Instituto Tecnológico y de Estudios Superiores de Monterrey


Cs-95-074. Análisis de Riesgos y Técnicas de Seguridad

 
OBJETIVO DEL CURSO:
Proporcionar al alumno los conocimientos necesarios para diseñar, desarrollar e implantar programas y procesos para análisis de riesgos y vulnerabilidades de los sistemas computacionales; comprender, analizar, diseñar, desarrollar e implantar la protección de la información y los recursos computacionales basados en tecnología actual con un enfoque empresarial, contemplando organización, funciones, procesos, tecnología, herramientas, WAN´s, LAN´s, Remote Access Systems (RAS), mainframes, servidores Unix, Novell Netware, Windows NT y Personal Computers. Así mismo se proporcionarán al alumno las bases para participar y conducir proyectos para la creación y administración de centros para respuesta a incidentes y centros para la administración de la seguridad
REQUISITOS:

Conocer los comandos y la operación de equipos con sistemas operativos Unix y Windows NT.
Conocer los fundamentos de las redes y TCP/IP.
Conocer metodologías para análisis y diseño de sistemas.
OBJETIVOS ESPECIFICOS DE APRENDIZAJE

Comprender los conceptos generales
Entender la importancia de cada técnica y herramienta
Conocer cada técnica y herramienta
Diferenciar las funciones y aplicaciones de cada técnica y herramienta
Analizar soluciones
Comprender las ventajas y desventajas de los estándares
Visualizar los diferentes problemas que se pueden presentar en la selección y aplicación de cada herramienta
Saber aplicar las técnicas aprendidas
Contar con elementos de diseño y administración (avanzados) para conducir proyectos de Seguridad.
 
1. Problema de Análisis de Riesgos y Técnicas de Seguridad en computación:


Evaluación
Características de una intrusión
Clases de medios para romper la Seguridad
Metas y vulnerabilidades de Seguridad
Las personas
Métodos de defensa
Plan de ataque

2. Criprografía
Conceptos
Algoritmos
Técnicas de Criptografía
Administración de llaves
Estándares de criptografía

3. Certificados Digitales y Kerberos
4. Diseño de sistemas operativos seguros (trusted)
Sistemas Operativos de propósito general
Objetos protegidos y métodos de protección
Protección a memoria y direccionamiento
Protegiendo el acceso a objetos generales
Mecanismos de protección a archivos
Autentificación de usuarios
Diseño de un sistema operativo seguro
Sistema seguro y políticas de Seguridad
Modelos de Seguridad
Elementos de un sistema operativo seguro
 

5. Análisis de Riesgos en plataforma Unix

Detección de un ataque
Patches
Análisis de Riesgos y Técnicas de Seguridad en componentes de red
ftpd y ftp anónimos
Análisis de Riesgos y Técnicas de Seguridad en passwords y cuentas
Análisis de Riesgos y Técnicas de Seguridad en el sistema de archivos
Análisis de Riesgos y Técnicas de Seguridad y el sistema X Windows

6- Análisis de Riesgos en plataforma Windows NT
CSI y Trusted Systems Services

Restricciones de dominios y accesos básicos
Estructura administrativa
Políticas generales
Opciones para file systems y ACL en Registry
Cuentas y grupos de usuarios
Passwords
Archivos de políticas del sistema
Derechos de usuario
Bitácoras de Análisis de Riesgos y Técnicas de Seguridad
Servicios del sistema
Networking
Servicios para acceso remoto (RAS)
Spoofing


5. Análisis de Riesgos en Redes y Sistemas Distribuidos

Conceptos de redes
Tretas usadas en redes
Controles de Análisis de Riesgos y Técnicas de Seguridad en redes
Privacía en correo electrónico
Firewalls
Gateway
Análisis de Riesgos y Técnicas de Seguridad multinivel en redes

6. Firewalls
Tipos de firewalls
Arquitectura de firewalls
Zona Desmilitarizada
Intranet
Administración de firewalls
Herramientas para firewalls

7. Virtual Private Networks
8. Análisis de Riesgos en bases de datos

Conceptos
Requerimientos de Análisis de Riesgos y Técnicas de Seguridad
Análisis de Riesgos y Técnicas de Seguridad e Integridad
Datos sensitivos
Problemas de inferencia
Bases de datos multinivel
Propuestas para Análisis de Riesgos y Técnicas de Seguridad multinivel


9. Detección de intrusos y análisis de riesgos

Conceptos
Clasificación de sistemas para detección de intrusos
Herramientas para detección de intrusos
Análisis de riesgos y herramientas

10. Administración de la Seguridad

Análisis de Riesgos y Técnicas de Seguridad en computadoras personales
Administración de la Análisis de Riesgos y Técnicas de Seguridad en Unix
Administración de la Análisis de Riesgos y Técnicas de Seguridad en redes
Análisis de riesgos
Planeación de la Análisis de Riesgos y Técnicas de Seguridad
Políticas de Análisis de Riesgos y Técnicas de Seguridad organizacionales
Recuperación en casos de desastre

11. Elementos complementarios

Desarrollo de programas de Análisis de Riesgos y Técnicas de Seguridad
Pruebas de Penetración
Análisis de Tendencias
Justificación de la Inversión
Cultura de Análisis de Riesgos y Técnicas de Seguridad
Problemas de Análisis de Riesgos y Técnicas de Seguridad en Internet y los ataques más comunes.
Pitfalls y Vulnerabilidades.
Centros de Respuesta a Incidentes
Auditorías de Análisis de Riesgos y Técnicas de Seguridad