PDF de programación - Software libre - Aspectos avanzados de seguridad en redes

Imágen de pdf Software libre - Aspectos avanzados de seguridad en redes

Software libre - Aspectos avanzados de seguridad en redesgráfica de visualizaciones

Publicado el 23 de Enero del 2017
1.247 visualizaciones desde el 23 de Enero del 2017
5,6 MB
292 paginas
Creado hace 15a (26/07/2004)
Software libre

Jordi Herrera Joancomartí (coord.)
Joaquín García Alfaro
Xavier Perramón Tornil

XP04/90789/00892

Aspectos avanzados
de seguridad
en redes

U

Formación de Posgrado

Jordi Herrera Joancomartí

Joaquín García Alfaro

Coordinador

Autor

Ingeniero técnico en Informètica de
Gestión e ingeniero en Informática por la
Universitat Autònoma de Barcelona (UAB).
Su ámbito de investigación es la seguridad
en redes de computadores y, más
concretamente, la criptografia y la
detección de ataques e intrusiones en
redes TCP/IP. Actualmente está realizando
estudios de doctorado en el grupo CCD
de la UAB, donde también colabora como
personal de apoyo a la investigación y
como docente de la asignatura de Redes
de computadores I de la Ingeniería
Informática.

Licenciado en Matemáticas por la
Universidad Autònoma de Barcelona
y doctor por la Universitat Politècnica de
Catalunya. Su ámbito de investigación es
la seguridad de la información y, más
concretamente, la protección del copyright
electrónico y la seguridad en entornos
inalámbricos. Es autor de varios artículos
nacionales e internacionales e
investigador principal de proyectos de
investigación nacionales e internacionales
en el ámbito de la seguridad. Actualmente
es profesor de los Estudis d’Informàtica
y Multimèdia de la Universitat Oberta de
Catalunya.

Xavier Perramón Tornil

Autor

Doctor ingeniero de Telecomunicaciones
por la Universitat Politècnica de
Catalunya. Actualmente trabaja en el
diseño y estandarización de sistemas de
documentación multimedia. Es profesor
del Departamento de Arquitectura de
Computadores adscrito a la Escola
Universitària Politècnica del Baix
Llobregat.

Primera edición: julio 2004
© Fundació per a la Universitat Oberta de Catalunya
Av. Tibidabo, 39-43, 08035 Barcelona
Material realizado por Eureca Media, SL
© Autores: Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil
Depósito legal: B-37.669-2004
ISBN: 84-9788-212-1

Se garantiza permiso para copiar, distribuir y modificar este documento según los términos de la GNU Free Documentation License,
Version 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera
o trasera. Se dispone de una copia de la licencia en el apartado “GNU Free Documentation License” de este documento.

FUOC · P03/75070/02121

FUOC • XP04/90789/00892

Agradecimientos

3

Aspectos avanzados de seguridad en redes

Los autores agradecen a la Fundación para la Universitat Oberta de Ca-
talunya (http://www.uoc.edu) la financiación de la primera edición de
esta obra, enmarcada en el Máster Internacional en Software Libre ofre-
cido por la citada institución.

I

S
E
N
O
C
A
T
O
N
A

ª
FUOC · XP03/75070/02120
FUOC · P03/75070/02121

FUOC • XP04/90789/00892

Introducción

3
3

Seguridad en redes de computadores
Aspectos avanzados de seguridad en redes

En esta asignatura se presenta la problemática de la seguridad en las redes de
computadores y, más concretamente, en las redes TCP/IP.

La estructuración sigue el siguiente modelo. En primer lugar, se presenta la
problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asig-
natura se centra en la problemática de la seguridad en las redes y, por lo tanto
algunos temas de seguridad que hacen referencia a procesos más específicos
de los propios sistemas informáticos sólo los estudiaremos sumariamente co-
mo consecuencia de la problemática de la seguridad en las redes.

Una vez hayamos visto cuáles son los eventuales problemas de seguridad en
este tipo de redes, nos centraremos en los mecanismos de prevención que
existen para a intentar minimizar la realización de los ataques descritos en el
primer módulo. Veremos que, fundamentalmente, las técnicas de prevención
se basan en el filtraje de información.

Posteriormente pondremos énfasis en las técnicas específicas de protección
existentes. En particular, introduciremos las nociones básicas de criptografía
que nos permitirán entender el funcionamiento de distintos mecanismos y apli-
caciones que permiten protegerse frente los ataques. En concreto nos cen-
traremos en los mecanismos de autentificación y en la fiabilidad que nos pro-
porcionan los diferentes tipos, veremos qué mecanismos de protección existen
a nivel de red y a nivel de transporte y veremos cómo podemos crear redes pri-
vadas virtuales. Por otro lado, también veremos cómo funcionan algunas apli-
caciones seguras, como el protocolo SSH o estándares de correo electrónico
seguro.

Finalmente, y partiendo de la base que no todos los sistemas de prevención
y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes
mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas
y funcionalidades.

ª
FUOC · XP03/75070/02120
FUOC · P03/75070/02121

FUOC • XP04/90789/00892

Objetivos

4
3

Seguridad en redes de computadores
Aspectos avanzados de seguridad en redes

Globalmente, los objetivos básicos que se deben alcanzar son los siguientes:

1. Entender los distintos tipos de vulnerabilidades que presentan las redes

TCP/IP.

2. Ver qué técnicas de prevención existen contra los ataques más frecuentes.

3. Alcanzar unos conocimientos básicos del funcionamiento de las herramien-

tas criptográficas más utilizadas.

4. Conocer los sistemas de autentificación más importantes, identificando sus

características.

5. Ver diferentes propuestas existentes para ofrecer seguridad tanto a nivel de

red, de transporte o de aplicación.

6. Conocer los diferentes sistemas de detección de intrusos.

ª
FUOC · XP03/75070/02120
FUOC · P03/75070/02121

FUOC • XP04/90789/00892

Contenidos

5
3

Seguridad en redes de computadores
Aspectos avanzados de seguridad en redes

Módulo didáctico 1
Ataques contra les redes TCP/IP

1. Seguridad en redes TCP/IP

2. Actividades previas a la realización de un ataque

3. Escuchas de red

4. Fragmentación IP

5. Ataques de denegación de servicio

6. Deficiencias de programación

Módulo didáctico 2
Mecanismos de prevención

1. Sistemas cortafuegos

2. Construcción de sistemas cortafuegos

3. Zones desmilitarizadas

4. Características adicionales de los sistemas cortafuegos

Módulo didáctico 3
Mecanismos de protección

1. Conceptos básicos de criptografía

2. Sistemas de autentificación

3. Protección a nivel de red: IPsec

4. Protección a nivel de transporte: SSL/TLS/WTLS

5. Redes privadas virtuales (VPN)

ª
FUOC · XP03/75070/02120
FUOC · P03/75070/02121

FUOC • XP04/90789/00892

Módulo didáctico 4
Aplicaciones seguras

1. El protocolo SSH

2. Correo electrónico seguro

6
3

Seguridad en redes de computadores
Aspectos avanzados de seguridad en redes

Módulo didáctico 5
Mecanismos para la detección de ataques e intrusiones

1. Necessidad de mecanismos adicionales en la prevención y protección

2. Sistemas de detección de intrusos

3. Escáners de vulnerabilidades

4. Sistemas de decepción

5. Prevención de intrusos

6. Detección de ataques distribuidos

Apéndice
GNU Free Documentation License

ª
FUOC · XP03/75070/02120
FUOC · P03/75070/02121

FUOC • XP04/90789/00892

Bibliografía

7
3

Seguridad en redes de computadores
Aspectos avanzados de seguridad en redes

1. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. . (2003). Firewalls and
Internet Security: Repelling the Wily Hacker. (5a ed.): Addison-Wesley Pro-
fessional Computing.

2. Oppliger, R. (2000). Security technologies for the Word Wide Web. 1a ed.:
Artech House.

3. Menezes, J.; van Oorschot, P.C.; Vanstone, S.A. (2001). Handbook of
Applied Cryptography. (5a ed.): CRC Press.

ª
Ataques contra redes
TCP/IP

Joaquín García Alfaro

c FUOC· P03/75070/02121
FUOC • XP04/90789/00892
Índice

Ataques contra redes TCP/IP

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Objectivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.1. Seguridad en redes TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2. Actividades previas a la realización de un ataque . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.1. Utilización de herramientas de administración . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.2. Búsqueda de huellas identificativas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.3. Exploración de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3. Escuchas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.1. Desactivación de filtro MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.2. Suplantación de ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.3. Herramientas disponibles para realizar sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.4. Fragmentación IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.1. Fragmentación en redes Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4.2. Fragmentación para emmascaramiento de datagramas IP . . . . . . . . . . . . . . . . .

1.5. Ataques de denegación de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5.1. IP Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5.2. Smurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  • Links de descarga
http://lwp-l.com/pdf2076

Comentarios de: Software libre - Aspectos avanzados de seguridad en redes (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad