Seguridad Sistemas Operativos de Red

Material de Seguridad Informática.

El material está ordenado por semana. En él encontrarán los PPTs de la parte teórica y los de los laboratorios.

Esta asignatura está relacionada con la seguridad informática, sobre todo en los Sistemas Operativos y en la red.

Descarga todo el material, desde Mediafire.

Descarga las aplicaciones a usar en los laboratorios.


  • Clase 1: Material acerca los conceptos básicos de la Seguridad Informática, como Disponibilidad, Integridad, Confidencialidad (Triada de la Seguridad), normativas vigentes (ISO 17799, ISO 27001), modelo PDCA (Plan-Do-Check-Act), el propósito de la administración de memoria, etc.

Descargar teoría.

  • Clase 2: Material que habla de los parámetros de configuración de usuarios. Infraestructura de la red, la necesidad de seguridad de los usuarios, política de uso de la red por parte de los usuarios. Descripción de zonas en una red, medidas de seguridad, etc. Y el laboratorio es un análisis de vulnerabilidades de un servidor Apache con Nessus y las posibles soluciones.

Descargar teoría.

Descargar práctica.

  • Clase 3: La parte teórica habla de cifrado asimétrico, las aplicaciones de cifrado/descifrado, firma digital, intercambio de claves. Infraestructura de clave pública, relaciones de confianza, entidad emisora. Cifrado híbrido, GnuPGP, etc. Y el laboratorio es del uso de GnuPG en sus funciones de cifrar, descifrar, firmar, verificar firma, descifrar y verificar, importar y exportar certificados. Instalación y utilización de GnuPG y de Kleopatra (su administrador).

Descarga teoría.

Descarga práctica.

  • Clase 4: Métodos de ataques y contramedidas, tipos de ataques. Spoofing, scanning, eavesdropping, Web spoofing, flooding, etc. Conceptos de Integridad, disponibilidad, confidencialidad, identificación, autentificación, autorización. El laboratorio es de asegurar en forma básica un servidor Apache contra el fingerprinting. Para el análisis se usa nmap, Telnet, netcat y Nessus, para luego realizar algunas modificaciones y actualizaciones al servidor.

Descarga teoría.

Descarga práctica.

  • Clase 5: Trata de la implantación y automatización de Logs, qué es un log, sus propósitos, uso como evidencia computacional, consolidación de logs, almacenaje y aseguramiento de logs, utilización de logs como evidencia, autenticación e integridad de logs, etc. El práctico trata de algunas simulaciones de ataques.
  • Clase 5 (continuación): Trata del control de acceso, qué es el control de acceso, tipos de controles de acceso, ejemplos, en fin, todo acerca de… Control de acceso.
  • Clase 6: Trata de vulnerabilidades, como concepto. Análisis de riesgo, conceptos de amenaza, vulnerabilidades, valor de los activos y sus riesgos. Los principios de seguridad y ejemplos de amenazas, definiciones y contramedidas. Gestión y administración del riesgo, clasificación de riesgo, herramientas de identificación de riesgos, control de riesgo, etc. En definitiva la creación del plan de contingencia. El práctico es la configuración de un servidor syslog (rsyslog) en Linux, para enviar y recibir mensajes logs, configuración de un router Cisco para enviar mensajes logs a los servidores syslogs y configuración de Kiwi Syslog en Windows para recibir logs desde un equipo Linux y un router Cisco.
  • Clase 7:  El laboratorio práctico trata de 3 aplicaciones de seguridad como son TrueGrypt, Encrypt Files y MD5 & SHA-1 Checksum Utility.
  • Clase 8: La parte teórica presenta conceptos de Infraestructura de Clave Pública (PKI), conceptos de cifrado simétrico, asimétrico, firma digital, los componentes de PKI y sus funciones, algunas recomendaciones generales de seguridad. Cuales son algunos de los algoritmos de bloque y flujo más conocidos. Los sistemas de cifrado por sustitución, permutación y esteganografía. Los algoritmos de cifrado asimétrico más usados. Funciones Hash qué son y cómo funcionan. El laboratorio práctico trata de cómo asegurar un sistema operativo y sus servicios, con la instalación de antivirus, antimalware y firewall y para finalizar un análisis de vulnerabilidades con OpenVAS, desde Back Track y Nessus desde Fedora.
  • Clase 9: La parte teórica introduce a los servidores de autenticación, incluye RADIUS, Tacacs+ y Kerberos, los protocolos y sus componentes, conceptos de Autenticación, Autorización y Acounting (contabilidad, registro, bitácora), o sea AAA. La parte práctica presenta la instalación, en Linux, configuración y prueba de un servidor y cliente RADIUS con un usuario Windows.
  • Clase 10: En esta presento los aspectos teóricos de IPSec y SSL, antecedentes y definiciones, componentes, modos, protocolos AH y ESP, algoritmos de seguridad, opciones de integridad, autenticación y confidencialidad. Definición de los modos túnel y transporte, porqué usar SSL, sus beneficios.etc.
  • Clase 11: Teoría y algo de práctica de qué es el hardening, su propósito, instalación segura del sistema operativo, configuración de políticas locales, algunas consideraciones de seguridad, conceptos de respaldo y recuperación, compartición de recursos, etc. El práctico es un hardening básico y análisis de vulnerabilidades antes y después del hardening.
  • Clase 12:  Qué es un firewall, tipos, dónde se ubica, topologías típicas, qué es una DMZ, principios de funcionamiento, etc. En el práctico se presenta la configuración de un firewall usando iptables de Linux y cómo crear un script con nuestrar reglas.

19 respuestas a “Seguridad Sistemas Operativos de Red

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 244 seguidores

%d personas les gusta esto: