Seguridad informática
CICLO I - 2011
GENERALIDADES
Nombre de
Asignatura
: Seguridad Informática
Pre-requisitos : COS115, SIO115, DSI115
Carrera : Ingeniería de Sistemas Informáticos
Ciclo : I - 2011
Unidades
Valorativas
: 4
Código : SIF115
Profesor : Pedro Eliseo Peñate
DESCRIPCIÓN DE LA ASIGNATURA
 Esta asignatura pretende desarrollar en
los estudiantes habilidades que les
permitan conocer en detalle los principios
de seguridad en redes y el manejo de
herramientas y configuraciones
disponibles en el mercado. Se pretende
que el estudiante genere una aptitud
necesaria para diseñar y soportar la
seguridad en medios informáticos.
OBJETIVOS GENERALES
 Que el estudiante pueda identificar
potenciales amenazas a la seguridad
informática y elaborar soluciones que
mitiguen los ataques más comunes.
 Que el estudiante pueda generar reportes de
ambientes de seguridad y diseñar la
administración de dichos ambientes con
seguridad.
 Que el estudiante pueda implementar un
ambiente con todas las políticas necesarias
de seguridad básica para entornos de
networking
OBJETIVOS ESPECÍFICOS
 Identificar las amenazas y
vulnerabilidades existentes en los
ambientes de red.
 Construir habilidades que permitan el
diseño de políticas oportunas de
seguridad informática.
 Instruir en las soluciones existentes en el
mercado para la implementación de
prácticas de seguridad en redes.
METODOLOGÍA
 Clases presenciales
 Prácticas de laboratorios
 Aula Virtual
SISTEMA DE EVALUACIÓN
EVALUACIÓN PORCENTAJE TOTAL
9 Controles de Lectura 5 % 45 %
1 Examen parcial 25 % 25 %
Prácticas de Laboratorio 20 % 20 %
Tarea 10 % 10 %
TOTAL 100 %
CONTENIDO
PROGRAMÁTICO
UNIDAD CONTENIDO DURACIÓN
1. Amenazas modernas a la
seguridad de las redes
 Principios fundamentales de una red segura
 Virus, gusanos y troyanos
 Metodologías de ataque
1
1. Seguridad de los
dispositivos de red
 Seguridad del router de borde
 Asignación de roles administrativos
 Monitoreo y administración de dispositivos
 Auditorias de seguridad
1
1. Autenticación,
autorización y registro de
auditoria
 AAA
 Configuración de autenticación AAA local con CLI
 Características de AAA basado en servidor
 Configuración de la autenticación de AAA basado en
servidor con
 CLI
2
1. Implementación de
tecnologías de firewall
 Configuración ACLs IP estándar y extendidas con CLI
 Protección de redes con Firewalls
 Control de acceso basado en el contexto
 Firewall de política basada en zonas
2
1. Implementación de
prevención de intrusiones
 Características de IDS e IPS
 Características de las firmas IPS
 Configuración del IPS
 Verificación del IPS
2
1. Seguridad de la red de
área local
 Seguridad de terminales
 Consideraciones de seguridad de capa 2
 Configuración de la seguridad de capa 2
 Seguridad de Wirelees, VOIP, SAN
2
1. Sistemas criptográficos  Seguridad de las comunicaciones
 Hash Criptográficos
 Cifrado
 Cifrado simétrico versus asimétrico
2
1. Implementación de redes
privadas virtuales
 VPNS
 Configuración de un túnel GRE sitio a sitio
 Introducción a IPSEC
 Implementación de VPNs IPsec sitio a sitio con CLI
 Implementación de VPNs IPsec de sitio a sitio con SDM
 Implementación de VPNs de acceso remoto
2
1. Administración de una red
segura
 Principios de un diseño de red seguro
 Introducción a la Red Autodefensiva
 Introducción a las pruebas de seguridad de red
 Planeamiento de Continuidad
 Introducción al SDLC
 Generalidades de las políticas de seguridad
2
Amenazas modernas a la seguridad de
las redes.
 Seguridad es parte integral de las redes
informáticas.
 Incluye:
◦ protocolos,
◦ tecnologías,
◦ dispositivos,
◦ herramientas y
◦ técnicas
Objetivo de la Seguridad
 Aseguran los datos y
 Reducir las amenazas
Motivación principal de la
Seguridad. Un paso adelante del
hacker

Continuidad del Negocio
Objetivos de las Organizaciones de
seguridad en redes
 Establecer comunidades formales de
profesionales de la seguridad en redes.
 Establecer estándares,
 Fomentar la colaboración y oportunidades
de desarrollo para los profesionales de la
seguridad.
Ataques de redes
 De reconocimiento,
 De acceso
 De Denegación de
Servicio.
Principios fundamentales de una red
segura. Evolución de la seguridad en
redes
 Julio de 2001, el gusano Code Red atacó
servidores web globalmente.
 Más de 350.000 hosts infectados
 Afectó las redes locales que alojaban los
servidores, volviéndolas muy lentas o
inutilizables.
 El gusano Code Red causó una
Denegación de Servicio (DoS) a millones
de usuarios.
LA SEGURIDAD EN REDES ESTÁ
DIRECTAMENTE RELACIONADA
CON LA CONTINUIDAD DE LOS
NEGOCIOS
DE UNA ORGANIZACIÓN
Efecto de una brecha en la seguridad
de la red
 Afectar al e-comercio,
 causar la pérdida de datos
 Amenazar la privacidad de las personas
(con potenciales consecuencias legales),
 Comprometer la integridad de la
información.
Efectos se convierten en causa de:
 Pérdidas de ingresos para las compañías,
 Robo de propiedad intelectual,
 Demandas e incluso puede amenazar la
seguridad pública.
Tareas del profesional de
seguridad
 Vigilancia
◦ Nuevas y evolucionadas amenazas y ataques a las
redes.
◦ Vulnerabilidades de los dispositivos y aplicaciones.
 Adaptar, desarrollar e implementar técnicas
de mitigación
 Sensibilizar en la organización que la
seguridad de la red es, en última instancia,
responsabilidad de todos los que la usan.
 Todos los usuarios deberían recibir
capacitación sobre concientización en
seguridad
 A medida que la seguridad en redes se
convirtió en una parte integral de las
operaciones diarias, fueron surgiendo
dispositivos dedicados a funciones
particulares de la seguridad en redes.
Sistema de detección de
intrusos (IDS), desarrollado por
SRI International en 1984
 Un IDS provee detección en
tiempo real de ciertos tipos de
ataques mientras están en
progreso.
 Permite mitigar más rápidamente
el impacto negativo de ataques en
los dispositivos de red y los
usuarios.
 1990, sistema o sensor de
prevención de intrusos (IPS)
comenzó a reemplazar a la
solución IDS.
 Los dispositivos IPS permiten
detectar actividad maliciosa y
tiene la habilidad de
 bloquear el ataque
automáticamente en tiempo real.
Firewalls
 Previenen que tráfico no deseado ingrese
a ciertas áreas señaladas dentro de una
red, proporcionando seguridad de
perímetro.
 En 1988, Digital Equipment Corporation
(DEC) creó el primer firewall de red en la
forma de un filtro de paquetes.
 Estos primeros firewalls inspeccionaban
los paquetes para verificar que se
correspondieran con conjuntos de reglas
predefinidas, con la opción de
forwardearlos o descartarlos.
 Los firewalls de filtrado de paquetes
inspeccionan cada paquete aisladamente
sin examinar si es parte de una conexión
existente.
 En 1989, AT&T Bell Laboratories
desarrolló el primer firewall de estados
(stateful).
 Utilizan reglas predefinidas para permitir
o denegar tráfico pero hacen seguimiento
de las conexiones establecidas y
determinan si un paquete pertenece a un
flujo de datos existente, ofreciendo mayor
seguridad y procesamiento más rápido.
 Los firewalls originales eran prestaciones de
software agregadas a dispositivos de red
existentes, como routers.
 Con el tiempo, varias empresas desarrollaron
firewalls dedicados o autónomos, que
permiten a los routers y switches liberar la
memoria y el procesador de la intensiva
actividad de filtrar paquetes.
 Para las organizaciones que no requieren un
firewall dedicado, los routers modernos,
como el Router de Servicios Integrados Cisco
(ISR), pueden ser utilizados como
sofisticados firewalls de estados
Amenazas internas
 Las amenazas internas, ya sean intencionales
o accidentales, pueden causar aún más daño
que las amenazas externas, por el acceso
directo y conocimiento de la red y datos
corporativos.
 A pesar de este hecho, el desarrollo de
herramientas y técnicas para mitigar
amenazas internas ha tardado más de 20
años luego de la introducción de
herramientas y técnicas para mitigar
amenazas externas
 Un caso común de una amenaza que se
origina desde dentro de una red es el de un
 empleado descontento con ciertas
habilidades técnicas y voluntad de hacer
daño. La
 mayoría de las amenazas desde dentro de la
red revelan los protocolos y tecnologías
 utilizados en la red de área local (LAN) o la
infraestructura switcheada. Estas amenazas
 internas caen, básicamente, en dos
categorías: falsificación y DoS.
 Empleado descontento con ciertas
habilidades técnicas y voluntad de hacer
daño.
 La mayoría de las amenazas desde dentro
de la red revelan los protocolos y
tecnologías utilizados en la red de área
local (LAN) o la infraestructura
switcheada.
 Estas amenazas internas caen,
básicamente, en dos categorías:
◦ Falsificación y DoS.
 Los ataques de falsificación son ataques
en los que un dispositivo intenta hacerse
pasar por otro falsificando datos.
 Por ejemplo, la falsificación de direcciones
MAC ocurre cuando una computadora
envía paquetes de datos cuya dirección
MAC corresponde a otra computadora que
no es la propia.
 Falsificar una MAC es una juego de niños
La criptografía
 Estudio y práctica de ocultar información,
es ampliamente utilizada en la seguridad
de redes moderna.
 La criptografía puede ser utilizada en casi
cualquier comunicación de datos.
 De hecho, la tendencia apunta a que todas
las comunicaciones sean cifradas.
 La criptografía asegura la confidencialidad de
los datos, que es uno de los tres
componentes de la seguridad de la
información: confidencialidad, integridad y
 disponibilidad.
 La seguridad de la información comprende la
protección de la información y de los
sistemas de información de acceso, uso,
revelación, interrupción, modificación o
destrucción no autorizados.
 El cifrado provee confidencialidad al
ocultar los datos en texto plano.
 La integridad de los datos, es decir, el
hecho de que los datos sean preservados
sin alteraciones durante una operación, se
mantiene a través del uso de mecanismos
de hashing.
 La disponibilidad, que es la accesibilidad a
los datos, está garantizada por los
mecanismos de network hardening y
sistemas de resguardo de datos.
Impulsores de la seguridad en redes
 Hacking
 Phone freaking, o phreaking
 Wardialing
 Wardriving
 Herramientas de escaneo como Nmap y
SATAN, así como herramientas de hacking
de administración de sistemas remotos
como Back Orifice.
Organizaciones de seguridad en redes
 SysAdmin, Audit, Network, Security
(SANS) Institute
 Computer Emergency Response Team
(CERT)
 International Information Systems
Security Certification Consortium ((ISC)2
se dice "IS-C-squared" en inglés)
 Foro. Cómo sacarle ventaja a cada una de
las organizaciones dedicadas a la
seguridad

Clase 01

  • 1.
  • 2.
    GENERALIDADES Nombre de Asignatura : SeguridadInformática Pre-requisitos : COS115, SIO115, DSI115 Carrera : Ingeniería de Sistemas Informáticos Ciclo : I - 2011 Unidades Valorativas : 4 Código : SIF115 Profesor : Pedro Eliseo Peñate
  • 3.
    DESCRIPCIÓN DE LAASIGNATURA  Esta asignatura pretende desarrollar en los estudiantes habilidades que les permitan conocer en detalle los principios de seguridad en redes y el manejo de herramientas y configuraciones disponibles en el mercado. Se pretende que el estudiante genere una aptitud necesaria para diseñar y soportar la seguridad en medios informáticos.
  • 4.
    OBJETIVOS GENERALES  Queel estudiante pueda identificar potenciales amenazas a la seguridad informática y elaborar soluciones que mitiguen los ataques más comunes.  Que el estudiante pueda generar reportes de ambientes de seguridad y diseñar la administración de dichos ambientes con seguridad.  Que el estudiante pueda implementar un ambiente con todas las políticas necesarias de seguridad básica para entornos de networking
  • 5.
    OBJETIVOS ESPECÍFICOS  Identificarlas amenazas y vulnerabilidades existentes en los ambientes de red.  Construir habilidades que permitan el diseño de políticas oportunas de seguridad informática.  Instruir en las soluciones existentes en el mercado para la implementación de prácticas de seguridad en redes.
  • 6.
    METODOLOGÍA  Clases presenciales Prácticas de laboratorios  Aula Virtual
  • 7.
    SISTEMA DE EVALUACIÓN EVALUACIÓNPORCENTAJE TOTAL 9 Controles de Lectura 5 % 45 % 1 Examen parcial 25 % 25 % Prácticas de Laboratorio 20 % 20 % Tarea 10 % 10 % TOTAL 100 %
  • 8.
    CONTENIDO PROGRAMÁTICO UNIDAD CONTENIDO DURACIÓN 1.Amenazas modernas a la seguridad de las redes  Principios fundamentales de una red segura  Virus, gusanos y troyanos  Metodologías de ataque 1 1. Seguridad de los dispositivos de red  Seguridad del router de borde  Asignación de roles administrativos  Monitoreo y administración de dispositivos  Auditorias de seguridad 1 1. Autenticación, autorización y registro de auditoria  AAA  Configuración de autenticación AAA local con CLI  Características de AAA basado en servidor  Configuración de la autenticación de AAA basado en servidor con  CLI 2 1. Implementación de tecnologías de firewall  Configuración ACLs IP estándar y extendidas con CLI  Protección de redes con Firewalls  Control de acceso basado en el contexto  Firewall de política basada en zonas 2 1. Implementación de prevención de intrusiones  Características de IDS e IPS  Características de las firmas IPS  Configuración del IPS  Verificación del IPS 2 1. Seguridad de la red de área local  Seguridad de terminales  Consideraciones de seguridad de capa 2  Configuración de la seguridad de capa 2  Seguridad de Wirelees, VOIP, SAN 2 1. Sistemas criptográficos  Seguridad de las comunicaciones  Hash Criptográficos  Cifrado  Cifrado simétrico versus asimétrico 2 1. Implementación de redes privadas virtuales  VPNS  Configuración de un túnel GRE sitio a sitio  Introducción a IPSEC  Implementación de VPNs IPsec sitio a sitio con CLI  Implementación de VPNs IPsec de sitio a sitio con SDM  Implementación de VPNs de acceso remoto 2 1. Administración de una red segura  Principios de un diseño de red seguro  Introducción a la Red Autodefensiva  Introducción a las pruebas de seguridad de red  Planeamiento de Continuidad  Introducción al SDLC  Generalidades de las políticas de seguridad 2
  • 9.
    Amenazas modernas ala seguridad de las redes.  Seguridad es parte integral de las redes informáticas.  Incluye: ◦ protocolos, ◦ tecnologías, ◦ dispositivos, ◦ herramientas y ◦ técnicas
  • 10.
    Objetivo de laSeguridad  Aseguran los datos y  Reducir las amenazas
  • 11.
    Motivación principal dela Seguridad. Un paso adelante del hacker 
  • 12.
  • 13.
    Objetivos de lasOrganizaciones de seguridad en redes  Establecer comunidades formales de profesionales de la seguridad en redes.  Establecer estándares,  Fomentar la colaboración y oportunidades de desarrollo para los profesionales de la seguridad.
  • 14.
    Ataques de redes De reconocimiento,  De acceso  De Denegación de Servicio.
  • 15.
    Principios fundamentales deuna red segura. Evolución de la seguridad en redes
  • 16.
     Julio de2001, el gusano Code Red atacó servidores web globalmente.  Más de 350.000 hosts infectados  Afectó las redes locales que alojaban los servidores, volviéndolas muy lentas o inutilizables.  El gusano Code Red causó una Denegación de Servicio (DoS) a millones de usuarios.
  • 17.
    LA SEGURIDAD ENREDES ESTÁ DIRECTAMENTE RELACIONADA CON LA CONTINUIDAD DE LOS NEGOCIOS DE UNA ORGANIZACIÓN
  • 18.
    Efecto de unabrecha en la seguridad de la red  Afectar al e-comercio,  causar la pérdida de datos  Amenazar la privacidad de las personas (con potenciales consecuencias legales),  Comprometer la integridad de la información.
  • 19.
    Efectos se conviertenen causa de:  Pérdidas de ingresos para las compañías,  Robo de propiedad intelectual,  Demandas e incluso puede amenazar la seguridad pública.
  • 20.
    Tareas del profesionalde seguridad  Vigilancia ◦ Nuevas y evolucionadas amenazas y ataques a las redes. ◦ Vulnerabilidades de los dispositivos y aplicaciones.  Adaptar, desarrollar e implementar técnicas de mitigación  Sensibilizar en la organización que la seguridad de la red es, en última instancia, responsabilidad de todos los que la usan.  Todos los usuarios deberían recibir capacitación sobre concientización en seguridad
  • 23.
     A medidaque la seguridad en redes se convirtió en una parte integral de las operaciones diarias, fueron surgiendo dispositivos dedicados a funciones particulares de la seguridad en redes. Sistema de detección de intrusos (IDS), desarrollado por SRI International en 1984
  • 24.
     Un IDSprovee detección en tiempo real de ciertos tipos de ataques mientras están en progreso.  Permite mitigar más rápidamente el impacto negativo de ataques en los dispositivos de red y los usuarios.  1990, sistema o sensor de prevención de intrusos (IPS) comenzó a reemplazar a la solución IDS.  Los dispositivos IPS permiten detectar actividad maliciosa y tiene la habilidad de  bloquear el ataque automáticamente en tiempo real.
  • 25.
    Firewalls  Previenen quetráfico no deseado ingrese a ciertas áreas señaladas dentro de una red, proporcionando seguridad de perímetro.
  • 26.
     En 1988,Digital Equipment Corporation (DEC) creó el primer firewall de red en la forma de un filtro de paquetes.  Estos primeros firewalls inspeccionaban los paquetes para verificar que se correspondieran con conjuntos de reglas predefinidas, con la opción de forwardearlos o descartarlos.  Los firewalls de filtrado de paquetes inspeccionan cada paquete aisladamente sin examinar si es parte de una conexión existente.
  • 28.
     En 1989,AT&T Bell Laboratories desarrolló el primer firewall de estados (stateful).  Utilizan reglas predefinidas para permitir o denegar tráfico pero hacen seguimiento de las conexiones establecidas y determinan si un paquete pertenece a un flujo de datos existente, ofreciendo mayor seguridad y procesamiento más rápido.
  • 30.
     Los firewallsoriginales eran prestaciones de software agregadas a dispositivos de red existentes, como routers.  Con el tiempo, varias empresas desarrollaron firewalls dedicados o autónomos, que permiten a los routers y switches liberar la memoria y el procesador de la intensiva actividad de filtrar paquetes.  Para las organizaciones que no requieren un firewall dedicado, los routers modernos, como el Router de Servicios Integrados Cisco (ISR), pueden ser utilizados como sofisticados firewalls de estados
  • 32.
    Amenazas internas  Lasamenazas internas, ya sean intencionales o accidentales, pueden causar aún más daño que las amenazas externas, por el acceso directo y conocimiento de la red y datos corporativos.  A pesar de este hecho, el desarrollo de herramientas y técnicas para mitigar amenazas internas ha tardado más de 20 años luego de la introducción de herramientas y técnicas para mitigar amenazas externas
  • 33.
     Un casocomún de una amenaza que se origina desde dentro de una red es el de un  empleado descontento con ciertas habilidades técnicas y voluntad de hacer daño. La  mayoría de las amenazas desde dentro de la red revelan los protocolos y tecnologías  utilizados en la red de área local (LAN) o la infraestructura switcheada. Estas amenazas  internas caen, básicamente, en dos categorías: falsificación y DoS.
  • 34.
     Empleado descontentocon ciertas habilidades técnicas y voluntad de hacer daño.  La mayoría de las amenazas desde dentro de la red revelan los protocolos y tecnologías utilizados en la red de área local (LAN) o la infraestructura switcheada.  Estas amenazas internas caen, básicamente, en dos categorías: ◦ Falsificación y DoS.
  • 37.
     Los ataquesde falsificación son ataques en los que un dispositivo intenta hacerse pasar por otro falsificando datos.  Por ejemplo, la falsificación de direcciones MAC ocurre cuando una computadora envía paquetes de datos cuya dirección MAC corresponde a otra computadora que no es la propia.  Falsificar una MAC es una juego de niños
  • 38.
    La criptografía  Estudioy práctica de ocultar información, es ampliamente utilizada en la seguridad de redes moderna.
  • 39.
     La criptografíapuede ser utilizada en casi cualquier comunicación de datos.  De hecho, la tendencia apunta a que todas las comunicaciones sean cifradas.  La criptografía asegura la confidencialidad de los datos, que es uno de los tres componentes de la seguridad de la información: confidencialidad, integridad y  disponibilidad.  La seguridad de la información comprende la protección de la información y de los sistemas de información de acceso, uso, revelación, interrupción, modificación o destrucción no autorizados.
  • 40.
     El cifradoprovee confidencialidad al ocultar los datos en texto plano.  La integridad de los datos, es decir, el hecho de que los datos sean preservados sin alteraciones durante una operación, se mantiene a través del uso de mecanismos de hashing.  La disponibilidad, que es la accesibilidad a los datos, está garantizada por los mecanismos de network hardening y sistemas de resguardo de datos.
  • 41.
    Impulsores de laseguridad en redes  Hacking  Phone freaking, o phreaking  Wardialing  Wardriving  Herramientas de escaneo como Nmap y SATAN, así como herramientas de hacking de administración de sistemas remotos como Back Orifice.
  • 42.
    Organizaciones de seguridaden redes  SysAdmin, Audit, Network, Security (SANS) Institute  Computer Emergency Response Team (CERT)  International Information Systems Security Certification Consortium ((ISC)2 se dice "IS-C-squared" en inglés)
  • 47.
     Foro. Cómosacarle ventaja a cada una de las organizaciones dedicadas a la seguridad