En la primera sesin del curso, y como introduccin al mundo de la
seguridad informtica, estudiamos ciertos aspectos relacionados con la proteccin de los sistemas informticos en general, as como con la integridad de los mismos. En esta segunda sesin vamos a centrarnos en la proteccin de la informacin en s misma, entendida como los recursos almacenados en un determinado sistema.
Tema 3 Copias de seguridad: polticas y tcnicas
Quin no ha perdido en alguna ocasin algn fichero importante? En el caso
de los sistemas Windows, por ejemplo, el problema de los virus y el comportamiento errtico del propio sistema, ocasionan en multitud de ocasiones fluctuaciones en el funcionamiento del mismo. En cualquier caso, y por la propia seguridad de nuestros datos, las copias de seguridad se antojan como un elemento crtico en cualquier entorno de trabajo.
En este tema estudiaremos qu son las copias de seguridad, los distintos
tipos que existen, cmo aplicar polticas de copias de seguridad a mbitos particulares (como por ejemplo el desarrollo de cdigo), as como la importancia de la gestin de la destruccin de copias de seguridad.
Adems, veremos de forma prctica cmo podemos, gracias al uso de la
criptografa, realizar copias de seguridad para nuestros datos que estn a salvo de intrusiones no deseadas. De hecho, veremos cmo crear copias de seguridad que sean invisibles, y estn a salvo incluso de la extorsin. Por ltimo, hablaremos de las tcnicas de copias de seguridad mediante imgenes de disco.
Tema 4 Proteccin en la frontera de la red: cortafuegos e IDS
Uno de los temas estrella en el campo de la seguridad informtica es el de
los cortafuegos, pues es, posiblemente, la medida ms conocida por los usuarios profanos de la materia. Efectivamente, los cortafuegos y los IDS (sistemas de deteccin de intrusos) son seguramente la primera medida de proteccin perimetral de todo sistema.
Comenzaremos haciendo una breve introduccin a los cortafuegos y las
conexiones de red para sistemas informticos, hablando de TCP/IP, los distintos tipos de cortafuegos existentes, y las polticas que pueden aplicarse a los mismos. Veremos qu es un escaneo de puertos, cmo se hace, y qu papel juega en la seguridad de un sistema informtico.
Por ltimo, veremos ejemplos de cortafuegos personales que podemos
utilizar en sistemas Windows y sistemas Linux, y hablaremos de qu son y cmo funcionan los sistemas de deteccin de intrusos.