Está en la página 1de 11
Contenido CapiruLo 1 Introduccién a la seguridad de la informaci6n . - . Enrique Daltabuit Godas Manejo de la informacion... 20.06. 0 beeen eee Tecnologias naturales de la informaci6n. . Tecnologia humana de la informaci6n . . . . Seguridad de la informacion .... . bebe ee eee eee ee El drgano de la informacién ..... 6.6... e eres sede e tenes Desarrollo del cerebro. Mecanismo de producci6n del lenguaje . ‘Mecanismo de captacién del lenguaje . Sistema visual . Comunicacién ... Aparicién del lenguaje, Percepcién del lenguaje. Produccién del lenguaje . Evolucién de la comunicaci6n ... . Estructura fonética del lenguaje . . Precursores de la era de la informaci6n . Consecuencias de la escritura.........-.0+-0- bees wee Laera digital. ...... 00s cce eee ence eee eee bene Informaci6n en formato binario. .. 6... eee eee eee Referencias. ...... Cnet ett nett tenet ee 19 23 24 30 40, 42 43 44 7 49 50 33 s7 58 59 59 70 8 CONTENIDO CaPfruLo 2 Probleméatica de la seguridad y conceptos bdsicos..... . Leobardo Hernandez Audelo Enrique Daltabuit Godas Introduccién........ eben e ee eees ween eeee seen e ees Primeros problemas de seguridad informatica ...... Historia del cOmputo,......... Evolucién temprana del cémputo. Computadoras multiusuario . Primera revolucidn: la computadora personal ............. Problemas de seguridad de la Pc . Segunda revolucién: Internet . Problemas de seguridad en Internet. . . Tercera revolucion: ubicuidad ...........00.. 000 eee eee Vulnerabilidades, amenazas y ataques.......... beteenees Servicios de seguridad .... Arquitectura de seguridad Os1. Descripcion de servicios de seguridad ................ Implementacién de los servicios... 0... Referencias............... Whee eee eee eee rect ee o CapPiruLo 3 Criptografia . . Leobardo Hernandez Audeto Introduccién. Criptologia . Criptografia . Informaci6n cifrada .... 2... fevenes bene e sence ee wees La historia . Epocas en criptografia..... . . : Criptografia moderna 2... eee cece ce vevevee : Bases de la criptografia......... Penne ene 75 75 76 76 77 80 81 82 86 87 1 93 97 100 101 104 107 109 109 110 1 112 112 114 115 118 CONTENIDO Reglas de Kerckhoff . . Criptografia simétrica o de clave secreta. ‘Transposici6n, sustitucién y producto Cifrado por bloques ..... Cifrados de flujo Criptograffa asimétrica o de clave publica Reto de Diffie & Hellman .. 0.6... 20.6 eevee eee Sistemas de clave publica Sistema RSA... 6... ee Referencias... ...... 00.000 eee sae eeeee bebe e eee ee CAPITULO 4 Aplicaciones criptograficas. . Leobardo Hernandez Audelo IntroducciGn. .. 6... 6c eee eee beeen eee beeen Protocolos .....-.- 6 cece eee been ene een ene ene Definicién de protocolo. Notacién. Tipos de protocolos Protocolos criptograficos para implementar servicios de seguridad Confidencialidad con DES . . Autenticacién con DES. Integridad con Drs . Problemas con criptografia simétrica . Confidencialidad con RSA. Autenticaci6n COM RSA... ee Confidencialidad, autenticaci6n e integridad con RSA Soluciones y problemas de la criptografia asimétrica......... Firmas digitales. 0.0.6.5... sce eeeeeeen eee eeees ee eeee Firmas digitales y funciones de dispersion (Hash). Algoritmo ElGamal . Algoritmo DsA (Digital signature Algorithm) . . Protocolos para utilizacién de firmas digitales . . . 120 122 122 123 124 125 125 128 131 133 133 134 134 135 135 138 145 150 151 154 10 CONTENIDO Certificados digitales 06.0.0... 06 cee cnet e eee eee n eee Definici6n. 0.0 eee eee ee Autoridades centficadoras . . Validacion de certificados . . Certificados digitales X.509 y estindares PKC. Listas de revocaciOn 66. eee Aplicaciones de los certificados digitales . . Conclusi6n . . . Protocolos de acuerdo e intercambio de claves . Problema del acuerdo ¢ intercambio de clave. . Problema de la administraci6n de claves .... Claves de sesién y protocolos de estabiecimiento ide clave . Protocolos de autenticacién e intercambio de clave... Protocolos de autenticacion. ..... Protocolos de autenticacién e intercambio de clave : Aplicaciones de la criptografia simétrica y funciones Hash a la verificacién de integridad y autenticidad ....... Cédigos para integridad y autenticacién de mensajes .........- Generaci6n de cédigos de verificacin de integridad/autenticacién de mensajes .......... Referencias. ...... 066s cece cece tee eee CapiruLo 5 Administracién de la seguridad . . Enrique Daltabuit Godas José de Jestis Vazquez Introduccién Misién de seguridad . Consenso . . : : El método Delphi... 0.0... 000s cceee cece en eveee eens Politicas de seguridad... 2.0.6... eeeee sense eee feces Criterios de la OCDE. . . . Posturas ........ 2.6 Beneficios..........- Proceso del disefio de poll 161 161 162 166 170 174 176 187 188 188 189 191 197 197 200 203 203 206 211 213 213 213 215 216 221 221 225 226 227 CONTENIDO Algunas politicas necesarias. . Procedimientos . Lecciones del fibro naranja .. 0... cece cece eves . Information Technology Security Evaluation Criteria (ITSEC) . . Listas de precauciones Anilisis de riesgos Otros enfoques . . Andlisis cuantitativo. Modelos de madurez . . MMSE. ccc cece crete eee este t eee eens Normatividad sobre politicas de seguridad informatica ...... Principios generales ...........-00-5 Consistencia de politicas ......-...+.- bebe eee eens Criterios normativos modernos (Criterios comunes) .......- + Perfil de protecciONn. .. 0 oes c ete ee cece eters snes ees Referencias. . . Capitulo 6 Control de acceso. . . Enrique Daltabuit Godas introduccién. . Proteccién perimetral Autenticacion Identificacion y autenticaciOn. ... 2.6.6... eee eee eee Regist 00... v cece eee eee ee eens beeen ee Identificacion 2... eee Autenticacion .... 6.6.0 Uso de los autenticadores. ........ 0.0005 Control de acceso discrecional. . . Control de acceso por mandato Control de acceso obligatorio 11 228 231 233 238 240 247 263 267 281 281 289 295 302 302 320 329 331 339 343 343 345 348 350 350 351 351 383 384 386 12 CONTENIDO Aplicacién al control de acceso fisico ........... beeen ee Debilidad del control de acceso obligatorio para preservar la confidencialidad Compartimientos .. . . Politicas de apoyo .. . Estandares actuales . . . Referencias... 0.0... cc cece eee cece eee e ees peeeees CapfTuLo 7 Deteccién de intrusos.......... 6. eee ec eee eee Guillermo Mallén Fullerton Introduccion. .......... Seven eee Seen eee e ences ve Control de accesos........... tees Métodos de deteccién de intrusos .. . Bitdcoras . Monitoreo y anilisis de la actividad de ios usuarios . Deteccidén de ataques conocidos Monitoreo del tréfico en fa red. . . Verificaci6n de la integridad de los ‘archivos criticos ‘del sistema Auditorfa de la configuracién del sistema y sus vulnerabilidades Sistemas realmente seguros ......... Intrusos........ Pee e ene news beeen Expectativas en cuanto a la seguridad. Bitécoras ..........0...00008. Analizadores de bitacoras. Andlisis a posteriori . Monitoreo y anilisis de la actividad de los usuarios Problematica de la implantacién ...... Reconocimiento de ataques conocidos. Monitoreo del tréfico en fared... .. . Verificacién de la integridad de los archivos criticos del sistema Auditorfa de la configuracidn del sistema y sus vulnerabilidades Referencias. .... Ce eee eee eee eee beeen eee 393 393 397 398 399 422 425 425 429 429 430 431 431 431 432 432 433 435 436 437 439 443 444 446 450 451 452 CONTENIDO CapiTuLo 8 Cédigo maliciosO «1.2... eee cee eee eee Guillermo Mallén Fullerton El tamafio del problema ....... La teoria de los virus... . . Definicién de virus informético . Fjemplos de virus . . Segunda definicién . Virus reales. + . Consecuencias de las infecciones por virus informéticos Las generaciones de Virus ..... 00.00 eee Generadores de virus y cajas de herramientas . . Los virus en Internet... . Medidas contra los virus . El futuro Historia de los virus Ataques de penetraciOn .... 20.0... 6 eee eee eee eee Ataques de denegacién de servicios. . Programas de espionaje . Caballos de Troya Bombas de tiempo El problema de las combinaciones . Referencias CAPITULO 9 Seguridad en sistemas operativos.........-++ee sees Guillermo Mallén Fullerton. Untroducci6n. 6. eee ete e eet enee Normas de seguridad en sistemas operativos ....... beeen Divisi6n D: proteccién minima... . .. Division C: proteccién discrecional Divisi6n B: protecci6n obligatoria . . Division A: protecci6n verificada . . 13 455 455 459 459 462 47 ATS 477 479 483 487 489 491 492 498 502 503 505 505 506 506 507 507 520 523 524 526 530 14 CONTENIDO Selecci6n de niveles de seguridad . . . Los niveles de seguridad y la prictica coti Configuracién de seguridad de sistemas Linux/Unix......... Principios basicos ...... . veeeee Pasos para instalar un sistema seguro. Referencias......... we CAPITULO 10 Herramientas y protocolos........... sede ween neee Leobardo Hernandez Audelo IntroducciOn. 6... eee cere cence eee Sistema de nombres de dominio (Domain Name System- DNS) Antecedentes Definicion y estructura... . Servidor de nombres Ataques a DNS... .. Redes virtuales privadas (VPN) ........20seceeeeeees bees Definicién y concepto........... Elementos de una conexi6n vpn , . Conexiones VPN ......... Propiedades de una VPN... Conexiones VPN Internet e intranet Administracién de VPN. Protocolo de Tine! Punto a Punto (PP TP) . Seguridad de VPN... 2... Problemas comunes de VPN, 0.2.0... c cece ete cee e eee SET (Secure Electronic Transaction) ...........22. 0.0000 Introducci6n . Caracteristicas de SET. beeen ee El protocolo SET ............... eee eee Introduccion . . . La historia PGP. 530 535 535 541 545 547 547 548 548 349 550 554 564 591 591 SOL 592 CONTENIDO Algoritmos que usa PGP. Cifrado de paquetes PGP . Vulnerabilidades . Distribuciones PGP. . . Sistemas de deteccidn de intrusos...... 6... 06 eee eee ee Introduccidn . . . Funcionamiento de 1s Caracteristicas de un IDs . . Problemas asociados a tps. . Fjemplos de 1s Referencias...... CapiTULo 11 Leobardo Hernindez Audelo Enrique Daltabuit Godés Introduccién Internet... 0-6-6. e eee Modelo iso-os! del functonamiento deredes......--..00-- Redes locales... ... 6.0. cece eee eee t erence eens tees Redes amplias Protocolos de encaminamiento Intranets... ...-.-.005 Peete eter ee eee tee eee Cortafuegos ........ 00 eee ee beet eee beeen eee Decisiones de disefio ............5. we Preocupaciones y problemas con cortafuegos. Tipos de cortafuegos. . Utilizacién de compuertas . Cortafuegos tipo compuerta ‘de doble domicilio . Integracién de médems con cortafuegos ........ Requerimicntos y configuraci6n de cortafuegos Administracién de identidades ..... . Pence eee teen eee Tep/tP: el lenguaje de Internet... 6... eee TeP (Transfer Control Protocol) ©... eee 15 599 603 605 605 607 607 607 610 612 614 617 619 619 620 622 623 624 626 627 628 631 633 637 642 646 647 650 658 16 CONTENIDO Denegacién de servicio (internupcién) . . Suplantacién (Spoofing 0 fabricacién) . . . Espionaje (monitoreo o intercepcién). ... . Modificacion. ... . Anilisis de trafico . . Canales secretos ......... bebe eee eee wo ee eter e eee Precauciones elementales............. eee teen e eens Niveles de seguridad . . Conocer al enemigo . Identificar las hipotesis . . Controlar los secretos Recordar el factor humano, Conocer las debilidades. , . . Limitar el alcance de los accesos . Entender el ambiente . Limitar la conflanza.. . Recordar la seguridad fisica . Vigilar los cambios Servicios de seguridad en redes ........... ve Confidencialidad Integeidad Autenticacién y no repudio . . ce Disponibilidad 600.0 Seguridad de los enlaces ..... teen eee denen eee eee Criptografia y seguridad en redes. . Confidencialidad...... Integridad.. . Autenticacién . Control de acceso. : . os Cifrado de enlaces... cece cece e eee 664 665 665 669 670 670 670 671 671 671 al 673 673 674 674 675 675 675 675 676 676 676 677 679 681 681 681 681 682 682 682 CONTENIDO Cifrado de punta a punta... ... SILS (Standard for Interoperability LAN. N Security) Retos de la criptografia en la seguridad en redes . Seguridad en IP (Ipsec) - ssH (Secure SHell)..... Seguridad en Web. . Proteccién de los dispositivos de red . Control de acceso a los dispositivos. 606... 6 eee eee Seguridad en cémputo movil ......... 0.605 betes te Redes inalambricas. Conexiones Punto a Punto . Espectro distribuido Referencias. .....-- 2-022. c eee e eee ee eee 17 685 687 700 705 719 729 737 741 741 745 759 763 773