Professional Documents
Culture Documents
1.
Familia Profesional:
INFORMTICA Y COMUNICACIONES
rea Profesional:
INFORMTICA
2.
3.
Cdigo:
4.
Curso:
OCUPACIN
5.
Objetivo general:
El alumno ser capaz de supervisar la administracin y las polticas de seguridad de los sistemas y redes,
mediante la implantacin y gestin de medidas de seguridad ante posibles ataques o usos inapropiados de
los usuarios, evaluando riesgos y garantizando la confidencialidad y la integridad de las transacciones
electrnicas.
6.
Nmero de alumnos:
15 alumnos.
9.
10. Duracin:
Prcticas ..............................................................................................260
Conocimientos tericos .......................................................................120
Evaluaciones .........................................................................................20
Total...................................................................................................... 400 horas
11. Instalaciones:
11.1.
Superficie: el aula deber tener un mnimo de 45 m2 para grupos de 15 alumnos (3 m2 por alumno y
profesor).
Mobiliario: El aula estar equipada con mobiliario docente para 15 plazas, adems de los elementos
auxiliares.
11.2.
Superficie: para el desarrollo de las prcticas descritas se usar indistintamente el aula de clases
tericas.
Mobiliario: estarn equipadas con mobiliario para 15 plazas, adems de los elementos auxiliares.
11.3.
Otras instalaciones:
Una secretara.
Los centros debern reunir las condiciones higinicas, acsticas, de habitabilidad y de seguridad
exigibles por la legislacin vigente, y disponer de licencia municipal de apertura como centro de
formacin.
Equipo:
16 PCs con sus respectivos monitores (15 para los alumnos, 1 para el profesor que har las veces de
servidor) de caractersticas suficientes para la utilizacin de las herramientas informticas necesarias
para el desarrollo del curso. Se recomienda que tengan como mnimo, procesador tipo PC Pentium III 400
MHZ 128 MB de RAM y 20-40 Gb de disco duro, y sistema operativo de tipo Windows en una versin
actualizada. Tendrn instalado un navegador WWW y un procesador de textos.
1-2 estaciones de trabajo UNIX que actuarn como objetivo de los ataques en las prcticas de los
alumnos. Estarn debidamente configurados para que puedan explotarse diversos tipos de
vulnerabilidades.
Routers y firewalls.
Varias herramientas y utilidades software que sern empleadas en las prcticas para ilustrar diversos
mecanismos de ataque y defensa.
Software de PKI.
Software de directorio.
Software PGP.
Switch o concentrador de cableado, con bocas suficientes para conectar a todos los equipos disponibles
en el aula.
12.2.
Herramientas y utillaje:
50 disquetes.
12.3.
Material de consumo:
12.4.
Material didctico:
Manual/es por cada alumno, que contemplen todos los contenidos del curso.
A los alumnos se les proporcionar los medios didcticos y el material imprescindible para el desarrollo
del curso.
12.5.
Elementos de proteccin:
En el desarrollo de las prcticas se utilizarn los medios necesarios de seguridad e higiene en el trabajo y se
observarn las normas legales al respecto.
13. Inclusin de nuevas tecnologas:
Este curso se considera en su totalidad como nuevas tecnologas en el rea Informtica.
A)
Contenidos prcticos:
B)
Criptografa.
Confidencialidad.
Integridad.
Autenticacin.
No repudio.
PKI.
Concepto.
Arquitectura y componentes.
z
Certificados digitales.
Concepto y definicin.
Directorio.
Concepto y definicin.
Utilidades.
Contenidos.
Autenticacin.
z
Desafo/respuesta.
Cifrado.
z
Key recovery.
Cifrado en almacenamiento.
Firma digital.
z
De formularios HTML.
De ficheros.
S/MIME.
z
Ensobrado.
Firma de correo.
SSL y TLS.
z
HTTPS.
IPSEC.
SET.
Passwords.
Frases clave.
C)
Tickets de acceso.
Protocolos de desafo/respuesta.
Sistemas biomtricos.
Pruebas de zero-knowledge.
A)
Contenidos prcticos:
Funcionamiento y deteccin de rastreadores con topologa de red HUB.
Realizar un secuestro de sesiones y captura de trfico entre dos estaciones con topologa tipo
SWITCH.
Denegacin de servicio:
Buscar redes con direcciones de difusin (broadcast) para realizar ataques de magnificacin.
DNS:
SNMP:
Utilizar una herramienta para bsqueda de sistemas con agentes SNMP y comunidades de fcil
adivinacin.
Buscar informacin general sobre un objetivo mediante las bases de datos Whois y RIPE.
Buscar informacin sobre los servidores de una organizacin mediante solicitud de transferencia
de zonas DNS y resolucin inversa.
Utilizar herramientas no intrusivas para averiguar los usuarios de un sistema (finger, rwho,
rsusers).
B)
C)
Realizar una conexin mediante Telnet a distintos puertos para averiguar el software servidor en
ejecucin tras cada puerto abierto en un sistema.
Conocimientos tericos:
Tipos de Ataques en TCP/IP.
Denegacin de servicio.
z
Protocolo SNMP.
Ingeniera social.
A) Prcticas:
B)
Instalar un rootkit para que las herramientas del intruso pasen inadvertidas.
Conocimientos tericos:
Mecanismos para obtener acceso a un servidor UNIX.
Vulnerabilidades en scripts.
Vulnerabilidades en clientes.
Caballos de Troya.
Analizadores de seguridad.
Aumento de privilegios.
10
C)
Kernel hacks.
11
A)
Prcticas:
Monitorizacin y bsqueda de sntomas de ataque contra sistemas y redes sin una proteccin especial:
Monitorizar un syslog.
Configurar un firewall.
Configurar un router.
Comprobar la efectividad de las protecciones intentando atacar a los sistemas y redes protegidos
previamente.
B)
Conocimientos tericos:
DNS.
TFTP.
SunRPC y NFS.
SNMP.
12
Redes broadcast.
Cadas.
Monitorizacin SNMP.
Filtros anti-SPAM.
Conexiones IPSEC.
Directivas generales:
z
Proteccin de contraseas.
Restriccin de NFS.
Mscaras.
Restriccin de Samba.
Archivos de dispositivo.
Sistema de correo:
z
Equipos de usuario.
Filtros anti-SPAM.
13
Servidores WWW.
Servidores FTP.
Servidores de ficheros.
z
Servidores NFS.
Servidores NetBIOS .
Seuelos (honeypots).
C)
14
A)
Prcticas:
Ante varios supuestos de organizacin:
B)
Poltica de contraseas.
Poltica de cuentas.
Comparticin de recursos.
Buscar informacin a travs de Internet acerca de las Organizaciones para la vigilancia de los sistemas y
redes informticos (CERT) y de las fuentes de informacin sobre seguridad.
Conocimientos tericos:
Poltica de contraseas:
Cambios peridicos.
Reutilizacin de contraseas.
Cifrado de contraseas.
Uso de crackers.
15
Poltica de cuentas:
Cuotas de disco.
Cuentas especiales.
Usuario root.
Comparticin de recursos.
Configuracin.
Rotacin de ficheros.
Virus.
Correo electrnico.
Macros.
Planes de contingencia.
C)
16