Este documento presenta la asignatura de Seguridad Informática. Explica que la seguridad en redes es fundamental para proteger los datos y reducir las amenazas. Detalla la evolución de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta los firewalls y sistemas de prevención de intrusiones modernos. También resume los principales impulsores de la seguridad en redes como el hacking y las principales organizaciones dedicadas a este tema.
2. GENERALIDADES
Nombre de
Asignatura
: Seguridad Informática
Pre-requisitos : COS115, SIO115, DSI115
Carrera : Ingeniería de Sistemas Informáticos
Ciclo : I - 2011
Unidades
Valorativas
: 4
Código : SIF115
Profesor : Pedro Eliseo Peñate
3. DESCRIPCIÓN DE LA ASIGNATURA
Esta asignatura pretende desarrollar en
los estudiantes habilidades que les
permitan conocer en detalle los principios
de seguridad en redes y el manejo de
herramientas y configuraciones
disponibles en el mercado. Se pretende
que el estudiante genere una aptitud
necesaria para diseñar y soportar la
seguridad en medios informáticos.
4. OBJETIVOS GENERALES
Que el estudiante pueda identificar
potenciales amenazas a la seguridad
informática y elaborar soluciones que
mitiguen los ataques más comunes.
Que el estudiante pueda generar reportes de
ambientes de seguridad y diseñar la
administración de dichos ambientes con
seguridad.
Que el estudiante pueda implementar un
ambiente con todas las políticas necesarias
de seguridad básica para entornos de
networking
5. OBJETIVOS ESPECÍFICOS
Identificar las amenazas y
vulnerabilidades existentes en los
ambientes de red.
Construir habilidades que permitan el
diseño de políticas oportunas de
seguridad informática.
Instruir en las soluciones existentes en el
mercado para la implementación de
prácticas de seguridad en redes.
7. SISTEMA DE EVALUACIÓN
EVALUACIÓN PORCENTAJE TOTAL
9 Controles de Lectura 5 % 45 %
1 Examen parcial 25 % 25 %
Prácticas de Laboratorio 20 % 20 %
Tarea 10 % 10 %
TOTAL 100 %
8. CONTENIDO
PROGRAMÁTICO
UNIDAD CONTENIDO DURACIÓN
1. Amenazas modernas a la
seguridad de las redes
Principios fundamentales de una red segura
Virus, gusanos y troyanos
Metodologías de ataque
1
1. Seguridad de los
dispositivos de red
Seguridad del router de borde
Asignación de roles administrativos
Monitoreo y administración de dispositivos
Auditorias de seguridad
1
1. Autenticación,
autorización y registro de
auditoria
AAA
Configuración de autenticación AAA local con CLI
Características de AAA basado en servidor
Configuración de la autenticación de AAA basado en
servidor con
CLI
2
1. Implementación de
tecnologías de firewall
Configuración ACLs IP estándar y extendidas con CLI
Protección de redes con Firewalls
Control de acceso basado en el contexto
Firewall de política basada en zonas
2
1. Implementación de
prevención de intrusiones
Características de IDS e IPS
Características de las firmas IPS
Configuración del IPS
Verificación del IPS
2
1. Seguridad de la red de
área local
Seguridad de terminales
Consideraciones de seguridad de capa 2
Configuración de la seguridad de capa 2
Seguridad de Wirelees, VOIP, SAN
2
1. Sistemas criptográficos Seguridad de las comunicaciones
Hash Criptográficos
Cifrado
Cifrado simétrico versus asimétrico
2
1. Implementación de redes
privadas virtuales
VPNS
Configuración de un túnel GRE sitio a sitio
Introducción a IPSEC
Implementación de VPNs IPsec sitio a sitio con CLI
Implementación de VPNs IPsec de sitio a sitio con SDM
Implementación de VPNs de acceso remoto
2
1. Administración de una red
segura
Principios de un diseño de red seguro
Introducción a la Red Autodefensiva
Introducción a las pruebas de seguridad de red
Planeamiento de Continuidad
Introducción al SDLC
Generalidades de las políticas de seguridad
2
9. Amenazas modernas a la seguridad de
las redes.
Seguridad es parte integral de las redes
informáticas.
Incluye:
◦ protocolos,
◦ tecnologías,
◦ dispositivos,
◦ herramientas y
◦ técnicas
10. Objetivo de la Seguridad
Aseguran los datos y
Reducir las amenazas
13. Objetivos de las Organizaciones de
seguridad en redes
Establecer comunidades formales de
profesionales de la seguridad en redes.
Establecer estándares,
Fomentar la colaboración y oportunidades
de desarrollo para los profesionales de la
seguridad.
14. Ataques de redes
De reconocimiento,
De acceso
De Denegación de
Servicio.
16. Julio de 2001, el gusano Code Red atacó
servidores web globalmente.
Más de 350.000 hosts infectados
Afectó las redes locales que alojaban los
servidores, volviéndolas muy lentas o
inutilizables.
El gusano Code Red causó una
Denegación de Servicio (DoS) a millones
de usuarios.
17. LA SEGURIDAD EN REDES ESTÁ
DIRECTAMENTE RELACIONADA
CON LA CONTINUIDAD DE LOS
NEGOCIOS
DE UNA ORGANIZACIÓN
18. Efecto de una brecha en la seguridad
de la red
Afectar al e-comercio,
causar la pérdida de datos
Amenazar la privacidad de las personas
(con potenciales consecuencias legales),
Comprometer la integridad de la
información.
19. Efectos se convierten en causa de:
Pérdidas de ingresos para las compañías,
Robo de propiedad intelectual,
Demandas e incluso puede amenazar la
seguridad pública.
20. Tareas del profesional de
seguridad
Vigilancia
◦ Nuevas y evolucionadas amenazas y ataques a las
redes.
◦ Vulnerabilidades de los dispositivos y aplicaciones.
Adaptar, desarrollar e implementar técnicas
de mitigación
Sensibilizar en la organización que la
seguridad de la red es, en última instancia,
responsabilidad de todos los que la usan.
Todos los usuarios deberían recibir
capacitación sobre concientización en
seguridad
21.
22.
23. A medida que la seguridad en redes se
convirtió en una parte integral de las
operaciones diarias, fueron surgiendo
dispositivos dedicados a funciones
particulares de la seguridad en redes.
Sistema de detección de
intrusos (IDS), desarrollado por
SRI International en 1984
24. Un IDS provee detección en
tiempo real de ciertos tipos de
ataques mientras están en
progreso.
Permite mitigar más rápidamente
el impacto negativo de ataques en
los dispositivos de red y los
usuarios.
1990, sistema o sensor de
prevención de intrusos (IPS)
comenzó a reemplazar a la
solución IDS.
Los dispositivos IPS permiten
detectar actividad maliciosa y
tiene la habilidad de
bloquear el ataque
automáticamente en tiempo real.
25. Firewalls
Previenen que tráfico no deseado ingrese
a ciertas áreas señaladas dentro de una
red, proporcionando seguridad de
perímetro.
26. En 1988, Digital Equipment Corporation
(DEC) creó el primer firewall de red en la
forma de un filtro de paquetes.
Estos primeros firewalls inspeccionaban
los paquetes para verificar que se
correspondieran con conjuntos de reglas
predefinidas, con la opción de
forwardearlos o descartarlos.
Los firewalls de filtrado de paquetes
inspeccionan cada paquete aisladamente
sin examinar si es parte de una conexión
existente.
27.
28. En 1989, AT&T Bell Laboratories
desarrolló el primer firewall de estados
(stateful).
Utilizan reglas predefinidas para permitir
o denegar tráfico pero hacen seguimiento
de las conexiones establecidas y
determinan si un paquete pertenece a un
flujo de datos existente, ofreciendo mayor
seguridad y procesamiento más rápido.
29.
30. Los firewalls originales eran prestaciones de
software agregadas a dispositivos de red
existentes, como routers.
Con el tiempo, varias empresas desarrollaron
firewalls dedicados o autónomos, que
permiten a los routers y switches liberar la
memoria y el procesador de la intensiva
actividad de filtrar paquetes.
Para las organizaciones que no requieren un
firewall dedicado, los routers modernos,
como el Router de Servicios Integrados Cisco
(ISR), pueden ser utilizados como
sofisticados firewalls de estados
31.
32. Amenazas internas
Las amenazas internas, ya sean intencionales
o accidentales, pueden causar aún más daño
que las amenazas externas, por el acceso
directo y conocimiento de la red y datos
corporativos.
A pesar de este hecho, el desarrollo de
herramientas y técnicas para mitigar
amenazas internas ha tardado más de 20
años luego de la introducción de
herramientas y técnicas para mitigar
amenazas externas
33. Un caso común de una amenaza que se
origina desde dentro de una red es el de un
empleado descontento con ciertas
habilidades técnicas y voluntad de hacer
daño. La
mayoría de las amenazas desde dentro de la
red revelan los protocolos y tecnologías
utilizados en la red de área local (LAN) o la
infraestructura switcheada. Estas amenazas
internas caen, básicamente, en dos
categorías: falsificación y DoS.
34. Empleado descontento con ciertas
habilidades técnicas y voluntad de hacer
daño.
La mayoría de las amenazas desde dentro
de la red revelan los protocolos y
tecnologías utilizados en la red de área
local (LAN) o la infraestructura
switcheada.
Estas amenazas internas caen,
básicamente, en dos categorías:
◦ Falsificación y DoS.
35.
36.
37. Los ataques de falsificación son ataques
en los que un dispositivo intenta hacerse
pasar por otro falsificando datos.
Por ejemplo, la falsificación de direcciones
MAC ocurre cuando una computadora
envía paquetes de datos cuya dirección
MAC corresponde a otra computadora que
no es la propia.
Falsificar una MAC es una juego de niños
38. La criptografía
Estudio y práctica de ocultar información,
es ampliamente utilizada en la seguridad
de redes moderna.
39. La criptografía puede ser utilizada en casi
cualquier comunicación de datos.
De hecho, la tendencia apunta a que todas
las comunicaciones sean cifradas.
La criptografía asegura la confidencialidad de
los datos, que es uno de los tres
componentes de la seguridad de la
información: confidencialidad, integridad y
disponibilidad.
La seguridad de la información comprende la
protección de la información y de los
sistemas de información de acceso, uso,
revelación, interrupción, modificación o
destrucción no autorizados.
40. El cifrado provee confidencialidad al
ocultar los datos en texto plano.
La integridad de los datos, es decir, el
hecho de que los datos sean preservados
sin alteraciones durante una operación, se
mantiene a través del uso de mecanismos
de hashing.
La disponibilidad, que es la accesibilidad a
los datos, está garantizada por los
mecanismos de network hardening y
sistemas de resguardo de datos.
41. Impulsores de la seguridad en redes
Hacking
Phone freaking, o phreaking
Wardialing
Wardriving
Herramientas de escaneo como Nmap y
SATAN, así como herramientas de hacking
de administración de sistemas remotos
como Back Orifice.
42. Organizaciones de seguridad en redes
SysAdmin, Audit, Network, Security
(SANS) Institute
Computer Emergency Response Team
(CERT)
International Information Systems
Security Certification Consortium ((ISC)2
se dice "IS-C-squared" en inglés)
43.
44.
45.
46.
47. Foro. Cómo sacarle ventaja a cada una de
las organizaciones dedicadas a la
seguridad