las medidas oportunas para
minimizarlosriesgosenloqueaseguridadinformticaserefiere.

3.FORMADEEVALUACINPREVISTA

3.1.CONVOCATORIAORDINARIA
Participacin,Prcticas,TrabajosEscritos 20%
ExamenParcial 15%
ExamenFinal(Proyectofinaldecurso) 65%
3.2.CONVOCATORIAEXTRAORDINARIA
Participacin,Prcticas,TrabajosEscritos 20%
ExamenFinal(Proyectofinaldecurso) 70%

3.3.RESTRICCIONES

Es imprescindible la entrega de todos los trabajos considerados como obligatorios, tanto para la
convocatoriaordinaria,comoparalaextraordinaria,ascomoobtenerunacalificacinmnimade5
puntosentodosycadaunodeellos.
Estambinnecesarioelobtenerlacalificacinde4.5osuperiorenelexamenparapoderrealizarla
mediaconlosotrosconceptos.

1
4.BIBLIOGRAFA

4.1.BIBLIOGRAFADESEGURIDAD
MichaelGregg.CertifiedEthicalHackerExamPrep2.Queeditores.
AbelMatasGarca.Labibliadelhacker.AnayaMultimedia
AbelMatasGarca.Hackingprctico.AnayaMultimedia
MichaelD.Bauer.LinuxServerSecurity.2 ndEdition.O'Reilly.
BrianHatch.HackingexposedLinux.Ed.McgrawHill.

4.2.BIBLIOGRAFAESPECFICADELINUX
DocumentacindeDebian.http://www.debian.org/doc/
TheLinuxDocumentationProject:http://www.tldp.org/index.html

5.LOCALIZACINDELPROFESOR

Prof.ConstantinoMalagnLuque
DepartamentodeIngenieraInformtica
Despacho308
EMail:cmalagon@nebrija.es
Web:http://www.nebrija.es/~cmalagon
Tfno:914521100ext.2805

2
PROGRAMADETALLADODELAASIGNATURA
LS5148SEGURIDADINFORMTICA

SESIONES
1. Presentacindelaasignatura.
INTRODUCCIN
2. IntroduccinalHackingtico.
TCNICASDEOBTENCINDEINFORMACIN.ESCANEODEPUERTOSYDETECCINDEVULNERABILIDADES
3. Mtodosnointrusivosparalaobtencindeinformacin.
4. ConceptosbsicosdeTCP/IP,serviciosycomunicaciones.
5. Mtodosintrusivosparalaobtencindeinformacin.Tcnicasderastreoosniffing.Usode
Ethereal.
6. Rastreooculto.Deteccindelossniffersfuncionandoenlaredmedianteelusodetcnicasantisniff.
7. Escaneodepuertos.Deteccindesistemasoperativos.ChequeomedianteICMPdelosservidores
activos.UsodeNmap.
8. Sistemasdedeteccindevulnerabilidades.UsodeNessus.
TCNICASDEINTRUSINYATAQUE
9. TcnicasdeataquesobreconexionessegurasusandoataqueMIM(ManintheMidle).
10. IntrusinporNETBIOS.Creacindesesionesnulas.
11. EXAMENPARCIAL
12. Sniffersespecializadosencontraseasyenespionajedeactividad(dsniff,webspy,urlsnarf).
13. Tcnicasdeobtencin(craqueo)localdecontraseas.Tcnicasdeintercepcindecontraseas.
Craqueoremoto.CanyAbel.Usodekeyloggers.
14. TcnicasdeDoS(Denegacindeservicio).InundacinSYN(SYNflooding)
15. TcnicasdeIPspoofing.FalsificacindelastablasARP(ARPSpoofing)
16. TcnicasdeDNSspoofing.SecuestrodesesionesDNS.UsodeDNSSpoof.Falsificacindela
cachDNS.
17. TcnicasdeHijacking.Secuestrodeconversaciones.SuplantacindeIP.Modificacindelas
cabecerasTCP/IDP.
18. Suplantacindeidentidad.EnvodecorreosmediantecomandosaceptadosporelprotocoloSMTP.
TCNICASDEOCULTACINOANONIMATO
19. Rootkits.OcultacinporstreamenparticionesNTFS(ADSAlternateDataStream)
20. Navegacinannima.Proxysannimos.Encadenamientodeproxys.
SEGURIDADENREDES
21. SeguridadmedianteFirewalls.ConceptodeDMZ.FirewallmedianteiptablesenLinux.
22. Puertastraseras.Tcnicasparaevitarlosfirewalls.ReverseShellynetcat.
23. Trabajoenremoto:SSH.Redesprivadasvirtuales(VPN)ConfigurarunservidorVPNconLinux.
SISTEMASDEDETECCINDEINTRUSOS
24. TiposdeIDS.ArquitecturasIDS.
25. Auditorasyanlisisforense.
26. Normativalegal.

27. EXAMENFINALORDINARIO
28. EXAMENFINALEXTRAORDINARIO

Anda mungkin juga menyukai