user warning: Table './drupal/accesslog' is marked as crashed and last (automatic?) repair failed query: INSERT INTO accesslog (title, path, url, hostname, uid, sid, timer, timestamp) values('Lógica y Base de Datos', 'node/363', '', '18.188.110.150', 0, 'mhnfc63476bvdlqp70g2m97es2', 263, 1732606445) in /usr/share/drupal/modules/statistics/statistics.module on line 63.

Seguridad en Sistemas de Información

Seguridad en sistemas de información

Objetivo

El curso está organizado en tres partes fundamentales. En la primera se revisan los aspectos fundamentales para construcción de un cortafuegos. En la segunda parte se revisan los fundamentos criptográficos para proveer servicios de seguridad y algunas aplicaciones. En la tercera parte se revisan algunas herramientas que ayudan a detectar y corregir problemas de seguridad informática en un sistema de información.

 

Contenido

  1. Parte 1

    1. Introducción a TCP/IP

    2. Conceptos de seguridad en redes

    3. Configuración de red en el sistema GNU/Linux

    4. Configuración de una puerta (gateway)

    5. Uso de IPTables

    6. Configuración de cortafuegos

    7. Zonas militarizadas y redireccionamiento de servicios

    8. Configuración y compilación del núcleo de GNU/Linux

    9. Cómo crear un cortafuegos sin un disco duro. Arranque desde CDROM.

    10. LDAP

    11. Seguridad en redes inalámbricas:

      1. autenticación de usuarios y un cortafuego dinámico: NoCAT y WifiDog

      2. Redes virtuales

 

  1. Parte 2

    1. Servicios de Seguridad en Sistemas de Información: Introducción.

    2. Servicios de Seguridad en Sistemas de Información: Aplicaciones.

    3. Casos de Estudio: Notaría Digital, Elecciones electrónicas, dinero digital

    4. Protocolo IKE de IPSec: Sigma.

    5. Certificados e Infraestructura de llave Pública (PKI)

    6. Caso de estudio 1: Certificados con información biométrica.

    7. Caso de estudio 2: Facturas electrónicas del SAT

    8. Protocolo SSL/TLS.

    9. Seguridad en el cómputo nube

    10. Seguridad en Ambientes Computacionales Altamente Restringidos.

    11. Seguridad en Redes Inalámbricas de Sensores.

 

  1. Parte 3

    1. Análisis de Tráfico en Redes Locales

    2. SNMP

    3. Control de Acceso

    4. Autentificación mediante Kerberos y otros protocolos

    5. Instalación y configuración de un servidor de correo electrónico con políticas de seguridad

    6. Mecanismos Anti-SPAM para el Correo Electrónico

    7. Servicios de seguridad en SMS

    8. Sistemas de Detección de Intrusos

 

 

Bibliografía

  1. De la Fraga, L. G. Seguridad en Redes de Computadoras Usando GNU/Linux. Notas del curso impartido el 9 de septiembre 2004 en el 1st International Conference on Electrical and Electronics Engineering. Acapulco, Guerrero. September 8-10, 2004.

  2. Gerhard Mourani, Securing & Optimizing Linux: The Ultimate Solution gmourani@openna.com, version 2.0, July 2002  http://www.tldp.org

  3. Thomas Wadlow and Vlad Gorelik, "Security in the Browser", Communications of the ACM, Vol. 52 No. 5, May 2009.

  4. Ryan West, "The Psychology of Security", Communications of the ACM, Vol. 51 No. 4, April 2008.

  5. "Cloud Computing", Brian Hayes, Communications of the ACM July 2008 Vol. 51 No 7.

  6. William Stallings. Cryptography and Network Security: Principles and Practice, 5th Edition. Prentice Hall. 2011.

  7. Alexander Clemm. Network Management Fundamentals. Cisco Press. 2006.

  8. Securing & Optimizing Linux: The Ultimate Solution Gerhard Mourani, gmourani@openna.com, version 2.0, July 2002 http://www.tldp.org

  9. Sitio de OpenSSL (www.openssl.org)

  10. Cryptography and Network Security. Principles and Practice, Third Edition.W. Stallings, Prentice-Hall, 2003.