Está en la página 1de 16

MINISTERIO

DE TRABAJO
Y ASUNTOS SOCIALES

PROGRAMA DE CURSO
DE FORMACIN PROFESIONAL
OCUPACIONAL
Tcnico en Seguridad de Redes y Sistemas

DATOS GENERALES DEL CURSO

1.

Familia Profesional:

INFORMTICA

rea Profesional:

INSTALACIN Y MANTENIMIENTO DE REDES Y


MICROINFORMTICA

2.

Denominacin del curso:

TCNICO EN SEGURIDAD DE REDES Y SISTEMAS

3.

Cdigo:

EMIN21

4.

Curso:

OCUPACIN

5.

Objetivo general:

El alumno ser capaz de supervisar la administracin y las polticas de seguridad de los sistemas y
redes, mediante la implantacin y gestin de medidas de seguridad ante posibles ataques o usos
inapropiados de los usuarios, evaluando riesgos y garantizando la confidencialidad y la integridad
de las transacciones electrnicas.
6.

Requisitos del profesorado:

6.1 Nivel acadmico:


Titulacin universitaria (preferentemente ingeniero, licenciado o diplomado en Informtica) o en su
defecto, capacitacin profesional equivalente en la ocupacin relacionada con el curso.
6.2 Experiencia profesional:
Deber tener al menos tres aos de experiencia en la ocupacin.
6.3 Nivel pedaggico:
Formacin metodolgica y/o experiencia docente.
7.

Requisitos del acceso para el alumno:

7.1 Nivel acadmico o de conocimientos generales:


n
n

Titulacin universitaria de Grado Medio o Superior en Informtica


Ciclo Superior de Informtica

7.2 Nivel profesional o tcnico:


n
n
n
n

Conocimientos en los sistemas operativos UNIX y Windows NT (o similares).


Conocimientos sobre protocolos de redes de computadoras.
Conocimientos en servicios de Internet.
No se requiere experiencia profesional.

7.3 Condiciones fsicas:


Ninguna en particular, salvo aquellas que impidan un normal desarrollo de la profesin.

8.

Nmero de alumnos:

15 Alumnos.
9.
n
n
n
n
n

Relacin secuencial de bloques de mdulos formativos:


Introduccin a la Seguridad Informtica
Tcnicas y Herramientas de Ataque a Redes TCP/IP
Tcnicas y Herramientas de Ataque a Sistemas UNIX
Tcnicas y Herramientas de Proteccin de Redes, Sistemas y Servicios
Polticas y Prcticas de Seguridad de Redes y Sistemas en las Organizaciones. El Plan de
Contingencias y la Evaluacin de riesgos.

10. Duracin:
Prcticas.................................................................................... 260
Conocimientos profesionales .................................................... 120
Evaluaciones ............................................................................... 20
Total............................................................................................400 horas
11. Instalaciones:
11.1. Aula de clases tericas:
n
n

Superficie: el aula deber tener un mnimo de 45 m2 para grupos de 15 alumnos (3 m2 por


alumno y profesor).
Mobiliario: El aula estar equipada con mobiliario docente para 15 plazas, adems de los
elementos auxiliares.

11.2. Instalaciones para prcticas:


n
n
n
n
n

Superficie: para el desarrollo de las prcticas descritas se usar indistintamente el aula de


clases tericas.
Iluminacin: uniforme, de 250 a 300 lux aproximadamente.
Condiciones ambientales: temperatura climatizada (20-22 C).
Ventilacin: natural o controlada asegurando un mnimo de cuatro-seis renovaciones/ hora.
Mobiliario: estarn equipadas con mobiliario para 15 plazas, adems de los elementos
auxiliares.

11.3. Otras instalaciones:


n
n
n
n

Un espacio mnimo de 50 m2 para despachos de direccin, sala de profesores y actividades de


coordinacin.
Una secretara.
Aseos y servicios higinico-sanitarios en nmero adecuado a la capacidad del centro.
Los centros debern reunir las condiciones higinicas, acsticas, de habitabilidad y de
seguridad exigibles por la legislacin vigente, y disponer de licencia municipal de apertura como
centro de formacin.

12. Equipo y material:


12.1. Equipo:
n

16 PCs con sus respectivos monitores (15 para los alumnos, 1 para el profesor que har las
veces de servidor) de caractersticas suficientes para la utilizacin de las herramientas

n
n
n
n
n
n
n
n
n
n
n
n

informticas necesarias para el desarrollo del curso. Se recomienda que tengan como mnimo,
procesador tipo PC Pentium III 400 MHZ 128 MB de RAM y 20-40 Gb de disco duro, y sistema
operativo de tipo Windows en una versin actualizada. Tendrn instalado un navegador WWW
y un procesador de textos.
1-2 estaciones de trabajo UNIX que actuarn como objetivo de los ataques en las prcticas de
los alumnos. Estarn debidamente configurados para que puedan explotarse diversos tipos de
vulnerabilidades.
1 estacin de trabajo Windows en la que estar instalado un servidor WWW.
1 estacin de trabajo para ser utilizada como mquina seuelo.
Todos los ordenadores estarn conectados en red.
Routers y firewalls.
Varias herramientas y utilidades software que sern empleadas en las prcticas para ilustrar
diversos mecanismos de ataque y defensa.
Software de PKI.
Software de directorio.
Software de correo electrnico.
Software PGP.
Acceso a Internet (ADSL o similar).
Switch o concentrador de cableado, con bocas suficientes para conectar a todos los equipos
disponibles en el aula.
Impresora lser de inyeccin.

12.2. Herramientas y utillaje:


n

50 disquetes.

12.3. Material de consumo:


n
n

Cartuchos de tinta para la impresora de inyeccin.


Tner para la impresora lser.

12.4.
n
n

Material didctico:

Manual/es por cada alumno, que contemplen todos los contenidos del curso.
A los alumnos se les proporcionar los medios didcticos y el material imprescindible para el
desarrollo del curso.

12.5. Elementos de proteccin:


En el desarrollo de las prcticas se utilizarn los medios necesarios de seguridad e higiene en el
trabajo y se observarn las normas legales al respecto.
13. Inclusin de nuevas tecnologas:
Este curso se considera en su totalidad como nuevas tecnologas en el rea Informtica.

DATOS ESPECFICOS DEL CURSO

14. Denominacin del mdulo:


INTRODUCCIN A LA SEGURIDAD INFORMTICA.
15. Objetivo del mdulo:
Conocer los fundamentos de criptografa, as como los principales mecanismos de identificacin y
control de accesos sobre los que se apoya la seguridad informtica.
16. Duracin del mdulo:
80 horas
17. Contenidos formativos del mdulo:
A) Contenidos prcticos:
n
n
n

n
n

Instalar una PKI.


Instalar un servidor de directorio.
Emitir un certificado digital de usuario:
Introducir los datos de usuario y el certificado en el directorio.
Emitir un certificado digital de servidor:
Instalar un certificado digital de servidor en un servidor WWW.
Instalar un servidor WWW con SSL de servidor.
Configurar un servidor WWW con SSL de servidor y de cliente basado en directorio.
Preparar un servicio de firma de formularios en el servidor WWW.
Utilizar un certificado digital de usuario:
Para autenticacin ante un servidor WWW.
Para firma de un formulario HTML.
Para envo de correo cifrado y firmado.
Uso de sistema PGP para generar una firma digital.

B) Conocimientos tericos:
n

Seguridad y Proteccin de la Informacin.


Gestin de la seguridad fsica y lgica.
Niveles de Medidas de Seguridad.
Seguridad en comunicaciones y redes.
Disponibilidad de sistemas y aplicaciones.
Seguridad en transacciones a travs de Internet.
Planes de contingencia: Recuperacin de desastres y continuidad del negocio.
Obligaciones del Responsable de Seguridad.
Criptografa.
Qu es el cifrado. Mtodos criptogrficos clsicos.
Algoritmos de cifrado simtricos (DES).
Algoritmos de clave pblica (RSA).

Algoritmos de cifrado en bloque y de flujo.


La firma digital. Hashing.
La criptografa de clave pblica: Utilidades.
Confidencialidad.
Integridad.
Autenticacin.
No repudio.
PKI.
Concepto.
Arquitectura y componentes.
l
CA, RA, otros servicios (OCSP).
Acuerdo de prcticas de certificacin.
Certificados digitales.
Concepto y definicin.
Estructura de un certificado digital.
Ciclo de vida de un certificado.
Listas de certificados revocados, CRLs.
Directorio.
Concepto y definicin.
Utilidades.
Contenidos.
Aplicaciones bsicas de la certificacin digital.
Autenticacin.
l
Desafo/respuesta.
Cifrado.
l
Simple cifrado de ficheros, problemtica.
l
Key recovery.
l
Cifrado en almacenamiento.
l
Sistemas con capacidad de recuperacin de informacin.
Firma digital.
l
De formularios HTML.
l
De ficheros.
Aplicaciones de alto nivel de la certificacin digital.
S/MIME.
l
Ensobrado.
l
Firma de correo.
SSL y TLS.
l
Negociacin del protocolo (hand-shake).
l
HTTPS.
IPSEC.
SET.
Confidencialidad e Integridad en Transacciones Electrnicas.
La Ley de Proteccin de Datos de Carcter Personal (LOPD).
La Ley de Firma Electrnica.
Mecanismos de Identificacin y Control de Accesos.
Passwords.

Frases clave.
Tickets de acceso.
Protocolos de desafo/respuesta.
Certificados Digitales como mecanismo de autenticacin, firma digital.
Mdulos de seguridad, tokens criptogrficos, tarjetas inteligentes.
Sistemas biomtricos.
Pruebas de zero-knowledge.
Control de acceso en servidores Web y de correo electrnico.
El WAP (Wireless Access Protocol) y sus extensiones de seguridad.
Control de acceso en telefona GSM.

C) Contenidos relacionados con la profesionalidad:


n
n
n

Fomentar la capacidad de solucin de problemas complejos de seguridad informtica


abordados desde mltiples niveles.
Favorecer la utilizacin de conceptos, herramientas y modos de trabajo nuevos y
tecnolgicamente diferentes.
Fomentar una actitud responsable ante la seguridad de redes y sistemas.

14. Denominacin del mdulo:


TCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP.
15. Objetivo del mdulo:
Conocer las principales amenazas de seguridad y vulnerabilidades que pueden afectar a redes de
computadoras bajo protocolo TCP/IP, as como los procesos y herramientas de ataque.
16. Duracin del mdulo:
90 horas
17. Contenidos formativos del mdulo:
A) Contenidos prcticos:
n

Funcionamiento y deteccin de rastreadores con topologa de red HUB.


Instalar y utilizar un rastreador genrico para capturar el trfico de una red.
Instalar y utilizar un rastreador especializado en contraseas y espionaje de actividad.
Funcionamiento y deteccin de rastreadores con topologa de red SWITCH:
Realizar un secuestro de sesiones y captura de trfico entre dos estaciones con
topologa tipo SWITCH.
Falsificar tablas ARP mediante la tcnica de ARP spoofing.
Denegacin de servicio:
Inundar de una red mediante la tcnica de SYN flooding.
Buscar redes con direcciones de difusin (broadcast) para realizar ataques de
magnificacin.
Realizar de ataques de magnificacin del tipo Smurf.
Enlazar servidores en los puertos Echo y Chargen.
DNS:
Utilizar una herramienta para secuestro de sesiones DNS.
Emplear una herramienta para falsificacin de cach de DNS.
SNMP:
Utilizar una herramienta para bsqueda de sistemas con agentes SNMP y comunidades
de fcil adivinacin.
Bsqueda de objetivos para un ataque:
Buscar informacin general sobre un objetivo mediante las bases de datos Whois y
RIPE.
Buscar informacin sobre los servidores de una organizacin mediante solicitud de
transferencia de zonas DNS y resolucin inversa.
Realizar bsquedas mediante ICMP de los servidores activos (hping y fping).
Ejecutar rastreos de puertos mediante diferentes sistemas.
Utilizar tcnicas de ocultacin de rastreos.
Rastrear sistemas operativos mediante deteccin pasiva (Siphon).
Rastrear sistemas operativos mediante deteccin activa (Nmap).
Obtencin de informacin acerca de un objetivo:
Utilizar herramientas no intrusivas para averiguar los usuarios de un sistema (finger,

rwho, rsusers).
Emplear mtodos intrusivos para conseguir la lista de usuarios de un sistema.
Realizar una conexin mediante Telnet a distintos puertos para averiguar el software
servidor en ejecucin tras cada puerto abierto en un sistema.
Obtener informacin sobre servicios RPC.
Utilizar herramientas SMB en UNIX para identificar sus deficiencias de seguridad.

B) Conocimientos tericos:
n

Tipos de Ataques en TCP/IP.


Rastreadores de red (sniffers), topologa HUB.
Rastreadores de red, topologa SWITCH.
Falsificacin de la IP (IP spoofing).
Denegacin de servicio.
l
Tipos, tcnicas y herramientas de inundacin (SYN flood, ICMP, UDP).
l
Ataques de magnificacin: Smurf y Fraggle.
l
Denegacin de servicio distribuida.
Secuestro y falsificacin de DNS.
Protocolo SNMP.
Tcnicas para la bsqueda de objetivos de un ataque.
Obtencin de informacin general (Web, Whois, news).
Bsqueda de servidores de la organizacin.
Bsqueda de servidores accesibles.
Tcnicas de rastreo de puertos y ocultacin de rastreos.
Tcnicas de rastreo de sistemas operativos.
Mecanismos para obtencin de informacin acerca de objetivos.
Averiguacin de nombres de usuarios y grupos.
Averiguacin de recursos importados y exportados.
Averiguacin de software instalado y servicios abiertos.
Samba: nombres NetBIOS y Dominios.
Ingeniera social.

C) Contenidos relacionados con la profesionalidad:


n
n

Fomentar la capacidad de solucin de problemas identificando puntos dbiles en una red.


Favorecer la utilizacin de conceptos, herramientas y modos de trabajo nuevos y
tecnolgicamente diferentes.

14. Denominacin del mdulo:


TCNICAS Y HERRAMIENTAS DE ATAQUE A SISTEMAS UNIX.
15. Objetivo del mdulo:
Conocer las principales amenazas de seguridad y vulnerabilidad que pueden afectar a un sistema
UNIX, familiarizndose con las herramientas utilizadas habitualmente por los hackers para
acceder y tomar control del sistema.
16. Duracin del mdulo:
70 horas
17. Contenidos formativos del mdulo:
A) Prcticas:
n

Obtencin de acceso a un servidor UNIX:


Confeccionar un diccionario para un ataque contra servicios con autenticacin.
Utilizar desbordamientos de memoria en aplicaciones servidoras para comprobar las
posibilidades de ejecucin remota de comandos.
Buscar servidores con vulnerabilidades en servidores Apache/Netscape.
Explotar vulnerabilidades en servicios FTP, IMAP, SMTP, PROXY, Xwindow.
Comprobar vulnerabilidades de navegadores web.
Observar el uso de diferentes tipos de caballos de troya.
Utilizar varios analizadores de seguridad.
Obtencin de control total a un servidor UNIX:
Emplear un averiguador de contraseas.
Realizar ataques mediante diccionario y mediante fuerza bruta.
Instalar en remoto una puerta trasera.
Obtener una interfaz grfica de la mquina atacada.
Instalar un rootkit para que las herramientas del intruso pasen inadvertidas.

B) Conocimientos tericos:
n

Mecanismos para obtener acceso a un servidor UNIX.


Ataques contra servicios con autenticacin por fuerza bruta.
Ataques a mdulos PAM: Pluggable Authentication Modules.
Desbordamiento de memoria (buffer overflow).
Vulnerabilidades en scripts.
Vulnerabilidades de las aplicaciones servidoras.
Vulnerabilidades en clientes.
Caballos de Troya.
Analizadores de seguridad.
Mecanismos para obtener control total de un servidor UNIX.
Aumento de privilegios.
Localizacin de contraseas y uso (password cracking).

10

Secuestro de sesin con comandos r (hijacking de sesin).


Sudo, seguid y setguid.
Instalacin de control remoto. Puertas traseras.
Kernel hacks.
Ocultacin de puertas traseras. Rootkit.
Borrado de pistas y logs (wipe, zappers).

C) Contenidos relacionados con la profesionalidad:


n
n

Fomentar la capacidad de solucin de problemas identificando puntos dbiles en una red.


Favorecer la utilizacin de conceptos, herramientas y modos de trabajo nuevos y
tecnolgicamente diferentes, con precisin.

11

14. Denominacin del mdulo:


TCNICAS Y HERRAMIENTAS DE PROTECCIN DE REDES, SISTEMAS Y SERVICIOS.
15. Objetivo del mdulo:
Conocer las principales tcnicas y herramientas de proteccin aplicables en redes, sistemas y
servicios ms habituales (correo y servidores).
16. Duracin del mdulo:
110 horas
17. Contenidos formativos del mdulo:
A) Prcticas:
n

n
n
n

Monitorizacin y bsqueda de sntomas de ataque contra sistemas y redes sin una proteccin
especial:
Monitorizar un syslog.
Buscar otros sntomas.
Proteccin completa de una red:
Configurar un firewall.
Configurar un router.
Configurar las pilas TCP/IP en equipos finales.
Utilizar un filtro anti-rastreo.
Utilizar un filtro anti-SPAM en un firewall.
Configurar una conexin IPSEC entre un cliente y un firewall.
l
Proteger completamente un servidor UNIX en sus diferentes aspectos.
l
Configurar y proteger los Servicios ms habituales.
Comprobar la efectividad de las protecciones intentando atacar a los sistemas y redes
protegidos previamente.
Monitorizar y comprobar intentos de ataque contra los sistemas y redes protegidos.
Instalar una mquina seuelo.

B) Conocimientos tericos:
n

Proteccin en nivel de Red:


Segmentacin de redes y uso de bridges, hubs, switches y routers.
Filtrado de paquetes en firewalls y routers. Definicin de servicios disponibles y
condiciones de acceso:
l
Servicios Chargen y Echo.
l
DNS.
l
TFTP.
l
Comandos r de BSD UNIX.
l
SunRPC y NFS.
l
SMTP (correo electrnico).
l
NetBIOS (redes Microsoft).

12

SNMP.
Filtro de datagramas IP.
l
Nmeros de red privada reservados.
l
Redes broadcast.
Configuracin de las pilas TCP/IP en equipos finales.
Monitorizacin de Routers y equipos de acceso.
l
Comprobacin de intentos de conexin no autorizados.
l
Cadas.
l
Monitorizacin SNMP.
Filtros anti-rastreo (anti-sniffing).
Filtros anti-SPAM.
Conexiones IPSEC.
Proteccin de Sistemas: Proteccin de un servidor Unix (Servidor Bastin).
Directivas generales:
l
Comandos r y archivos .rhosts y /etc/hosts.equiv.
l
Administracin segura SSH.
l
Declaracin de terminales seguros.
l
Conexin a la cuenta del administrador.
l
Desactivacin de IP forwarding y source routing.
l
Deshabilitar la posibilidad de ejecucin de cdigo en pila de usuario.
l
Manejo del correo a root.
l
Desactivacin de ejecucin de comandos en dispositivos montables.
l
Aislamiento de las mquinas de usuario y de los servidores.
l
Prevencin de escuchas y rastreos.
l
Proteccin de contraseas.
l
Revisin del path del root.
Seguridad en sistemas de archivos:
l
Monitorizacin de los modos de acceso suid y Said.
l
Limitacin del acceso a recursos segn el tipo de usuario.
l
Restriccin de NFS.
l
Mscaras.
l
Restriccin de Samba.
l
Archivos de dispositivo.
l
Revisin de permisos en archivos.
l
Propiedad de directorios especiales. Sticky bit.
l
Comparacin con versiones vlidas de programas.
l
Deteccin de Caballos de Troya (checksum criptogrfico).
Configuracin y filtrado de los servicios:
l
Servicios dependientes del demonio inetd.
l
Uso de TCPWrappers (tcpd) para monitorizar accesos.
l
Servicios dependientes de RPC (Remote Procedure Control).
l
Arranque de servicios en los scripts de inicio.
Configuracin y proteccin de los Servicios ms habituales.
Sistema de correo:
l
Equipos de usuario.
l
Equipos de almacenamiento de correo.
l
l

13

Equipos de intercambio de correo.


Filtros anti-SPAM.
Servidores de nombres (DNS).
Servidores WWW.
Servidores FTP.
Servidores de ficheros.
l
Servidores NFS.
l
Servidores NetBIOS .
Seuelos (honeypots).
l
l

C) Contenidos relacionados con la profesionalidad:


n
n

Fomentarla la capacidad de resolucin de problemas.


Favorecer la utilizacin de conceptos, herramientas y modos de trabajo nuevos y
tecnolgicamente diferentes.

14

14. Denominacin del mdulo:


POLTICAS Y PRCTICAS DE SEGURIDAD DE REDES Y SISTEMAS EN LAS
ORGANIZACIONES. EL PLAN DE CONTINGENCIAS Y LA EVALUACIN DE RIESGOS.
15. Objetivo del mdulo:
Establecer polticas de seguridad adecuadas a las necesidades y caractersticas de una
organizacin.
16. Duracin del mdulo:
50 horas
17. Contenidos formativos del mdulo:
A) Prcticas:
n

Ante varios supuestos de organizacin:


Elegir y redactar polticas de seguridad para varios supuestos de organizacin,
indicando:
l
Puntos de contacto y responsables de seguridad.
l
Poltica de contraseas.
l
Poltica de cuentas.
l
Permisos y derechos de usuarios y grupos.
l
Comparticin de recursos.
l
Poltica de copias de seguridad.
l
Monitorizacin de archivos de registro (syslog).
l
Proteccin frente a ataques internos.
l
Auditoria de sistema y de red.
l
Comprobacin de integridad (Tripwire).
l
Recomendaciones para usuarios finales.
l
Monitorizacin de nuevas vulnerabilidades.
l
Instalacin de parches de seguridad y actualizacin de software.
Evaluar los posibles riesgos.
Redactar un plan de contingencia para varios tipos de riesgos.
Buscar informacin a travs de Internet acerca de las Organizaciones para la vigilancia de los
sistemas y redes informticos (CERT) y de las fuentes de informacin sobre seguridad.

B) Conocimientos tericos:
n
n

Establecimiento de puntos de contacto y responsables de seguridad.


Poltica de contraseas:
Contraseas fuertes frente a ataques de diccionario y de fuerza bruta.
Cambios peridicos.
Reutilizacin de contraseas.
Cifrado de contraseas.
Uso de crackers.

15

Cuentas sin contrasea, contraseas por omisin.


Cancelacin de cuentas no usadas.
Poltica de cuentas:
Administracin de usuarios y grupos.
Cuotas de disco.
Cuentas especiales.
Usuario root.
Permisos y derechos de usuarios y grupos.
Comparticin de recursos.
Espacios con mquinas de uso compartido.
Poltica de copias de seguridad.
Monitorizacin de archivos de registro (syslog):
Configuracin.
Uso desde programas.
Rotacin de ficheros.
Separacin de servicios de Internet y servicios multiusuario.
Proteccin frente a ataques internos.
Auditora de sistema y de red.
Comprobacin de integridad (Tripwire).
Recomendaciones para usuarios finales.
Eleccin del sistema operativo.
Virus.
Correo electrnico.
Macros.
Proteccin del acceso fsico a las mquinas.
Monitorizacin de nuevas vulnerabilidades.
Instalacin de parches de seguridad y actualizacin de software.
Organizaciones para la vigilancia de los sistemas y redes informticos (CERT).
Fuentes de informacin sobre seguridad.
Planes de contingencia.

n
n
n
n
n

n
n
n
n
n

n
n
n
n
n

C) Contenidos relacionados con la profesionalidad:


n
n
n
n

Favorecer la orientacin al cliente.


Favorecer el desarrollo de la capacidad de toma de decisiones.
Fomentar las habilidades de comunicacin.
Favorecer la utilizacin de conceptos, herramientas y modos de trabajo nuevos y
tecnolgicamente diferentes.

16

También podría gustarte