1
Recordatorios
- El protocolo TCP/IP.
- Traducción de direcciones.
- Arquitectura de red.
- El cortafuegos: ventajas y limitaciones.
- Proxies, proxies inversos: protección de aplicaciones.
- Zonas desmilitarizadas (DMZ).
2
Herramientas de ataque
- Paradigmas de seguridad y clasificación de los ataques.
- Principios de ataque: spoofing, flooding, inyección, captura, etc.
- Bibliotecas : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
- Herramientas: Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Trabajo práctico
Análisis de protocolos con Wireshark. Uso de Scapy y Arpspoof.
3
Criptografía, aplicación
- Los servicios de seguridad.
- Principios y algoritmos criptográficos (DES, 3DES, AES, RC4, RSA, DSA, ECC).
- Certificados y perfiles específicos para varios servidores y clientes (X509).
- Protocolo IPSEC y redes privadas virtuales (VPN).
- Protocolos SSL/TLS y VPN-SSL. Problemas de compresión de datos.
Trabajo práctico
Manejo de openssl e implementación de OpenPGP. Generación de certificados X509 v3.
4
Arquitectura AAA (autenticación, autorización y contabilidad)
- La red AAA: autenticación, autorización y trazabilidad.
- Contraseña de un solo uso: OTP, HOTP, Google Authentificator, SSO (protocolo Kerberos).
- El lugar del directorio LDAP en las soluciones de autenticación.
- Los módulos PAM y SASL.
- Arquitectura y protocolo Radius (Autenticación, Autorización, Contabilidad).
- Posibles ataques.
- ¿Cómo puedo protegerme?
Trabajo práctico
Ataque a un servidor AAA.
5
Detección de intrusiones
- Principios de funcionamiento y métodos de detección.
- Actores del mercado, visión general de los sistemas y aplicaciones implicados.
- Escáneres de red (Nmap) y de aplicaciones (aplicaciones Web).
- IDS (Sistema de detección de intrusos).
- Ventajas y limitaciones de estas tecnologías.
- ¿Cómo deben situarse en la arquitectura empresarial?
- Visión general del mercado, estudio detallado de SNORT.
Trabajo práctico
Instalación, configuración y puesta en marcha de SNORT, redacción de firmas de ataque.
6
Comprobación de la integridad de un sistema
- Principios de funcionamiento.
- ¿Qué productos hay disponibles?
- Presentación de Tripwire o AIDE (Entorno Avanzado de Detección de Intrusiones).
- Auditorías de vulnerabilidad.
- Principios, métodos y organizaciones de gestión de la vulnerabilidad.
- Sitio de referencia y visión general de las herramientas de auditoría.
- Definición de una política de seguridad.
- Estudio e implantación de Nessus (estado, funcionamiento, desarrollo).
Trabajo práctico
Auditoría de vulnerabilidades de redes y servidores mediante Nessus y Nmap. Auditoría de vulnerabilidades de sitios web.
7
Gestión de eventos de seguridad
- Procesamiento de la información comunicada por los distintos dispositivos de seguridad.
- Consolidación y correlación.
- Presentación de SIM (Gestión de la Información de Seguridad).
- Gestión y protocolo SNMP: puntos fuertes y débiles en materia de seguridad.
- Solución de seguridad SNMP.
Trabajo práctico
Configuración de ataque SNMP.
8
Seguridad de la red WiFi
- ¿Cómo proteger una red WiFi?
- Las debilidades intrínsecas de las redes WiFi.
- SSID Broadcast, MAC Filtering, ¿en qué nos beneficia?
- ¿Sigue teniendo sentido la WEP?
- El protocolo WPA, la primera solución aceptable.
- ¿Es suficiente la implementación de WPA en modo de clave compartida?
- WPA, servidor Radius y AAA, implantación empresarial.
- 802.11i y WPA2: ¿qué solución tiene más éxito hoy en día?
- Inyección de tráfico, crackeo de claves WiFi.
Trabajo práctico
Configuración de herramientas de captura de tráfico, escaneo de red y análisis de tráfico WIFI. Configuración de un AP (Access Point) e implementación de soluciones de seguridad.
9
La seguridad de la telefonía IP
- Conceptos de voz sobre IP. Visión general de las aplicaciones.
- La arquitectura de un sistema VoIP.
- El protocolo SIP, una norma abierta para voz sobre IP.
- Los puntos débiles del protocolo SIP.
- Problemas de NAT.
- Ataques a la telefonía IP.
- ¿Cuáles son las soluciones de seguridad?
10
Seguridad del correo electrónico
- Arquitectura y funcionamiento de la mensajería.
- Protocolos y acceso al correo electrónico (POP, IMAP, Webmail, SMTP, etc.).
- Problemas y clasificaciones de los ataques por correo electrónico (spam, pesca, usurpación de identidad, etc.).
- Actores en la lucha contra el SPAM.
- Métodos, arquitecturas y herramientas de lucha contra el SPAM.
- Herramientas para recopilar direcciones de correo electrónico.
- Soluciones aplicadas para combatir el SPAM.