SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Software libre
Aspectos avanzados
de seguridad
en redes
Jordi Herrera Joancomartí (coord.)
Joaquín Garciía Alfaro
XP06/M2107/01768
Xavier Perramón Tornil
www.uoc.edu
U
Segunda edición: febrero 2007
© Fundació per a la Universitat Oberta de Catalunya
Av. Tibidabo, 39-43, 08035 Barcelona
Material realizado por Eureca Media, SL
© Autores: Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil
Depósito legal: B-4.642-2007
Se garantiza permiso para copiar, distribuir y modificar este documento según los términos de la GNU Free Documentation License,
Version 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera
o trasera. Se dispone de una copia de la licencia en el apartado “GNU Free Documentation License” de este documento.
Jordi Herrera Joancomartí Joaquín García Alfaro
Coordinador Autor
Licenciado en Matemáticas por la
Universidad Autònoma de Barcelona
y doctor por la Universitat Politècnica de
Catalunya. Su ámbito de investigación es
la seguridad de la información y, más
concretamente, la protección del copyright
electrónico y la seguridad en entornos
inalámbricos. Es autor de varios artículos
nacionales e internacionales e
investigador principal de proyectos de
investigación nacionales e internacionales
en el ámbito de la seguridad. Actualmente
es profesor de los Estudis d’Informàtica
y Multimèdia de la Universitat Oberta de
Catalunya.
Ingeniero técnico en Informètica de
Gestión e ingeniero en Informática por la
Universitat Autònoma de Barcelona (UAB).
Su ámbito de investigación es la seguridad
en redes de computadores y, más
concretamente, la criptografia y la
detección de ataques e intrusiones en
redes TCP/IP. Actualmente está realizando
estudios de doctorado en el grupo CCD
de la UAB, donde también colabora como
personal de apoyo a la investigación y
como docente de la asignatura de Redes
de computadores I de la Ingeniería
Informática.
Xavier Perramón Tornil
Autor
Doctor ingeniero de Telecomunicaciones
por la Universitat Politècnica de
Catalunya. Actualmente trabaja en el
diseño y estandarización de sistemas de
documentación multimedia. Es profesor
del Departamento de Arquitectura de
Computadores adscrito a la Escola
Universitària Politècnica del Baix
Llobregat.
3
ANOTACIONES
Agradecimientos
Los autores agradecen a la Fundación para la Universitat Oberta de Ca-
talunya (http://www.uoc.edu) la financiación de la primera edición de
esta obra, enmarcada en el Máster Internacional en Software Libre ofre-
cido por la citada institución.
FUOC · XP03/75070/02120 3 Seguridad en redes de computadores
Introducción
En esta asignatura se presenta la problemática de la seguridad en las redes de
computadores y, más concretamente, en las redes TCP/IP.
La estructuración sigue el siguiente modelo. En primer lugar, se presenta la
problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asig-
natura se centra en la problemática de la seguridad en las redes y, por lo tanto
algunos temas de seguridad que hacen referencia a procesos más especı́ficos
de los propios sistemas informáticos sólo los estudiaremos sumariamente co-
mo consecuencia de la problemática de la seguridad en las redes.
Una vez hayamos visto cuáles son los eventuales problemas de seguridad en
este tipo de redes, nos centraremos en los mecanismos de prevención que
existen para a intentar minimizar la realización de los ataques descritos en el
primer módulo. Veremos que, fundamentalmente, las técnicas de prevención
se basan en el filtraje de información.
Posteriormente pondremos énfasis en las técnicas especı́ficas de protección
existentes. En particular, introduciremos las nociones básicas de criptografı́a
que nos permitirán entender el funcionamiento de distintos mecanismos y apli-
caciones que permiten protegerse frente los ataques. En concreto nos cen-
traremos en los mecanismos de autentificación y en la fiabilidad que nos pro-
porcionan los diferentes tipos, veremos qué mecanismos de protección existen
a nivel de red y a nivel de transporte y veremos cómo podemos crear redes pri-
vadas virtuales. Por otro lado, también veremos cómo funcionan algunas apli-
caciones seguras, como el protocolo SSH o estándares de correo electrónico
seguro.
Finalmente, y partiendo de la base que no todos los sistemas de prevención
y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes
mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas
y funcionalidades.
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
FUOC · XP03/75070/02120 4 Seguridad en redes de computadores
Objetivos
Globalmente, los objetivos básicos que se deben alcanzar son los siguientes:
1. Entender los distintos tipos de vulnerabilidades que presentan las redes
TCP/IP.
2. Ver qué técnicas de prevención existen contra los ataques más frecuentes.
3. Alcanzar unos conocimientos básicos del funcionamiento de las herramien-
tas criptográficas más utilizadas.
4. Conocer los sistemas de autentificación más importantes, identificando sus
caracterı́sticas.
5. Ver diferentes propuestas existentes para ofrecer seguridad tanto a nivel de
red, de transporte o de aplicación.
6. Conocer los diferentes sistemas de detección de intrusos.
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
FUOC · XP03/75070/02120 5 Seguridad en redes de computadores
Contenidos
Módulo didáctico 1
Ataques contra les redes TCP/IP
1. Seguridad en redes TCP/IP
2. Actividades previas a la realización de un ataque
3. Escuchas de red
4. Fragmentación IP
5. Ataques de denegación de servicio
6. Deficiencias de programación
Módulo didáctico 2
Mecanismos de prevención
1. Sistemas cortafuegos
2. Construcción de sistemas cortafuegos
3. Zones desmilitarizadas
4. Caracterı́sticas adicionales de los sistemas cortafuegos
Módulo didáctico 3
Mecanismos de protección
1. Conceptos básicos de criptografı́a
2. Sistemas de autentificación
3. Protección a nivel de red: IPsec
4. Protección a nivel de transporte: SSL/TLS/WTLS
5. Redes privadas virtuales (VPN)
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
FUOC · XP03/75070/02120 6 Seguridad en redes de computadores
Módulo didáctico 4
Aplicaciones seguras
1. El protocolo SSH
2. Correo electrónico seguro
Módulo didáctico 5
Mecanismos para la detección de ataques e intrusiones
1. Necessidad de mecanismos adicionales en la prevención y protección
2. Sistemas de detección de intrusos
3. Escáners de vulnerabilidades
4. Sistemas de decepción
5. Prevención de intrusos
6. Detección de ataques distribuidos
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
Apéndice
GNU Free Documentation License
FUOC · XP03/75070/02120 7 Seguridad en redes de computadores
Bibliografı́a
1. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. . (2003). Firewalls and
Internet Security: Repelling the Wily Hacker. (5a ed.): Addison-Wesley Pro-
fessional Computing.
2. Oppliger, R. (2000). Security technologies for the Word Wide Web. 1a ed.:
Artech House.
3. Menezes, J.; van Oorschot, P.C.; Vanstone, S.A. (2001). Handbook of
Applied Cryptography. (5a ed.): CRC Press.
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
00-P-Aspectos avanzados de seguridad en redes (1).pdf

Más contenido relacionado

Similar a 00-P-Aspectos avanzados de seguridad en redes (1).pdf

FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUASFELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUASFelipe Massone
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Uoc redes-multimedia
Uoc redes-multimediaUoc redes-multimedia
Uoc redes-multimediaDiego Caceres
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
Asegurando el acceso físico o remoto a sistemas de votación electrónico
Asegurando el acceso físico o remoto a sistemas de votación electrónico Asegurando el acceso físico o remoto a sistemas de votación electrónico
Asegurando el acceso físico o remoto a sistemas de votación electrónico TELCON UNI
 

Similar a 00-P-Aspectos avanzados de seguridad en redes (1).pdf (20)

Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
922
922922
922
 
922
922922
922
 
redes computacionales
redes computacionalesredes computacionales
redes computacionales
 
011 redes computacionales
011 redes computacionales011 redes computacionales
011 redes computacionales
 
922
922922
922
 
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUASFELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
 
Resdes234
Resdes234Resdes234
Resdes234
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Uoc redes-multimedia
Uoc redes-multimediaUoc redes-multimedia
Uoc redes-multimedia
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Asegurando el acceso físico o remoto a sistemas de votación electrónico
Asegurando el acceso físico o remoto a sistemas de votación electrónico Asegurando el acceso físico o remoto a sistemas de votación electrónico
Asegurando el acceso físico o remoto a sistemas de votación electrónico
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

00-P-Aspectos avanzados de seguridad en redes (1).pdf

  • 1. Software libre Aspectos avanzados de seguridad en redes Jordi Herrera Joancomartí (coord.) Joaquín Garciía Alfaro XP06/M2107/01768 Xavier Perramón Tornil www.uoc.edu U
  • 2. Segunda edición: febrero 2007 © Fundació per a la Universitat Oberta de Catalunya Av. Tibidabo, 39-43, 08035 Barcelona Material realizado por Eureca Media, SL © Autores: Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil Depósito legal: B-4.642-2007 Se garantiza permiso para copiar, distribuir y modificar este documento según los términos de la GNU Free Documentation License, Version 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera o trasera. Se dispone de una copia de la licencia en el apartado “GNU Free Documentation License” de este documento. Jordi Herrera Joancomartí Joaquín García Alfaro Coordinador Autor Licenciado en Matemáticas por la Universidad Autònoma de Barcelona y doctor por la Universitat Politècnica de Catalunya. Su ámbito de investigación es la seguridad de la información y, más concretamente, la protección del copyright electrónico y la seguridad en entornos inalámbricos. Es autor de varios artículos nacionales e internacionales e investigador principal de proyectos de investigación nacionales e internacionales en el ámbito de la seguridad. Actualmente es profesor de los Estudis d’Informàtica y Multimèdia de la Universitat Oberta de Catalunya. Ingeniero técnico en Informètica de Gestión e ingeniero en Informática por la Universitat Autònoma de Barcelona (UAB). Su ámbito de investigación es la seguridad en redes de computadores y, más concretamente, la criptografia y la detección de ataques e intrusiones en redes TCP/IP. Actualmente está realizando estudios de doctorado en el grupo CCD de la UAB, donde también colabora como personal de apoyo a la investigación y como docente de la asignatura de Redes de computadores I de la Ingeniería Informática. Xavier Perramón Tornil Autor Doctor ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya. Actualmente trabaja en el diseño y estandarización de sistemas de documentación multimedia. Es profesor del Departamento de Arquitectura de Computadores adscrito a la Escola Universitària Politècnica del Baix Llobregat.
  • 3. 3 ANOTACIONES Agradecimientos Los autores agradecen a la Fundación para la Universitat Oberta de Ca- talunya (http://www.uoc.edu) la financiación de la primera edición de esta obra, enmarcada en el Máster Internacional en Software Libre ofre- cido por la citada institución.
  • 4.
  • 5. FUOC · XP03/75070/02120 3 Seguridad en redes de computadores Introducción En esta asignatura se presenta la problemática de la seguridad en las redes de computadores y, más concretamente, en las redes TCP/IP. La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asig- natura se centra en la problemática de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos más especı́ficos de los propios sistemas informáticos sólo los estudiaremos sumariamente co- mo consecuencia de la problemática de la seguridad en las redes. Una vez hayamos visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen para a intentar minimizar la realización de los ataques descritos en el primer módulo. Veremos que, fundamentalmente, las técnicas de prevención se basan en el filtraje de información. Posteriormente pondremos énfasis en las técnicas especı́ficas de protección existentes. En particular, introduciremos las nociones básicas de criptografı́a que nos permitirán entender el funcionamiento de distintos mecanismos y apli- caciones que permiten protegerse frente los ataques. En concreto nos cen- traremos en los mecanismos de autentificación y en la fiabilidad que nos pro- porcionan los diferentes tipos, veremos qué mecanismos de protección existen a nivel de red y a nivel de transporte y veremos cómo podemos crear redes pri- vadas virtuales. Por otro lado, también veremos cómo funcionan algunas apli- caciones seguras, como el protocolo SSH o estándares de correo electrónico seguro. Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades. FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892
  • 6. FUOC · XP03/75070/02120 4 Seguridad en redes de computadores Objetivos Globalmente, los objetivos básicos que se deben alcanzar son los siguientes: 1. Entender los distintos tipos de vulnerabilidades que presentan las redes TCP/IP. 2. Ver qué técnicas de prevención existen contra los ataques más frecuentes. 3. Alcanzar unos conocimientos básicos del funcionamiento de las herramien- tas criptográficas más utilizadas. 4. Conocer los sistemas de autentificación más importantes, identificando sus caracterı́sticas. 5. Ver diferentes propuestas existentes para ofrecer seguridad tanto a nivel de red, de transporte o de aplicación. 6. Conocer los diferentes sistemas de detección de intrusos. FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892
  • 7. FUOC · XP03/75070/02120 5 Seguridad en redes de computadores Contenidos Módulo didáctico 1 Ataques contra les redes TCP/IP 1. Seguridad en redes TCP/IP 2. Actividades previas a la realización de un ataque 3. Escuchas de red 4. Fragmentación IP 5. Ataques de denegación de servicio 6. Deficiencias de programación Módulo didáctico 2 Mecanismos de prevención 1. Sistemas cortafuegos 2. Construcción de sistemas cortafuegos 3. Zones desmilitarizadas 4. Caracterı́sticas adicionales de los sistemas cortafuegos Módulo didáctico 3 Mecanismos de protección 1. Conceptos básicos de criptografı́a 2. Sistemas de autentificación 3. Protección a nivel de red: IPsec 4. Protección a nivel de transporte: SSL/TLS/WTLS 5. Redes privadas virtuales (VPN) FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892
  • 8. FUOC · XP03/75070/02120 6 Seguridad en redes de computadores Módulo didáctico 4 Aplicaciones seguras 1. El protocolo SSH 2. Correo electrónico seguro Módulo didáctico 5 Mecanismos para la detección de ataques e intrusiones 1. Necessidad de mecanismos adicionales en la prevención y protección 2. Sistemas de detección de intrusos 3. Escáners de vulnerabilidades 4. Sistemas de decepción 5. Prevención de intrusos 6. Detección de ataques distribuidos FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892 Apéndice GNU Free Documentation License
  • 9. FUOC · XP03/75070/02120 7 Seguridad en redes de computadores Bibliografı́a 1. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. . (2003). Firewalls and Internet Security: Repelling the Wily Hacker. (5a ed.): Addison-Wesley Pro- fessional Computing. 2. Oppliger, R. (2000). Security technologies for the Word Wide Web. 1a ed.: Artech House. 3. Menezes, J.; van Oorschot, P.C.; Vanstone, S.A. (2001). Handbook of Applied Cryptography. (5a ed.): CRC Press. FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892