You are on page 1of 22

GRADO

GUA DE ESTUDIO DE LA ASIGNATURA SEGURIDAD


2 PARTE | PLAN DE TRABAJO Y ORIENTACIONES PARA SU DESARROLLO

Curso 2012-2013

| Dr. Roberto Hernndez Berlinches Dr. M de los Llanos Tobarra Abad GRADO EN INGENIERA INFORMTICA

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

SEGURIDAD

1.- PLAN DE TRABAJO


En el cronograma semanal que sigue se ha estimado el esfuerzo del estudiante segn el siguiente baremo: Aprendizaje de los contenidos tericos y prcticos: 78 horas. De ellas se invertirn: Lectura y comprensin del material didctico del libro de texto base: (254 pginas de material didctico, a razn de unas 5 pginas/hora): 50,8 horas = 2,023ECTS. Consulta de enlaces, presentaciones de resmenes, recopilacin y consulta de bibliografa complementaria: 27,2 horas = 1,088 ECTS.

Trabajo personal y otras actividades: Contacto virtual a travs de la plataforma (participacin en foros, consulta de dudas, etc.), a razn de una hora/semana durante 15 semanas: 15 horas = 0,6 ECTS. Repaso de preparacin para la Prueba Presencial, durante las dos ltimas semanas: 12 horas = 0,48 ECTS. Realizacin/Repaso de los ejercicios de autoevaluacin propuestos por el Equipo Docente: 26 horas = 1,04 ECTS. Realizacin de Pruebas de Evaluacin a Distancia: 17 horas = 0,68 ECTS. Prueba Presencial (Examen): 2 horas = 0,08 ECTS.

Crditos totales: 6 ECTS, equivalentes a 150 horas

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

Cronograma Semanal
BLOQUES TEMTICOS LECTURAS Y MATERIALES DE ESTUDIO

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad


Semana Total h. Horas Horas

ACTIVIDADES

MODULO I: Conceptos e implementacin de la monitorizacin de la seguridad en redes Unidad 1: Descripcin del problema de la seguridad en las Captulo 1 (17 pginas) 3,4 Foros comunicaciones y en la informacin. Tipos de ataques. Consulta de material/bibliografa 2,6 Ejercicios autoevaluacin complementaria Unidad 2: La seguridad en los elementos fsicos existentes en la red. Unidad 3: La seguridad en los elementos software existentes en una red. Unidad 4: Mtodos de ataque a equipos y redes. Captulo 2 (17 pginas) Consulta de material/bibliografa complementaria Captulo 3 (21 pginas) Consulta de material/bibliografa complementaria Captulo 4 (31 pginas) Consulta de material/bibliografa complementaria Captulo 5 (19 pginas) Consulta de material/bibliografa complementaria 3,4 2,6 4,2 1,8 6,2 0,5 3,8 2,5 Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin PRUEBA DE EVALUACIN A DISTANCIA

1 2

1 2 1 2 1 2 1 2 5

Unidad 5: Defensa bsicas ante ataques.

MODULO II: Prcticas recomendadas en la implantacin de procesos de seguridad Unidad 6: La poltica de seguridad como respuesta razonable a los problemas de seguridad en las comunicaciones y en la informacin. Unidad 7: Mtodos no criptogrficos en la implantacin de la poltica de seguridad. Unidad 8: Redes privadas virtuales. Captulo 6 (24 pginas) Consulta de material/bibliografa complementaria Captulo 7 (9 pginas) Consulta de material/bibliografa complementaria Captulo 17 (23 pginas) Consulta de material/bibliografa complementaria 4,8 1,2 1,8 3,2 4,6 1,4 Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin 1 2 1 2 1 2 6

MODULO III: Sistemas de gestin de la seguridad en redes. UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA 3

SEGURIDAD

BLOQUES TEMTICOS

LECTURAS Y MATERIALES DE ESTUDIO

ACTIVIDADES

Unidad 9: Los cortafuegos (firewalls) y sus aplicaciones como elementos bsicos de una poltica de seguridad de redes Unidad 10: Tecnologa de ltima generacin en cortafuegos. Unidad 11: Herramientas de deteccin de Intrusiones para la monitorizacin de la seguridad en las comunicaciones.

Captulo 8 (20 pginas) Consulta de material/bibliografa complementaria Captulo 9 (22 pginas) Consulta de material/bibliografa complementaria Captulo 11 (20 pginas) Consulta de material/bibliografa complementaria

4 2 4,4 1,6 4 2

Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin PRUEBA DE EVALUACIN A DISTANCIA Foros Ejercicios autoevaluacin PRUEBA DE EVALUACIN A DISTANCIA

1 2 1 2 6 1 2 6

Semana

Total h.

Horas

Horas

10

11

MODULO IV: Anlisis de Operaciones Intrusivas y herramientas disponibles. Unidad 12: Herramientas de anlisis de vulnerabilidades Captulo 10 (13 pginas) 2,6 Foros para la auditora de la seguridad en las comunicaciones. Consulta de material/bibliografa 3,4 Ejercicios autoevaluacin complementaria Unidad 13: Diseo seguro de redes. Concepto de alta disponibilidad y diseos redundante Captulo 12 (18 pginas) Consulta de material/bibliografa complementaria 3,6 2,4 Foros Ejercicios autoevaluacin Foros Repaso de las autoevaluaciones Repaso del material del curso PRUEBA PRESENCIAL

1 2 1 2 1,0 3,0 8,0 2,0

12

13

Repaso de los Mdulos I, II, III y IV

12,0

14

2,0

15

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad

2.- ORIENTACIONES PARA EL ESTUDIO DE LOS CONTENIDOS


El contenido de la asignatura se ha divido en cuatro mdulos o unidades temticas, por lo que se utilizarn stas para presentar las orientaciones a seguir en el plan de trabajo. Los mdulos son las siguientes: MODULO I: Conceptos e implementacin de la monitorizacin de la seguridad en redes. MODULO II: Prcticas recomendadas en la implantacin de procesos de seguridad. MODULO III: Sistemas de gestin de la seguridad en redes. MODULO IV: Anlisis de Operaciones Intrusivas y herramientas disponibles 2.1. MDULO I: Conceptos e Implementacin de la Monitorizacin de la Seguridad en Redes 2.1.1.- Presentacin del Mdulo I En este primer mdulo introducimos los problemas de la seguridad informtica. Debemos tener en cuenta que la seguridad no es un estado que se debe alcanzar, sino un proceso que se adapta al contexto segn evoluciona el sistema. Pero para comprender mejor el proceso de la seguridad se presentan los problemas de seguridad que podemos encontrarnos tanto a nivel fsico como software. Tambin se dedica atencin a la normativa legal vigente que afecta al proceso de seguridad. El proceso de seguridad quedar reflejado en una poltica de seguridad, que dictamina las principales defensas contra estos posibles ataques. Una vez definida una poltica de seguridad el siguiente paso es el seguimiento del cumplimiento de esta poltica. Por ltimo, caracterizaremos el conjunto de intrusiones que se nos pueden presentar. La Unidad I consta de cinco temas que introducen al estudiante el proceso de la seguridad as. En primer lugar se define la seguridad como un problema que cualquier sistema informtico debe abordar. Tras definirlo se resumen las amenazas que un sistema puede recibir tanto a nivel software (aplicaciones y sistemas operativos) como a nivel hardware dentro de las redes, identificando los principales tipos de ataques y caracterizndolos. Tras esta descripcin se presentan las primeras herramientas que permiten abordar el proceso de seguridad y que sern tratadas en mayor detalle en los dos prximos mdulos 2.1.2.- Contextualizacin en el conjunto de la materia o asignatura Los objetivos asociados a este mdulo son: - Comprender la trascendencia de introducir (o no) la seguridad como un criterio de diseo en cualquier sistema o aplicacin informtica. - Comprender los problemas ms habituales actuales que implica la falta de seguridad en sistemas, aplicaciones y redes. - Clasificar los diferentes ataques desde el punto de vista de peligrosidad, organizacin y necesidad de recursos. - Entender, y saber implantar, las defensas bsicas en sistemas operativos, aplicaciones y dispositivos bsicos de comunicaciones. Para ello los temas de estudio que forman esta unidad temtica son: Unidad 1: Descripcin del problema de la seguridad en las comunicaciones y en la informacin. Tipos de ataques. o Introduccin o Las preguntas que deben hacerse para definir el problema o Soluciones aparentemente perfectas y soluciones razonables Unidad 2: La seguridad en los elementos fsicos existentes en la red. o Introduccin

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

SEGURIDAD
o Los sistemas de cableado o inalmbricos o Repetidores, hubs y conmutadores o Encaminadores o Los servidores y otras mquinas. Unidad 3: La seguridad en los elementos software existentes en una red. o Introduccin o Los sistemas operativos de estaciones y servidores o Los protocolos y aplicaciones IP o Mejoras de seguridad IPv6 o Criterios de evaluacin de seguridad Unidad 4: Mtodos de ataque a equipos y redes. o Introduccin o Taxonoma de los tipos de ataques o Ataques orientados a la obtencin de informacin sobre el objetivo o Ataques orientados a la obtencin no autorizada de informacin confidencial. o Ataques de Denegacin de servicios (DoS) o Ataques "creativos" Unidad 5: Defensa bsicas ante ataques. o Introduccin o Controles de acceso fsico a los sistemas o Controles de acceso lgico a los sistemas o Otros controles simples de acceso a la informacin La Unidad 1 presenta el concepto de seguridad como un proceso constante y en evolucin a lo largo de la vida de un sistema informtico. En este tema se detalla las cuestiones que se deben abordar para definir la seguridad como un problema a resolver: Qu debe ser protegido? Contra quin se quiere proteger? Cmo se quiere proteger? Cunto dinero o tiempo se puede emplear en implantar y mantener el sistema de seguridad? La Unidad 2 hace un repaso a todos los dispositivos hardware que intervienen en la comunicacin de las redes a travs de los niveles establecidos por OSI. En cada nivel se presenta el dispositivo, sus caractersticas y sus debilidades tanto a nivel de un ataque fsico como un ataque al software de control que lo gestiona. Tambin se mencionan las primeras soluciones a estos problemas, como por ejemplo el uso de cables apantallados en el caso de la transmisin de datos por cables de par trenzado. La Unidad 3 presta mas atencin a los componentes software de una red tales como los sistemas operativos, protocolos de comunicaciones (TCP/IP) y servidores. Se presenta los Comon Criteria, siguiendo la norma ISO/IEC 15408 que certifica en cierto grado que los productos software cumplen con condiciones de nuestra futura poltica de seguridad. La Unidad 4 se centra en los ataques y en que las caractersticas de los ataques en red, entre ellas destacando su aspecto automtico, remoto y su gran propagacin de los medios de ataque. Se establece una primera clasificacin en la que los ataques pueden ser internos (dentro de una organizacin) o externos (fuera de la organizacin). Tambin se pueden clasificar en estructurados, que siguen un esquema de tipo proyecto, o desestructurados. Por ltimo, y en base al objetivo del ataque nos encontramos con: - Ataques para la obtencin de informacin, como son los de tipo ingeniera social, basados en herramientas informticas bsicas/sofisticadas (nmap por ejemplo) o el uso de analizadores de protocolos (sniffers).

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad Ataques que se aprovechan de la mala administracin o configuracin de los sistemas, como son el robo de contraseas, basados en relaciones de confianza de sistemas, basados en aplicaciones de comparticin de disco duro, autenticacin mal administrada, usando tcnicas de suplantacin, o la inexistencia de ciertos mecanismos de seguridad. - Ataques que explotan las vulnerabilidades del software, como son un diseo ineficiente de protocolos, o bien su mala implementacin as como el desarrollo de software sin tener en cuenta ciertas medidas de seguridad. - Ataques de denegacin de servicio, basado en las caractersticas de los protocolos, malas implementaciones de las aplicaciones, inundacin de la red o ataques DoS distribuidos. - Ataques creativos que combinan varios de los ataques de las categoras anteriores. La Unidad 5 describe un conjunto de medidas bsicas de seguridad que hay que tener en cuenta para una aproximacin bsica al problema de la seguridad. Se destaca la necesidad de establecer un permetro de seguridad que permita un control fsico del acceso a los equipos importantes del sistema. Y se han descrito una serie de controles de acceso lgico, tanto locales como remotos, basados en contraseas, datos biomtricos y Access tokens. As como se ofrece una lista de recomendaciones para una buena configuracin de los sistemas de contraseas junto con la relevancia de la formacin de los usuarios en esta direccin. Tambin se describen los tokens de acceso y su uso en sistemas como AAA o Radius para mantener altos niveles de seguridad incluso gestionando accesos remotos. La ltima parte del tema se dedica al relevante papel que juegan los sistemas de ficheros de los sistemas operativos en la seguridad que pueden ser mejorados con versiones que incluyen la encriptacin y un mayor control de acceso. Junto con las copias de seguridad y otras herramientas de saneamiento y gestin eficiente de los ficheros en s u almacenamiento. 2.1.3.- Informacin y orientaciones para el trabajo con los materiales requeridos para el estudio de la unidad Estos temas corresponden a los captulos 1, 2, 3, 4 y 5 del libro de la bibliografa bsica: SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIN de los autores Gabriel Daz Orueta, Francisco Mur, Elio Sancristbal, Manuel Castro y Juan Peire disponible en la Editorial UNED. El estudio se llevar a cabo siguiendo la planificacin descrita en el aparado del cronograma semanal. Por otra parte, el Equipo Docente publicar en la plataforma los enlaces de inters para cada tema, as como otro material auxiliar que pueda considerar de inters. Entre ellos destacar el libro Seguridad en Unix y Redes de Antonio Villaln Huerta, disponible de forma gratuita en: http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec.pdf, que complementa la visin de los primeros temas con sus captulos: - 1. Introduccin y conceptos previos - 2. Seguridad fsica de los entornos - 3. Administradores, usuarios y personal - 5. Programas seguros, inseguros y nocivos - 8. Autenticacin de usuarios Que amplan y complementan los contenidos del mdulo. 2.1.4.- Descripcin detallada de cada una de las actividades de aprendizaje a realizar Una vez terminado el estudio de cada tema, como actividad se deber realizar una autoevaluacin consistente en la resolucin de una serie de cuestiones tericas y/o prcticas. Para ello el Equipo Docente publicar, a travs de la plataforma virtual, el enunciado de la autoevaluacin y su solucin. -

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

SEGURIDAD

Durante la realizacin de la actividad se podr recurrir al libro de texto cuantas veces sea necesario. Una vez finalizada sta el estudiante comparar sus resultados con la solucin publicada por el Equipo Docente. Por otra parte, tambin se debatir en los foros sobre aquellos conceptos que los estudiantes quieran reforzar. 2.2. MDULO II: Practicas Recomendadas en la Implantacin de procesos de Seguridad 2.2.1.- Presentacin del Mdulo II Este mdulo se centra en los administradores de procesos de seguridad. Se presentan prcticas recomendadas para la estimacin, proteccin, deteccin y respuesta en un proceso de seguridad. A pesar que a lo largo de los otros mdulos veremos recomendaciones, herramientas y tcnicas a aplicar, en esta parte se ilustran apoyndose en casos prcticos que mejoran la comprensin de los contenidos tericos. El mdulo II consta de tres temas bien diferenciados, que describen en que consisten las polticas de seguridad, cuales son los principales mtodos no criptogrficos posibles y nos encontramos con el primer tema dedicado a un ejemplo prctico como son las redes virtuales privadas (VPN). 2.2.2. - Contextualizacin en el conjunto de la materia o asignatura Los objetivos que se desarrollan a lo largo de este mdulo son: - Comprender la necesidad de la puesta en marcha de una poltica de seguridad informtica en cualquier organizacin. - Entender la trascendencia para las organizaciones de una correcta implementacin de la LOPD (Ley Orgnica de Proteccin de Datos). - Aplicar los conceptos ms elementales aprendidos, relacionados con la seguridad en redes, sistemas y datos, a una organizacin concreta. - Entender la relevancia de la puesta en marcha de un Sistema de Gestin de Seguridad Informtica que siga las buenas prcticas recomendadas en los estndares internacionales ISO/IEC 27001 e ISO/IEC 27002. Los temas de estudio que forman esta unidad temtica son:

Unidad 6: La poltica de seguridad como respuesta razonable a los problemas de seguridad en las comunicaciones y en la informacin. o Qu es una poltica de seguridad? o Aspectos fsicos de la poltica de seguridad o Aspectos lgicos de la poltica de seguridad o Aspectos humanos y organizativos de la poltica de seguridad o Aspectos legales de la poltica de seguridad Unidad 7: Mtodos no criptogrficos en la implantacin de la poltica de seguridad. o Herramientas que implementen la poltica de seguridad o Otros elementos tpicos a tener en cuenta. Unidad 8: Redes privadas virtuales. o Caracterizacin de las redes privadas virtuales o Ventajas e inconvenientes de las redes virtuales privadas o Arquitecturas de redes privadas virtuales
8

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad


o o

Diseo y planificacin de redes privadas virtuales Problemas de rendimiento, mantenimiento y seguridad.

La Unidad 6 establece cuales son las caractersticas esenciales que debe tener cualquier poltica de seguridad con respecto al propsito que se busca con ello. As mismo analiza toda una serie de principios de diseo que deben ser cumplidos pro cualquier poltica de seguridad. Adems se resalta la importancia de tener una serie de normas especficas y ms fciles de actualizar de forma individual. Tambin se han enumerado cuales son las normas tpicas de cualquier poltica. Esta unidad tambin profundiza en la necesidad de recordar que la seguridad es un proceso, cuyo eje principal es la poltica de seguridad. Como proceso debe superar una serie de fases: puesta en marcha, monitorizacin, anlisis de vulnerabilidades y nueva implantacin de la siguiente versin de la poltica. Por ltimo, se analizado elementos de influencia como son los aspectos de control de acceso fsico, acceso lgico, humanos y organizativos as como la legislacin vigente que se debe tener en cuenta en Espaa para que nuestra poltica de seguridad cumpla con la norma vigente. La Unidad 7 realiza una enumeracin de dispositivos y herramientas no criptogrficas utilizadas para hacer cumplir la poltica de seguridad junto con el diseo seguro de redes. Este concepto de seguridad difiere del visto hasta ahora haciendo mencin a conceptos como fiabilidad y alta disponibilidad del sistema. Para ello se describen las tcnicas de tolerancia a fallos como los discos redundantes (RAID), las copias de seguridad, planes de recuperacin tras un fallo y la tolerancia a fallos de los servidores ms significativos. La Unidad 8 se concentra en las caractersticas, funcionalidades y problemas en torno a las redes privadas virtuales. Una red privada virtual como un enlace seguro a travs de una red pblica insegura. Las redes VPN suelen tener una serie de caractersticas deseables: integridad, autenticacin, privacidad, control de acceso, calidad de servicio, etc. Casi todas ellas utilizan mtodos criptogrficos que aunque quedan fuera de los contenidos del curso se introducen brevemente. Entre las ventajas que presentan este tipo de redes destaca la flexibilidad y escalabilidad de esta solucin, la rebaja en costes que suponen y la mayor seguridad que se puede obtener con una implantacin y una configuracin correcta. Por otra parte, entre los inconvenientes analizados, destacar que suelen conllevar una perdida de la calidad de los servicios. Se analizan los componentes que pertenecen a una VPN como son las pasarelas y los distintos tipos de clientes que interaccionan con la red (mviles, ordenadores, tabletas). Por ltimo se resumen los principales problemas que suelen acompaar a la implantacin de una red privada virtual como es el rendimiento, la seguridad y su mantenimiento. Destacar que las redes privadas virtuales es un tipo de red en crecimiento en el mercado actual. 2.2.3.- Informacin y orientaciones para el trabajo con los materiales requeridos para el estudio de al unidad Estos temas corresponden a los captulos 6, 7 y 17 del libro de la bibliografa bsica: SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIN de los autores Gabriel Daz Orueta, Francisco Mur, Elio Sancristbal, Manuel Castro y Juan Peire disponible en la Editorial UNED. El estudio se llevar a cabo siguiendo la planificacin descrita en el aparado del cronograma semanal. Por otra parte, el Equipo Docente publicar en la plataforma los enlaces de inters para cada tema, as como otro material auxiliar que pueda considerar de inters. Entre ellos destacar el libro Seguridad en Unix y Redes de Antonio Villaln Huerta, disponible de forma gratuita en: http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec.pdf, que complementa la visin de los primeros temas con sus captulos: - 7. Copias de seguridad

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

SEGURIDAD
- 22. Gestin de la seguridad - Apndice A. Seguridad bsica para administradores. Que amplan y complementan los contenidos del mdulo. . As mismo dentro de este mdulo los alumnos dispondrn del PDF del libro LA PROTECCIN DE DATOS PERSONALES, SOLUCIONES EN ENTORNOS MICROSOFT, VERSIN 2.0 cuyos autores Alonso J.M. y otros, para abordar los aspectos legales de la seguridad. La primera parte (legal) del texto de Alonso y otros complementa con mucho detalle el apartado del libro bsico sobre la LOPD (Ley Orgnica de Proteccin de Datos). Aunque no ser objeto de evaluacin, su segunda parte (tcnica) es una muy buena presentacin de cmo usar una tecnologa concreta para implementar correctamente la LOPD. 2.2.4.- Descripcin detallada de cada una de las actividades de aprendizaje a realizar Una vez terminado el estudio de cada tema, como actividad se deber realizar una autoevaluacin consistente en la resolucin de una serie de cuestiones tericas y/o prcticas. Para ello el Equipo Docente publicar, a travs de la plataforma virtual, el enunciado de la autoevaluacin y su solucin. Durante la realizacin de la actividad se podr recurrir al libro de texto cuantas veces sea necesario. Una vez finalizada sta el estudiante comparar sus resultados con la solucin publicada por el Equipo Docente. Por otra parte, tambin se debatir en los foros sobre aquellos conceptos que los estudiantes quieran reforzar. 2.3. MDULO III: Sistemas de Gestin de la Seguridad en Redes 2.3.1.- Presentacin del Mdulo III Dentro de este mdulo se presentan los principales mtodos utilizados para la implantacin de diversas normas de seguridad. Por una parte, se analizar las tcnicas de cortafuegos, desde las ms sencillas, como los filtros de paquetes las ms sofisticadas basadas en filtros dinmicos de conexin. Todos ellos se exponen en la primera parte del mdulo incluyendo ejemplos ilustrativos. La segunda parte del mdulo se concentra en los sistemas de deteccin de intrusos (IDS), que suelen implementar prcticamente todas las tcnicas de monitorizacin reseadas en el primer mdulo del temario. Por lo tanto, debemos conocer qu requisitos deben satisfacer, las diferencias ente los IDS basados en mquinas y los basados en redes, as como las diferencias tecnolgicas entre los que basan su trabajo en la deteccin de anomalas, de usos indebidos o de firmas de ataque. 2.3.2. - Contextualizacin en el conjunto de la materia o asignatura Los objetivos que se desarrollan a lo largo de este mdulo son: - Comprender qu son los cortafuegos y herramientas de scanning de seguridad, cmo se usan y qu papel juegan en una poltica de seguridad. - Conocer herramientas de software libre para el anlisis del trfico de red en busca de datos de contenido completo, de sesin, estadstico y de alerta. - Comprender qu son los sistemas de deteccin de intrusiones (IDS) y qu papel juegan en una poltica de seguridad.
UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA 10

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad Conocer herramientas de software libre para el anlisis del trfico de red en busca de datos de contenido completo, de sesin, estadstico y de alerta. Describir las mejores herramientas para la puesta en marcha de una poltica de seguridad.

Los temas de estudio que forman esta unidad temtica son:

Parte 1: Proteccin de la red Cortafuegos o Unidad 9: Los cortafuegos (firewalls) y sus aplicaciones como elementos bsicos de una poltica de seguridad de redes Los filtros de paquetes Los gateways de aplicacin o servidores proxy Qu se puede mejorar? o Unidad 10: Tecnologa de ltima generacin en cortafuegos. Caso prctico: el modelo Cisco PIX Firewall Caso prctico: el modelo Checkpoint Firewall-1 La confusin reinante Parte 2: Sistemas de deteccin de intrusos (IDS) o Unidad 11: Herramientas de deteccin de Intrusiones para la monitorizacin de la seguridad en las comunicaciones. Introduccin Caso prctico: los sistemas Cisco Secure IDS Caso prctico: los sistemas Red Secure de ISS Qu son los Honey Pots?

La Unidad 9 presenta a los cortafuegos como herramienta fundamental para prevenir los ataques externos a un sistema. En la unidad tambin se resalta que un cortafuegos no puede resolver cualquier problema interno surgido en la red a proteger, no puede hacer nada contra ataques realizados mediante trfico que no puede analizar. A lo largo de la unidad, adems de recorrer las ventajas e inconvenientes que presentan, se ofrece una clasificacin de los tipos de cortafuegos ms significativos: filtros de paquetes, servidores proxy y hbridos. Tambin se detalla el concepto de red DMZ, una red entre el cortafuegos y la red interna, donde poder colocar equipos que, por un lado interese tener cerca de la red externa y, por otro lado, no tener en la propia red interna. Para ello se ha comentado las posibles topologas junto con los distintos tipos de cortafuegos descritos en la unidad. La Unidad 10 extiende los conceptos de la unidad anterior a las tcnicas de cortafuegos ms novedosas: el uso de la inspeccin completa y dinmica de paquetes, conocida tamb in como stateful inspection; o bien a la combinacin de los cortafuegos con caractersticas de seguridad no propias de un cortafuegos. Para ilustrar estas tendencias se describen dos cortafuegos actuales como es PIX de Cisco Systems y Firewall-1 de Checkpoint. La Unidad 11 se realiza un anlisis de las caractersticas y funcionamiento generales de las herramientas conocidas como sistemas de deteccin de intrusiones, utilizadas dentro de la denominada fase de monitorizacin del desarrollo del proceso de seguridad de una organizacin. Desde la definicin y los usos de los IDS, se realiza una caracterizacin de los distintos tipos de IDS del mercado, catalogndolos por la tecnologa de captura de mensajes de ataque (de anomalas o de firmas) y por ubicacin de los IDS en la topologa de la red (ubicados en sistemas o basados en la red). En particular, se estudia el caso de los IDS basados en firmas y de red de Cisco Systems llamados CSID y los entornos Real Secure de ISS, que gestionan varios sistemas IDS desde la misma consola. Adems se analizaran los honey pots como una nueva herramienta de obtencin de informacin sobre los hbitos y herramientas de trabajo de los posibles

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

11

SEGURIDAD
atacantes. Por ltimo, se repasan los posibles inconvenientes como los falsos positivos y el impacto que puede tener en el sistema. 2.3.3.- Informacin y orientaciones para el trabajo con los materiales requeridos para el estudio de al unidad Estos temas corresponden a los captulos 8,9 y 11 del libro de la bibliografa bsica: SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIN de los autores Gabriel Daz Orueta, Francisco Mur, Elio Sancristbal, Manuel Castro y Juan Peire disponible en la Editorial UNED. El estudio se llevar a cabo siguiendo la planificacin descrita en el aparado del cronograma semanal. Por otra parte, el Equipo Docente publicar en la plataforma los enlaces de inters para cada tema, as como otro material auxiliar que pueda considerar de inters. Entre ellos destacar el libro Seguridad en Unix y Redes de Antonio Villaln Huerta, disponible de forma gratuita en: http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec.pdf, que complementa la visin de los primeros temas con sus captulos: - 15. Cortafuegos: Conceptos Tericos - 16. Cortafuegos: Casos de Estudio - 18. Sistemas de Deteccin de Intrusos Que amplan y complementan los contenidos del mdulo. 2.3.4.- Descripcin detallada de cada una de las actividades de aprendizaje a realizar Una vez terminado el estudio de cada tema, como actividad se deber realizar una autoevaluacin consistente en la resolucin de una serie de cuestiones tericas y/o prcticas. Para ello el Equipo Docente publicar, a travs de la plataforma virtual, el enunciado de la autoevaluacin y su solucin. Durante la realizacin de la actividad se podr recurrir al libro de texto cuantas veces sea necesario. Una vez finalizada sta el estudiante comparar sus resultados con la solucin publicada por el Equipo Docente. Por otra parte, tambin se debatir en los foros sobre aquellos conceptos que los estudiantes quieran reforzar. 2.4. MDULO IV: Anlisis de Operaciones Intrusivas y Herramientas Disponibles 2.4.1.- Presentacin del Mdulo IV La monitorizacin de redes se basa en la captura y anlisis de esta informacin para poder detectar y bloquear posibles intrusiones. Por ello es importante dedicar un espacio a presentar las herramientas disponibles en la actualidad as como la informacin que nos ofrecen y su interpretacin. De esta forma nuestra poltica de seguridad tendr mayores posibilidades de xito. 2.4.2 - Contextualizacin en el conjunto de la materia o asignatura Los objetivos que se desarrollan a lo largo de este mdulo son: - Comprender que son los analizadores de vulnerabilidades y cmo se usan. - Conocer herramientas de software libre para el anlisis del trfico de red en busca de datos de contenido completo, de sesin, estadstico y de alerta.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

12

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad Describir las mejores herramientas para la puesta en marcha de una poltica de seguridad. Los temas de estudio que forman esta unidad temtica son:

Unidad 12: Herramientas de anlisis de vulnerabilidades para la auditora de la seguridad en las comunicaciones. o Introduccin o Caso prctico: el modelo Cisco Secure Scanner o Caso prctico: los programas de Internet Security Systems. Unidad 13: Diseo seguro de redes. Concepto de alta disponibilidad y diseos redundante o Introduccin o Diseo de soluciones de alta disponibilidad o Los problemas de infraestructura y soluciones o Los problemas en el nivel 2 de OSI y soluciones o Los problemas en el nivel 3 de OSI y soluciones o Consideraciones para el resto de los niveles OSI o Consideraciones para el almacenamiento en red: SAN (Storage Area Networks) o Consideraciones para los dispositivos de seguridad

La Unidad 12 realiza un anlisis de las herramientas de bsqueda de vulnerabilidades en sistemas y dispositivos de una red, que es una parte fundamental en el proceso de implantacin de un proceso de seguridad correcto, sealando cules deben ser las condiciones mnimas de uso, configuracin y mantenimiento de estas herramientas para poder cumplir con su misin con xito. En concreto, nos enfocaremos en la capacidad de prevencin que nos permiten estas herramientas, de forma que podamos anticiparnos a posibles problemas. Dentro del captulo se analizan dos aplicaciones como casos de estudio: Cisco Secure Scanner y Internet Scanner. La Unidad 13 se centra en los conceptos de alta disponibilidad, ya comentados con anterioridad en la Unidad 7, en este caso para redes analizando los posibles problemas y sus soluciones actuales. As que partiendo de la arquitectura por niveles del modelo OSI, se analiza nivel a nivel, que problemas plantea la alta disponibilidad y que soluciones existen actualmente. Tambin se realiza un recordatorio como se debe gestionar mediante polticas el trfico de una red, para dar prioridades a cada tipo de trfico segn sus necesidades, de forma que no solo la red sino los servicios necesarios para su correcto funcionamiento permanezcan disponibles. Asimismo se analizan los problemas y soluciones asociados a los subsistemas de almacenamiento altamente disponibles, SAN y RAID, resaltando la necesidad actual de su completa disponibilidad para muchas organizaciones. Por ltimo, se comentaran las topologas tpicas para obtener alta disponibilidad tambin para los cortafuegos, como punto clave del control de la poltica de seguridad de una organizacin. 2.4.3.- Informacin y orientaciones para el trabajo con los materiales requeridos para el estudio de al unidad Estos temas corresponden a los captulos 10 y 12 del libro de la bibliografa bsica: SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIN de los autores Gabriel Daz Orueta, Francisco Mur, Elio Sancristbal, Manuel Castro y Juan Peire disponible en la Editorial UNED. El estudio se llevar a cabo siguiendo la planificacin descrita en el aparado del cronograma semanal. Por otra parte, el Equipo Docente publicar en la plataforma los enlaces de inters para cada tema, as como otro material auxiliar que pueda considerar de inters.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

13

SEGURIDAD
Entre ellos destacar el libro Seguridad en Unix y Redes de Antonio Villaln Huerta, disponible de forma gratuita en: http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec.pdf, que complementa la visin de los primeros temas con sus captulos: - 6. Auditoria del sistema - 13. El sistema de red - 14. Algunos servicios y protocolos - 21. Algunas herramientas de seguridad Que amplan y complementan los contenidos del mdulo. 2.4.4.- Descripcin detallada de cada una de las actividades de aprendizaje a realizar Una vez terminado el estudio de cada tema, como actividad se deber realizar una autoevaluacin consistente en la resolucin de una serie de cuestiones tericas y/o prcticas. Para ello el Equipo Docente publicar, a travs de la plataforma virtual, el enunciado de la autoevaluacin y su solucin. Durante la realizacin de la actividad se podr recurrir al libro de texto cuantas veces sea necesario. Una vez finalizada sta el estudiante comparar sus resultados con la solucin publicada por el Equipo Docente. Por otra parte, tambin se debatir en los foros sobre aquellos conceptos que los estudiantes quieran reforzar.

3.- ORIENTACIONES PARA LA REALIZACIN DEL PLAN DE ACTIVIDADES


La metodologa seguida para el aprendizaje de esta asignatura es la propia de una universidad de educacin a distancia que se caracteriza por el empleo conjunto de medios y recursos virtuales. Los materiales docentes especficos, las comunidades virtuales de aprendizaje, la asistencia presencial a los estudiantes a travs de profesores tutores en los diferentes centros asociados y el uso de los diversos mecanismos de comunicacin (telfono, correo electrnico,) son los medios con los que cuenta la UNED para la enseanza a distancia y son utilizados en esta asignatura. 3.1.- Evaluacin del aprendizaje Los conocimientos, destrezas y habilidades, adquiridos durante el curso, se evaluarn mediante una prueba presencial y en la realizacin de varias pruebas de evaluacin a distancia. La calificacin mxima que se puede obtener en la asignatura ser de 10 puntos. Para calcular la nota final de la asignatura se sumarn las notas obtenidas en la prueba presencial y en las pruebas de evaluacin a distancia con los siguientes pesos: Prueba presencial: 70% (supondr, por tanto, un mximo de 8 puntos en la nota final de la asignatura). Pruebas de evaluacin de distancia: 30% (supondr, por tanto, un mximo de 2 puntos en la nota final de la asignatura).

Para aprobar la asignatura se exigir una puntuacin mnima de 3.5 puntos (sobre 7) en la prueba presencial y 1.5 punto (sobre 3) en las pruebas de evaluacin a distancia. Con el fin de obtener la calificacin de

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

14

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad matrcula de honor, el estudiante deber haber realizado todas las pruebas, obligatorias y voluntarias, con la mxima de calificacin de 10. La prueba presencial consistir en un examen terico/prctico a realizar en un tiempo mximo de 2 horas. Como se ha indicado, la nota mxima que se puede alcanzar en esta prueba es de 7 puntos y para superarla se deber obtener una puntuacin mnima de 3.5 puntos. Durante la realizacin de la prueba no se podr utilizar ningn tipo de material. La prueba presencial se realizar en el Centro Asociado que corresponda a cada estudiante, en las fechas y horarios establecidos por la UNED. Con respecto a la pruebas de evaluacin a distancia, no ser necesario que el estudiante acuda al Centro Asociado para realizar las mismas, ya que stas podrn realizarse en su totalidad a travs del curso virtual. Estas actividades sern corregidas por un profesor Tutor. Durante el curso se realizarn tres pruebas, siendo la nota mxima que se puede obtener de 3 puntos. Cada prueba consistir en varias preguntas de test y/o ejercicios de respuesta nica. Para cada pregunta de la prueba se propondrn 3 4 respuestas de las que slo una ser correcta. No restarn las respuestas incorrectas o no contestadas. Las pruebas de evaluacin a distancia se realizarn en la plataforma virtual en las fechas y horarios que se indiquen en dicha plataforma, y se dispondr de un tiempo lmite para contestar y enviar la prueba, pasado ese tiempo la puntuacin ser de 0 puntos. Slo se dispondr de un intento para realizar cada una de las pruebas. Cada cuestionario versar sobre un supuesto prctico que el alumno debe resolver con xito para poder contestar a las cuestiones. Cada una de las pruebas a realizar por el estudiante a distancia se encargar de evaluar lo siguiente: En la primera prueba de evaluacin a distancia se evaluarn los conocimientos adquiridos sobre la Unidad I. Esta prueba vale un 20% de la calificacin dedicada a las pruebas de evaluacin a distancia. En la segunda prueba de evaluacin a distancia se evaluarn los conocimientos adquiridos sobre la Unidad II, en concreto, a la parte dedicada a Cortafuegos. Esta prueba vale un 40% de la calificacin dedicada a las pruebas de evaluacin a distancia. En la tercera prueba de evaluacin a distancia se evaluarn los conocimientos adquiridos sobre la Unidad II, en concreto, a la parte dedicada a Sistemas de Deteccin de Intrusos. Esta prueba vale un 40 % de la calificacin dedicada a las pruebas de evaluacin a distancia. De esta manera la calificacin final se calcula usando la siguiente frmula: Nota final = 0,7x [nota prueba presencial] + 0,3x (0,2 x [nota de la primera prueba de evaluacin] + 0,4 x [nota de la primera segunda de evaluacin] + 0,4 x [nota de la tercera prueba de evaluacin]) Para aquellos alumnos cuya nota final del curso est entre 4,5 y 5 puntos, se les ofrecer la posibilidad de realizar de forma optativa una prueba terico-prctica de evaluacin a distancia. La realizacin de este ejercicio optativo servir para subir la nota en 0,5 puntos. Esta prctica optativa solamente se corregir en el cuatrimestre en el que se imparte la asignatura. El estudiante debe tener en cuenta que slo se corregirn las pruebas de evaluacin a distancia durante el cuatrimestre en el que se imparte la asignatura. Por tanto, para poder presentarse en la convocatoria extraordinaria de septiembre, es necesario que el estudiante haya entregado las pruebas de evaluacin que son condicin necesaria para aprobar durante el plazo establecido en el cuatrimestre. En estos casos se mantendr la nota obtenida en las mismas para la convocatoria de septiembre.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

15

SEGURIDAD
Por otra parte, en esta asignatura se plantea a los estudiantes un proceso de autoevaluacin, basado en la realizacin de pruebas de test en el curso virtual. Estos ejercicios no sern evaluables, pero servirn para que el estudiante pueda medir su nivel de conocimientos. Cada ejercicio consistir en una serie de cuestiones tericas y/o prcticas que el estudiante deber resolver. Peridicamente el equipo docente publicar, a travs de la plataforma virtual, la solucin a las cuestiones planteadas. El objetivo de estos ejercicios es permitir al estudiante autoevaluarse para hacer un seguimiento de su propio proceso de aprendizaje. 3.2.- Resumen de actividades En la siguiente tabla se encuentra un resumen de las actividades a realizar tanto del tipo autoevaluacin como del tipo pruebas de evaluacin a distancia, indicando en dicha tabla cuando se deben realizar. En cualquier caso el Equipo Docente publicitar en los foros la fecha concreta de realizacin de cada una de las pruebas de evaluacin a distancia. Adems, a lo largo del curso el Equipo Docente propondr en los foros algunos temas de debate relacionados con la materia de estudio con el fin de promover las discusiones y participaciones de los estudiantes.

BLOQUES TEMTICOS

ACTIVIDADES

MODULO I: Conceptos e implementacin de la monitorizacin de la seguridad en redes Unidad 1: Descripcin del problema de la seguridad en las comunicaciones y en la informacin. Tipos de ataques. Unidad 2: La seguridad en los elementos fsicos existentes en la red. Unidad 3: La seguridad en los elementos software existentes en una red. Unidad 4: Mtodos de ataque a equipos y redes. Unidad 5: Defensa bsicas ante ataques. Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin PRUEBA DE EVALUACIN A DISTANCIA 1 2 3 4

Semana

MODULO II: Prcticas recomendadas en la implantacin de procesos de seguridad Unidad 6: La poltica de seguridad como respuesta razonable a los problemas de seguridad en las comunicaciones y en la informacin. Unidad 7: Mtodos no criptogrficos en la implantacin de la poltica de seguridad. Unidad 8: Redes privadas virtuales. Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin 6

7 8

MODULO III: Sistemas de gestin de la seguridad en redes.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

16

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad


Semana

BLOQUES TEMTICOS

ACTIVIDADES

Unidad 9: Los cortafuegos (firewalls) y sus aplicaciones como elementos bsicos de una poltica de seguridad de redes Unidad 10: Tecnologa de ltima generacin en cortafuegos. Unidad 11: Herramientas de deteccin de Intrusiones para la monitorizacin de la seguridad en las comunicaciones.

Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin PRUEBA DE EVALUACIN A DISTANCIA Foros Ejercicios autoevaluacin PRUEBA DE EVALUACIN A DISTANCIA

10 11

MODULO IV: Anlisis de Operaciones Intrusivas y herramientas disponibles. Unidad 12: Herramientas de anlisis de vulnerabilidades para la auditora de la seguridad en las comunicaciones. Unidad 13: Diseo seguro de redes. Concepto de alta disponibilidad y diseos redundante Foros Ejercicios autoevaluacin Foros Ejercicios autoevaluacin Foros Repaso de las autoevaluaciones Repaso del material del curso PRUEBA PRESENCIAL 12 13

Repaso de los Mdulos I, II, III y IV

14 15

4.- GLOSARIO
Address Resolution Protocol (ARP): protocolo de la familia TCP/IP que asocia direcciones IP a direcciones MAC. Amenaza: es una violacin de seguridad potencial, que existe cuando se presentan ciertas circunstancias, capacidad, accin o evento que puede ser penetrado y causar un ataque. Anlisis de Riesgos: estudio de un sistema informtico que pretende recoger las causas de los posibles ataques as como comportamientos no deseados y las consecuencias y los daos que pueden causar al sistema. Suele contener cuatro puntos clave: Valorar los activos Entender todas las posibles amenazas Monitorizar y conocer todas las debilidades y vulnerabilidades del sistema. Tratar de poner en marcha todas las medidas posibles para disminuir la posibilidad de tener perdidas. Arquitectura dual-homed: equipo informtico de propsito general que tiene, al menos, dos interfaces de red. Asociacin de seguridad (SA): Relacin entre un nodo origen y un nodo destino que utilizan uno de los protocolos IPsec (AH o ESP) para enviar datagramas IP protegidos. Ataque: Accin realizada por una tercera parte, distinta del emisor y del receptor de la informacin protegida, para intentar contrarrestar esta proteccin. Ataque de cumpleaos: Ataque contra las funciones hash, consistente en encontrar dos mensajes que den el mismo resumen, en lugar de encontrar un mensaje que de el mismo resumen que otro determinado, cosa, esta ltima, que requiere muchas ms operaciones.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

17

SEGURIDAD
Ataque de diccionario: Ataque contra los mtodos de autenticacin de entidad basados en contraseas, consistente en probar las palabras de un diccionario hasta encontrar la correcta. Ataque de fuerza bruta: Ataque contra las funciones criptogrficas, consistente en probar todos los posibles valores de la clave hasta encontrar el correcto. Ataque del hombre a medio camino: Ataque contra la autenticacin en los protocolos de comunicacin seguros, en qu el atacante intercepta los mensajes de autenticacin y los sustituye por otros con las claves pblicas cambiadas, de modo que se puede producir una suplantacin si no se comprueba la autenticidad de estas claves. Autenticacin: Proteccin de la informacin contra falsificaciones. Autenticacin de entidad: Servicio de seguridad que permite confirmar que un participante en una comunicacin es autntico, y no se trata de un impostor que est intentando suplantarlo. Autenticacin de mensaje: Servicio de seguridad que permite confirmar que el originador de un mensaje es autntico, y que el mensaje no ha sido creado o modificado por un falsificador. Autenticacin de origen de datos: Nombre con el que se conoce a veces la autenticacin de mensaje. Authentication Header (AH): Protocolo de la arquitectura IPsec que proporciona autenticacin de los datagramas IP. Autoridad de certificacin (CA): Entidad que emite certificados de clave pblica, que sirven para que los usuarios que confen en esta autoridad se convenzan de la autenticidad de les claves pblicas. Autoridad de certificacin (CA) raz: CA que no tiene ninguna otra superior que certifique la autenticidad de su clave pblica, y que por tanto tiene un certificado firmado por ella misma. Backdoor (en ingls Puerta trasera) es un agujero de seguridad intencionalmente creado por los autores del sistema. Bug es un tipo de fallo del sistema, donde se cumple una propiedad no deseada del sistema. Cadena de certificados: Lista de certificados, cada uno de los cuales permite verificar la autenticidad de la clave pblica de la CA que ha emitido el anterior, hasta llegar al certificado de una CA raz. Certificado de clave pblica: Tambin conocido como certificado digital, es una estructura de datos que contiene un nombre de usuario y su clave pblica, y que est firmado digitalmente por una autoridad de certificacin dando fe de esta asociacin usuarioclave pblica. Certificado digital: Certificado de clave pblica. Cifrado: Transformacin de un texto en claro, mediante un algoritmo que tiene como parmetro una clave, en un texto cifrado ininteligible para quien no conozca la clave de descifrado. Cifrado en bloque: Transformacin criptogrfica en que el texto en claro se divide en bloques y se aplica un algoritmo de cifrado a cada uno de estos bloques. Cifrado en flujo: Transformacin criptogrfica en que el texto en claro se combina con una secuencia pseudoaleatoria obtenida a partir de la clave. Clave: Parmetro de un algoritmo de cifrado o de descifrado, que permite definir transformaciones criptogrficas distintas sin necesidad de cambiar el algoritmo. Clave de sesin: Clave simtrica generada ad hoc para proteger un determinado intercambio de informacin, y que es conocida por las dos partes utilizando criptografa de clave pblica, para que no pueda ser descubierta por un atacante. Clave privada: Clave que permite realizar la transformacin criptogrfica inversa a la que se obtiene con una clave pblica, y que es computacionalmente inviable obtener a partir de esta ltima.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

18

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad


Clave pblica: Clave que permite realizar la transformacin criptogrfica inversa a la que se obtiene con una clave privada. Clave simtrica: Clave que permite realizar tanto una transformacin criptogrfica como la transformacin inversa, es decir, cifrado y descifrado. Cdigo de autenticacin de mensaje (MAC): Valor calculado a partir de un texto con una clave secreta, y que puede ser utilizado por quien conozca la clave para comprobar la autenticidad del mensaje. Confidencialidad: Proteccin de la informacin contra lectura por parte de terceros no autorizados. Contrasea: Palabra (password) o cadena de caracteres secreta, de longitud relativamente corta, usada por una entidad para autenticarse. Cortafuegos: elemento de prevencin que realizara un control de acceso para proteger una red de los equipos del exterior (potencialmente hostiles). Criptoanlisis: Estudio de las tcnicas matemticas para anular la proteccin que proporciona la criptografa. Criptografa: Estudio de las tcnicas matemticas para proteger la informacin, de modo que no pueda ser interpretada por partes no autorizadas. Criptologa: Disciplina que engloba la criptografa y el criptoanlisis. Denegacin de servicio (DoS): ataque que hace una apropiacin exclusiva de un recurso o servicio con la intencin de evitar cualquier acceso a terceras partes. En ingles, deny of service. Descifrado: Transformacin inversa al cifrado, para obtener el texto en claro a partir del texto cifrado y la clave de descifrado. Desbordamiento de buffer: posibilidad de corromper la pila de ejecucin para modificar el valor de retorno de una llamada a funcin y provocar la ejecucin de cdigo arbitrario. Deteccin el proceso de la seguridad por el cual se detecta los posibles ataques que pueda sufrir un sistema. Digest: Nombre que se da a veces a un resumen o hash. Huella identificativa: informacin muy precisa que permite identificar un sistema o una red en concreto. En ingles, fingerprinting. Encapsulating Security Payload (ESP): Protocolo de la arquitectura IPsec que proporciona autenticacin y/o confidencialidad de los datos de los datagramas IP. Encaminador con filtrado de paquetes: dispositivo de red que encamina trafico TCP/IP sobre la base de una serie de reglas de filtrado que deciden qu paquetes se encaminan a travs suyo y cuales son descartados. Equipo bastin: sistema informtico que ha sido fuertemente protegido para soportar los supuestos ataques desde un lugar hostil y que acta como punto de contacto entre el interior y el exterior de una red. Escner de vulnerabilidades: aplicacin que permite comprobar si un sistema es vulnerable a un conjunto de deficiencias de seguridad. Exploit: aplicacin, generalmente escrita en C o ensamblador, que fuerza las condiciones necesarias para aprovecharse de un error de programacin que permite vulnerar su seguridad. Exploracin de puertos: tcnica utilizada para identificar los servicios que ofrece un sistema. Explotacin de un servicio: actividad realizada por un atacante para conseguir una escalada de privilegios, abusando de alguna deficiencia del servicio o del sistema. Extranet: Red privada de una organizacin en que una parte de sus recursos son accesibles a determinados usuarios externos a esta organizacin.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

19

SEGURIDAD
Firma digital: Valor calculado a partir de un texto con una clave privada, y que puede ser comprobado con la correspondiente clave pblica, la cual cosa permite confirmar que solamente lo puede haber generado el poseedor de la clave privada. Fragmentacin IP: proceso de divisin de un datagrama IP en fragmentos de menor longitud. Hacker es la persona que deliberadamente viola la seguridad informtica, normalmente para causar desconcierto o conseguir informacin confidencial como datos financieros. Originariamente, la palabra "hacker" haca referencia a cualquier persona interesada en la informtica; hoy en da, el trmino es usado por el pblico y la prensa para designar a las personas maliciosas. Hash: Cadena de bits, de longitud predeterminada, que se obtiene a partir de una secuencia de bits de longitud arbitraria, como resumen de esta secuencia. ndice de parmetros de seguridad (SPI): Nmero que, juntamente con la direccin IP del nodo de destino, permite a un nodo origen identificar una asociacin de seguridad IPsec. Infraestructura de clave pblica (PKI): Conjunto de estructuras de datos, procedimientos y agentes que permiten el uso de la criptografa de clave pblica. Ingeniera social: es el arte de utilizar las personas como medio para atacar los sistemas informticos. Internet Control Message Protocol (ICMP): protocolo encargado de realizar el control de flujo de los datagramas IP que circulan por la red. Internet Protocol (IP): protocolo para la interconexin de redes. Intranet: Red privada corporativa de una organizacin, con acceso restringido a los usuarios que pertenecen a esta organizacin. IP flooding: ataque de denegacin de servicio basado en una saturacin de la red mediante la generacin masiva de datagramas IP. IPsec: Conjunto de protocolos a nivel de red (AH, ESP, etc.) que aaden seguridad al protocolo IP. Key logger: Dispositivo diseado para capturar y almacenar lo que el usuario teclea. Puede ser software o hardware. Lista de revocacin de certificados (CRL): Lista de certificados que han dejado de ser vlidos antes de la su fecha de caducidad, emitida y firmada por la misma CA que emiti estos certificados. Maxim Transfer Unit (MTU): medida mxima de un datagrama IP dentro de una red. No repudio: Proteccin de la informacin contra denegacin de autora por parte de su originador. Ocultacin de huellas: actividad ejecutada por un atacante (una vez producida la intrusin) para pasar desapercibido en el sistema. Padding: Datos adicionales que puede ser necesario aadir a un texto en claro antes de aplicarle un algoritmo de cifrado en bloque, para que su longitud sea mltiple de la longitud del bloque. Pasarela a nivel de aplicacin: dispositivo de red que acta como retransmisor a nivel de aplicacin. Pasarela a nivel de circuito: similar a una pasarela a nivel de aplicacin en cuanto a la conexin, pero operando de manera similar a un filtro de paquetes a nivel de red (una vez que la conexin ha sido inicializada). Passphrase: Cadena de caracteres secreta, de longitud generalmente mayor que una contrasea, usada por una entidad para autenticarse. Poltica de Seguridad es una serie de sentencias formales (normas) que deben cumplir todas las personas que tengan acceso a cualquier informacin y/o tecnologa de una organizacin.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

20

Dr. Roberto Hernndez Berlinches Dr. Llanos Tobarra Abad


Prevencin conjunto de mecanismos para evitar que se lleven a cabo ataques contra el sistema. Protocolo conjunto de reglas con diferentes objetivos que permite la comunicacin entre diferentes sistemas informticos y suelen ser implementados por algn software. Requests for Comments (RFC): conjunto de documentos tcnicos y notas organizativas sobre internet. Reensemblado IP: proceso de reconstruccin de un datagrama IP a partir de sus fragmentos. Rootkit: recopilacin de herramientas utilizadas en un ataque de intrusin para garantizar la ocultacin de huellas, garantizar futuras conexiones, realizar otros ataques al sistema, etc. Secure Sockets Layer (SSL): Protocolo para proteger las comunicaciones a nivel de transporte, que ofrece unos servicios de comunicacin segura anlogos a los que ofrece la interfaz de los sockets. Seguridad es el proceso o subsistema de un sistema informtico mayor cuyo principal objetivo es garantizar que la proteccin de los activos informticos del sistema de cualquier dao o, al menos, disminuir los daos en caso de ataque. El concepto de seguridad es complejo y depende de cada sistema. Seguridad computacional: Seguridad que proporciona una tcnica criptogrfica el criptoanlisis de la cual requerira una cantidad de recursos computacionales mucho ms grande de lo que est al alcance de nadie. Seguridad incondicional: Seguridad que proporciona una tcnica criptogrfica que no permite obtener ninguna informacin sobre el texto en claro, independientemente de la cantidad de recursos disponibles para el criptoanlisis. Seguridad perimetral: seguridad basada nicamente en la integracin en la red de sistemas cortafuegos y otros mecanismos de prevencin tradicionales. Servidor intermediario: servidor software que se encarga de realizar las conexiones solicitadas con el exterior y retransmitirlas hacia el equipo que inicio la conexin. En ingles, proxy. Shellcode: cdigo ensamblador inyectado en memoria que un exploit tratara de ejecutar. Sistema Informtico es el conjunto de componentes informticos, tanto software como hardware, que tienen un objetivo comn. Los sistemas informticos varan en su tamao y componentes, desde un Smartphone hasta una red como Internet implicando cientos de ordenadores. Sniffer: aplicacin que intercepta toda la informacin que pase por la interfaz de red a la que est asociado. Spoofing (Suplantacin) Mecanismo por el cual la mquina atacante adopta la personalidad (identificacin) de una mquina amiga. SYN Flooding: ataque de denegacin de servicio que se basa en no complementar intencionadamente el protocolo de intercambio de TCP. Texto en claro: Informacin directamente inteligible. Texto cifrado: Resultado de aplicar un cifrado a un texto en claro. Transmission Control Protocol (TCP): protocolo de transporte de la arquitectura de protocolos TCP/IP. Transport Layer Security (TLS): Versin del protocolo SSL estandardizada por el IETF (Internet Engineering Task Force). Troyano: Cdigo que realiza acciones ilcitas escondido dentro de un programa til. User Datagram Protocol (UDP): protocolo de transporte de la arquitectura de protocolos TCP/IP. Vigilancia de una red: actividad realizada por el atacante para tratar de aprender todo lo que pueda sobre la red que quiere atacar, especialmente servicios vulnerables y errores de configuracin.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

21

SEGURIDAD
Wannabe (amateur), del ingls want to be, es la persona que, aunque carece los conocimientos informticos de un Hacker, utiliza herramientas automticas de terceros a su alcance para intentar reproducir ataques a sistemas informticas. Worm (Gusano) Programa que hace copias de s mismo sobre distintas mquinas interconectadas por una red. Zona desmilitarizada: dentro de una red protegida por un cortafuegos, zona separada de los servidores pblicos por un segundo cortafuegos.

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

22

You might also like