Seguridad Informática

Antes de Editar este WIKI se recomienda entrar al apartado de comentarios para enterarse si alguien esta añadiendo/modificando/actualizando el presente artículo y evitar repetir información

INDICE GENERAL

1.Introducción a la Seguridad de la Información
2. Ingeniería Social
3. Criptografía, Algoritmos y Mecanismos de seguridad
4. Aplicaciones y Protocolos Criptográficos
5. Seguridad Física
6. Vigilancia de los Sistemas de Información
7. Modelos y Sistemas de Control de Acceso
8. Normatividad Internacional
9. Administración de la Seguridad
10. Administración de Riesgos y Continuidad de Actividades
11. Prevención y Recuperación de Incidentes
12. Impacto del Marco Legal Nacional e Internacional
13. Protección de Sistemas Operativos
14. Detección y Prevención de Intrusos y Supervivencia de Sistemas
15. Código Malicioso
16. Herramientas y Protocolos de Seguridad
17. Métrica en Redes
18. Seguridad en Redes
19. Seguridad en Aplicaciones de Internet y Web
20. Seguridad en Bases de Datos
21. Propiedad Intelectual
22. Esteganografía
23. Tendencias en Seguridad
24. Buenas Prácticas de Seguridad

Introducción a la Seguridad de la Información.

1. Introducción.

1.1 Estados de la Información.
1.2 Historia de la Información.
1.2.1 Comunicación.
1.2.2 Evolución de la Comunicación.
1.3 Estructura de la Información.
1.4 Información Cifrada.
1.5 Acervos de Información.
1.6 Modernización Informativa.
1.7 La Era Digital.
1.7.1 Información en Formato Binario.
1.7.1.1 Medios de almacenamiento.
1.7.1.2 Proceso.
1.7.1.3 Cifrado.
1.7.1.4 Transmisión.
1.8 Introducción.
1.8.1 Manejo de la Información.
1.8.2 Tecnologías Naturales de la Información.
1.8.3 Tecnología Humana de la Información.
1.8.4 Seguridad de la Información.
1.8.4.1 Proceso.
1.8.4.2 Criptología.
1.8.4.3 Control de Acceso.
1.8.4.4 Buenas Prácticas.
1.8.4.5 Mecanismos.
1.8.4.6 Proporcionalidad.
1.9 El Órgano de la Información.
1.9.1 Desarrollo del Cerebro.
1.9.2 Formación del Cerebro.
1.9.2.1 Primer Trimestre.
1.9.2.2 Segundo Trimestre.
1.9.2.3 Terecer Trimestre.
1.9.2.4 Periodo Postnatal.
1.9.3 Mecanismo de Producción del Lenguaje.
1.9.4 Mecanismo de Captación del Lenguaje.
1.9.4.1 Trayectoria Principal Auditiva.
1.9.5 Sistema Visual.
1.10 Comunicación.
1.10.1 Aparición del Lenguaje.
1.10.2 Percepción del Lenguaje.
1.10.3 Producción del Lenguaje.
1.11 Evolución de la Comunicación.
1.11.1 Estructura Fonética del Lenguaje.
1.11.2 Precursores de la Era de la Información.
1.12 Consecuencias de la Escritura.
1.13 Información Cifrada.

2. Historia.

3. Computadoras Multiusuario.

3.1 Evolución Temprana del Cómputo.
3.2 Problemática de Seguridad de la Información.

4. Primera Revolución: La Computadora Personal.

4.1 Introducción.
4.2 Problemática de Seguridad.

5. Segunda Revolución: Internet.

5.1 Introducción.
5.2 Problemas de Seguridad en Internet.

6. Vulnerabilidades, Amenazas y Ataques.

6.1 Conceptos.
6.2 Amenazas Y Ataques Famosos.
6.3 Cyber-Guerra.

7. Seguridad en Cómputo y Servicios de seguridad.

7.1 Seguridad en Cómputo.
7.2 Primeros esfuerzos en Seguridad en Cómputo.
7.3 Dificultad de la Seguridad en Cómputo.
7.4 Servicios de Seguridad.
7.4.1 Arquitectura de Seguridad OSI.
7.4.2 Confidencialidad.
7.4.3 Autenticación.
7.4.4 Integridad.
7.4.5 Control de Acceso.

Ingeniería Social

1. Control de Acceso

1.1 Protocolo de Santo y Seña
1.2 Acceso directo
1.3 Acceso vía Internet

2. Los Pescadores

2.1 Uso de la ingeniería social
2.1.1 Pretextos
2.1.2 Uso del teléfono
2.1.3 Uso del correo electrónico
2.2 Ataques cibernéticos.
2.2.1 Código Malicioso
2.2.2 Paginas Falsas
2.3 Metodología
2.3.1 Preparación
2.3.2 Inyección de código
2.3.3 Servidores de paginas falsos.
2.3.4 Pasos finales del fraude
2.4 Defensas.

3. Debilidades de los Protocolos TCP/IP.

3.1 Elementos de Internet y el control de acceso
3.2 Transmisión de paquetes y promiscuidad
3.3 Redes locales y amplias
3.4 Domicilios IP
3.5 Vigilancia de paquetes
3.6 Cortafuegos personales.

4. Los Granjeros

4.1 Servicio de Nombres
4.1.1 Organización
4.1.2 Jerarquía de los servidores de nomenclatura
4.1.3 Funcionamiento
4.2 Vulnerabilidad de los servidores raiz
4.3 Vulnerabilidad de los servidores intermedios
4.4 Vulnerabilidad de los servidores autorizados

5 . Los Pastores

5.1 Armas modernas
5.1.1 Computación entre pares
5.1.2 Internet Relay Chat
5.1.3 Gnutella
5.1.4 Torrente
5.2 Aplicaciones
5.2.1 Establecimiento de un rebaño
5.2.2 Uso de un rebaño
5.3 Mecanismos de Defensa

6. Consecuencias

Criptografía, Algoritmos y Mecanismos de Seguridad

Resumen

1. Criptología

1.1 Criptografía.
1.2 Criptoanálisis .
1.3 Esteganografía

2. Criptografía, Servicios y Mecanismos de Seguridad

2.1 Arquitectura de Seguridad ISO 7498-2
2.2 Servicios de Seguridad
2.3 Mecanismos de Seguridad
2.4 Implementación de Servicios y Modelo OSI

3. Protocolos y Servicios de Seguridad

3.1 Protocolos Criptográficos
3.2 Protocolos Arbitrados
3.3 Protocolos Adjudicados
3.4 Protocolos Autoimplementados

4. Clasificación de la Criptografía

4.1 Por el número de llaves
4.2 Por el tipo de proceso
4.3 Por el tipo de operaciones

5. Criptografía Clásica o de Llave Secreta

5.1 Criptosistemas
5.2 Cifrado Clásicos
5.2.1 Corrimientos
5.2.2 Sustitución Digrámica
5.2.3 Sustitución Simple.
5.2.4 Sustitución Polialfabética
5.2.5 Permutaciones o Transposiciones

6. Criptografía Simétrica Moderna

6.1 Difusión
6.2 Confusión
6.3 Cifrados Producto
6.4 Data Encryption Standard (DES)
6.5 Advanced Encryption Standard (AES)

7. Acuerdo de Llave Simétrica

7.1 Modelos de Acuerdo de Llave
7.2 Costo Computacional del Acuerdo de Llave
7.3 Protocolos de Acuerdo de Llave
7.4 Acuerdo de Llave Diffie – Hellman

8 Fundamentos Matemáticos de la Criptografía

8.1 Aritmética Modular.
8.2 Teoría de Números

9 Critografía Asimétrica o de Llave Pública

9.1 Reto Diffie – Hellmann
9.2 Llave Pública y Llave Privada
9.3 Algoritmo RSA
9.4 Administración de Llaves

10 Funciones de Digestión o Hash

10.1 Características y Propiedades de las Funciones Hash
10.2 Huellas Digitales
10.3 MD5
10.4 SHA-1

Aplicaciones y Protocolos Criptográficos

1. Introducción.

2. Protocolos.

2.1 Definición de Protocolo.
2.2 Notación.
2.3 Tipos de Protocolos.

3. Protocolos Criptográficos y Servicios de Seguridad.

3.1 Confidencialidad con Criptografía Simétrica
3.2 Autenticación con Criptografía Simétrica
3.3 Integridad con Criptografía Simétrica
3.3 Problemas con Criptografía Simétrica
3.4 Confidencialidad con Criptografía Asimétrica
3.5 Autenticación con Criptografía Asimétrica
3.6 Confidencialidad, Autenticación e Integridad

4. Problemas y Soluciones de la Criptografía Asimétrica

4.1 Acuerdo y Distribución de Llaves
4.2 Consideraciones de Eficiencia
4.3 Sistemas Híbridos

5.Firmas digitales.

5.1 Introducción
5.2 Firma Autógrafa y sus propiedades
5.3 Problemas inherentes a la firma digital
5.4 Firma Digital
5.4.1 Proceso de Firma
5.4.2 Proceso de Verificación
5.4.3 Fortaleza y Seguridad de la Firma Digital
5.5 Algoritmo Elgamal.
5.6 Algoritmo DSA ("Digital Signature Algorithm").

6. Firmas Digitales y Funciones Hash

6.1 Eficiencia de Firmas Digitales

7 Protocolos para Utilización de Firmas Digitales

7.1 Firmas Múltiples
7.2 Firmas Digitales con Cifrado

8. Certificados Digitales.

8.1 Definición.
8.2 Autoridades Certificadoras.
8.2.1 Obtención de Certificados.
8.2.2 Autenticación del Sujeto.
8.2.3 Generación del Certificado.
8.2.4 Distribución de Certificados.
8.3 Validación de Certificados.
8.3.1 Determinación de la Ruta de Certificación.
8.4 Certificados Digitales X.509
8.4.1 Certificados X.509.
8.5 Aplicaciones de los Certificados Digitales.
8.5.1 Código Firmado.
8.5.2 Correo Electrónico Seguro (S/MIME).
8.5.3 Seguridad en Servidores Web y Control de Acceso.
8.5.4 Procesamiento orientado al Cliente.

9. Estándares PKCS

9.1 Listas de Revocación de Certificados LRC X.509
9.2 PKCS#10
9.3 PKCS#7
9.4 PKCs#12

10. Protocolos de Acuerdo e Intercambio de Llaves.

10.1 Problema de Acuerdo e Intercambio de Llave.
10.2 Problema de la Administración de Llaves.
10.3 Llaves de Sesión y Protocolos de Establecimiento de Llave.
10.3.1 Protocolos de Intercambio de Llaves.

11. Protocolos de Autenticación e Intercambio de llave.

11.1 Protocolos de Autenticación.
11.1.1 Protocolos de Autenticación con Criptografía Simétrica.
11.1.2 Protocolos de Autenticación con Criptografía Asimétrica.
11.2 Protocolos de Autenticación e Intercambio de Llave.
11.2.1 Autenticación basada en Paswords.
11.2.2 Protocolos de Autenticación e Intercambio de Llave basados en Paswords.
11.2.3 Protocolo EKE ("Encrypted Key Exchange").

12. Aplicaciones de la Criptografía Simétrica y Funciones Hash a la Verificación de Integridad y Autenticidad.

12.1 Códigos para Integridad y Autenticación de Mensajes.
12.1.1 Sumas de Verificación ("Checksum").
12.1.2 Códigos de Redundancia Cíclica o CRC ("Cyclic Redundanc Code").
12.1.3 Código de Integridad del Mensaje o MIC ("Mesage Integrity Code").
12.1.4 Código de Autenticación de Mensaje o MAC ("Message Autentication Code").
12.2 Generación de Códigos de Verificación de Integridad / Autenticación de Mensajes.
12.2.1 Códigos de Verificación basados en Cifrados de Bloque.
12.2.2 Códigos de Verificación basados en Funciones de Dispersión (Hash).
12.2.3 Código de Validación basados en Cifrado de Flujo.
12.2.4 Códigos de Verificación Incondicionalmente Seguros.

Seguridad Física.

1. Historia de la seguridad física

1.1 Sistema Perimetral
1.1.1 Características
1.1.2 Un perímetro
1.1.3 Dos perímetros
1.1.4 Tres perímetros
1.1.5 Perímetros anidados
1.2Autenticación

2. Edificios

2.1 Clasificación (banco, hospital, fábrica, etc.)
2.1.1 Análisis de riesgos
2.1.2 Normatividad
2.2 Configuración arquitectónica
2.3 Barreras naturales
2.4 Tipos de construcción de las paredes, techos y pisos
2.5 Puertas, torniquetes y exclusas
2.6 Dispositivos de alarma para puertas, ventanas y otros puntos
2.7 Zonas de recepción
2.8 Iluminación
2.9 Escondrijos
2.10 Mantenimiento de dispositivos
2.11 Bitácoras
2.12 Señalización
2.13 Zonas seguras, bóvedas y cajas fuertes
2.14 Riesgos naturales (inundaciones, temblores, etc.)
2.15 Control y monitoreo de trafico
2.16 Detección de intrusos
2.17 Uso de CCTV
2.18 Tecnología Tempest
2.18.1 Protección de sistemas específicos
2.18.2 Materiales de construcción
2.18.2.1 Ventanas
2.18.2.2 Paredes
2.18.2.3 Ductos

3. Personal

3.1 Normatividad
3.2 Investigación previa al empleo y verificación permanente
3.3 Capacitación
3.4 Clasificación del personal y control de acceso
3.5 Clasificación de visitantes
3.6 Credencializacion
3.7 Plan para Responsabilizar

4. Seguridad externa

4.1 Identificación de riesgos en el entorno
4.1.1 Factores geográficos
4.2 Trayectorias de acercamiento
4.3 Muelles de descarga
4.4 Vigilancia del sitio y del edificio
4.5 Organizaciones de apoyo
4.6 Iluminación
4.7 Manejo de la basura

5. Políticas

5.1 Puntos de control de visitantes
5.2 Archiveros y escritorios
5.3 Centros de copiado
5.4 Acervos de documentos
5.5 Centros de cómputo
5.6 Zonas de producción
5.7 Zonas de oficinas
5.8 Procedimientos de contratación y despido
5.9 Capacitación del personal
5.10 Confidencialidad y su documentación
5.11 Personal de vigilancia y cumplimiento
5.12 Resolución de conflictos
5.13 Análisis de bitácoras
5.14 Inspecciones sorpresivas
5.15 Inventarios y auditorias
5.16 Procedimientos específicos

6. Bombas

6.1 Amenazas y realidades
6.2 Normatividad
6.3 Defensa perimetral y protección física
6.4 Plan de respuesta
6.4.1 Elaboración
6.4.2 Difusión
6.4.3 Centro de control
6.4.4 Acopio de información
6.4.5 Designación de personal
6.4.6 Comunicaciones hacia autoridades
6.4.7 Capacitación
6.5 Alternativas
6.5.1 Ignorar la amenaza
6.5.2 Evacuar inmediatamente
6.5.3 Buscar y evacuar si se requiere
6.6 Técnicas de búsqueda
6.7 Plan de respuesta a incidentes.

7. Infraestructura

7.1 Eléctrica
7.1.1 Análisis de riesgos
7.1.2 Perímetros
7.1.3 Control de acceso
7.1.4 Personal
7.1.4 Vigilancia
7.1.5 Señalización
7.1.6 Capacitación
7.1.7 Iluminación
7.1.8 Administración de sistemas
7.1.9 Respuesta a incidentes
7.1.10 Subestaciones
7.1.11 Potencia ininterrumpida
7.1.11.1 Equipo de respaldo individual
7.1.11.2 Planta de emergencia
7.1.11.2.1 Abastecimiento de combustible
7.1.11.3 Baterías
7.1.11.4 Módulos de transferencia
7.1.12 Continuidad de operaciones
7.2 Comunicaciones
7.2.1 Dentro de banda
7.2.1.1 Análisis de riesgos
7.2.1.2 Protección contra intrusos
7.2.1.3 Capacidad de operaciones
7.2.2. Fuera de banda
7.2.2.1 Análisis de riesgos
7.2.2.2 Teléfono
7.2.2.3 Radio
7.2.2.4 Circuitos alternos
7.3 Incendios
7.3.1 Análisis de riesgos
7.3.2 Normatividad
7.3.3 Zonificacion de las instalaciones
7.3.4 Tipos de sistemas de extinción
7.3.4.1 Sistemas de protección de zonas
7.3.4.1.1 Substancias permisibles
7.3.4.1.2 Daños colaterales
7.3.4.2 Sistemas de extintores
7.3.5 Señalización
7.4 Capacitación
7.5 Inspecciones

Vigilancia de los Sistemas de Información

1. Introducción

1.1 Definición de vigilancia

2. Anatomía de un ataque

2.1 Identificación de objetivos
2.2 Reconocimiento inicial
2.2.1. Técnicas para recopilación de información
2.3 Escaneos
2.3.1. Identificación de puertos TCP/UDP
2.3.2. Identificación de servicios
2.4. Identificación de vulnerabilidades
2.4.1. Técnicas manuales
2.4.2. Técnicas automáticas
2.5. Actividades de penetración
2.5.1. Sistema Operativo
2.5.2. Aplicaciones
2.5.3. Bases de datos
2.6. Consolidación

3. Defensa perimetral

3.1. Definición
3.1.1. Zona de seguridad perimetral, zona de componentes de presentación, o zona desmilitarizada (DMZ)
3.1.2. Arquitectura general
3.2. Encaminador perimetral
3.3. Cortafuegos perimetral
3.3.1. Traducción de domicilios
IP (NAT)
3.3.2. Tipos
3.3.2.1. Filtrado de paquetes
3.3.2.2. Inspección de estado
3.3.2.3. Proxies (aplicación y circuito)
3.3.2.4. Basados en host
3.4. Arquitecturas
3.4.1. Un solo cortafuegos
3.4.2. Dos cortafuegos
3.4.3. Arquitectura híbrida
3.5. Monitoreo perimetral
3.5.1. Detección de intrusos
3.5.1.1. Basados en red
3.5.1.2. Basados en host
3.5.2. Prevención de intrusos

4. Defensa interna

4.1. Trasladando el concepto de zona de seguridad perimetral (DMZ) al interior
4.1.1. Zonas de seguridad internas
4.1.2. Importancia y beneficios
4.2. Interacción entre zona perimetral (DMZ) y zonas de seguridad internas
4.3. Encaminadores internos
4.4. Cortafuegos internos
4.5. Monitoreo interno
4.6. Conectividad externa
4.6.1. Alternativas
4.6.1.1. Enlaces dedicados
4.6.1.2. Red privada virtual (VPN)
4.6.1.3. Combinados
4.7. Cifrado a nivel host

5. Fortalecimiento de plataformas (nivel host)

5.1. Identificación de activos de información y sistemas prioritarios
5.2. Actividades de fortalecimiento
5.2.1. Dispositivos de conectividad (Red)
5.2.2. Sistemas Operativos
5.2.2.1. Servidor
5.2.2.2. Cliente
5.2.3. Aplicaciones
5.2.4. Bases de datos

6. Defensa en profundidad

6.1. Definición
6.2. Importancia y beneficios
6.3. Análisis de defensa en profundidad vs anatomía de un ataque
6.4. Ejemplos de arquitecturas basada en defensa en profundidad
6.4.1. Modelo de “Víctor Hazlewood, San Diego Supercomputer Center”
6.4.1.1. Gente
6.4.1.2. Aplicación
6.4.1.3. Host
6.4.1.4. Red
6.4.2. Otro modelo (NSA)
6.4.2.1. Gente
6.4.2.2. Tecnología
6.4.2.3. Operaciones

6.5. Importancia de los procesos de la administración de la seguridad

6.6. Conclusiones

Modelos y sistemas de Control de Acceso

1. Identificación y Autenticación.

1.1 Registro
1.2 Identificación
1.3 Autenticación
1.3.1 Autenticación basada en conocimientos
1.3.2 Control de acceso telefónico basado en passwords
1.3.3 Autenticación basada en posesión
1.3.4 Autenticación basada en características físicas (autenticación biométrica)
1.3.4.1 Identificadores
1.3.4.2 Biometría Biológica
1.3.4.2.1 Tipos
1.3.4.3 Biometría Conductual
1.3.4.4 Tamaño de los Identificadores
1.3.4.5 Precisión
1.3.4.6 Aplicaciones
1.3.4.7 Resumen de Tecnologías
1.3.4.8 Resumen de Proveedores
1.3.4.9 Resumen de Dispositivos
1.3.4.10 Resumen de Elementos Biométricos
1.3.4.11 Resumen de Métricas
1.3.4.12 Resumen de características
1.3.4.13 Identificación y Verificación
1.3.4.14 Engaños
1.3.4.15 Integración de Tecnologías
1.3.5 Estandar de EE.UU
1.3.6 Autenticación basada en la posición

2. Uso de los autenticadores

2.1 Control de Acceso Voluntario
2.1.1 Bits de Permiso
2.1.2 Sistema de Contraseñas
2.1.3 Lista de Capacidades
2.1.4 Control de Acceso
2.1.4.1 Modelo de Matriz de Acceso
2 .2 Control de Acceso por Mandato
2.2.1 Modelo de Bell y LaPadula
2.2.1.1 Propiedades
2.2.1.2 Aplicación al Control de Acceso Físico
2.2.1.3 Debilidades del Control de Acceso Obligatorio
2.2.2 Modelo de Biba
2.2.2.1 Propiedades
2.2.2.2 Compartimentos
2.2.2.3 Políticas de Apoyo
2.2.2.4 Condiciones
2.2.3 Modelo de Clark y Wilson
2.2.3.1 Reglas
2.3.1 Problematica Moderma
2.3.1.1 Administracion de Identidades
2.4 Control de Acceso Basado en Perfiles
2.4.1 GEO RBAC
2.5 Control de Acceso Optimista
2.6 Modelos
2.6.1 Modelos Formales y Modelos Informales
2.6.2 Tipos de Modelos
2.6.3 Modelos de no interferencia
2.6.4 Seguridad Convergente
2.7 Control de Acceso Criptográfico
2.7.1 Kerberos
2.7.1.1 Servidor de pases
2.7.1.2 Comunicación protegida criptográficamente
2.7.2 Tristrata: Seguridad empresarial
2.7.2.1 Fundamento
2.7.2.2 Personajes principales
2.7.2.3 Personajes secundarios
2.7.2.4 Personajes de tercer nivel
2.7.2.5 Personajes de cuarto nivel
2.7.2.6 Manejo de llaves y firmas de acceso
2.7.2.7 Funcionamiento

Normatividad Internacional

1. Introducción

2. ISO 27001

2.1. Introducción
2.2. Estructura del estándar
2.3. Sistema de Gestión de Seguridad de la Información (SGSI)
2.3.1. Requerimientos generales
2.3.1.1. Establecimiento y gestión del SGSI
2.3.1.2. Implementación y operación del SGSI
2.3.1.3. Monitoreo y revisión del SGSI
2.3.1.4. Mantenimiento y mejora del SGSI
2.4. Elementos clave adicionales del SGSI
2.5. Anexo A y su liga con ISO 17799
2.6. Serie 27000 de ISO (27002, 27003, 27004, 27005, 27006, 27007, 27031)

3. ISO 17799

3.1. Introducción
3.2. Estructura del estándar
3.3. Elementos clave de cada cláusula (11)
3.3.1. Política de Seguridad
3.3.2. Organización de la Seguridad de la Información
3.3.3. Gestión de Activos
3.3.4. Seguridad en Recursos Humanos
3.3.5. Seguridad Física y Medioambiental
3.3.6. Gestión de Comunicaciones y Operaciones
3.3.7. Control de Acceso
3.3.8. Adquisición, desarrollo y mantenimiento de sistemas de información
3.3.9. Administración de incidentes de seguridad de la información
3.3.10. Gestión de la continuidad del negocio
3.3.11. Cumplimiento

4. Criterios Comunes

4.1. Introducción
4.2. Estructura
4.3. ISO 15401 – 1
4.4. ISO 15402 – 2
4.5. ISO 15403 – 3
4.6. CEM (Common Evaluation Methodology)

5. COBIT

5.1. Introducción
5.2. Estructura
5.3. Marco referencial
5.3.1. Planeación y organización
5.3.2. Adquisición e implantación
5.3.3. Entrega y soporte
5.3.4. Monitoreo
5.4. Importancia de COBIT como marco referencial para cumplimiento con la Ley Sarbanes-Oxley

6. Otros

6.1. Gestión de la Seguridad en ITIL
6.2. NIST (Special Publications - Serie 800)
6.2.1. 800-12 6.2.2. 800-14
6.2.3. 800-100
6.3. RFC 2196 Site Security Handbook
6.4. The Standard for Information Security (ISF)
6.5. The IT Grundshutz Manual (Oficina Federal de Seguridad de la Información de Alemania)
6.6. Systrust y Webtrust de AICPA (The American Institute of Certified Public Accountants)
6.7. ISO 13335 (Guías para la gestión de la seguridad de TI)
6.8. BS 7799-3 (Guías para la administración de riesgos de seguridad de la información)

Administracion de la Seguridad

1. Introducción

1.1 Objetivo
1.2 Contexto
1.3 Definiciones

2. Esquema general de Administración de la Seguridad.

2.1 Conforme a ISO 17799.
2.2 Conforme a las guías del NIST SP800.
2.3 Conforme a mejores prácticas.

3. Misión de la Organización y Misión de Seguridad de la información.

3.1 Razón de ser del negocio.
3.2 Consenso en la elección de objetivos y/o controles.
3.3 Método Delphi.

4. Análisis de riesgos.

4.1 Fases generales de un análisis de riesgos.
4.2 Cualitativos vs. Cuantitativos.
4.3 Beneficios que aporta a la administración de la seguridad.

5. Definición de Políticas de Seguridad.

5.1 Políticas sobre programas
5.2 Políticas sobre temas específicos
5.3 Políticas sobre sistemas específicos

6. Consistencia de Políticas

6.1 Consistencia interna.
6.2 Consistencia externa.
6.3 Prueba de consistencia.

7. Controles recomendados.

7.1 Conforme a ISO 17799
7.2 Conforme al NIST SP800.

8. Respuesta a incidentes y continuidad de operaciones.

8.1 Prevención de incidentes
8.2 Planes de contingencia
8.3 Planes de continuidad

9. Entrenamiento y toma de conciencia.

10. Esquemas de Madurez

Administración de Riesgos y Continuidad de Actividades

1. Introducción.

1.1 Objetivo
1.2 Contexto
1.3 Definiciones

2. Componentes generales de una administración de riesgos de la información (ARI).

3. Objetivos del equipo de ARI.

4. Responsabilidades del ARI.

5. Proceso de identificación de riesgos.

6. Nivel de riesgo que la empresa está dispuesta a aceptar.

7. Consistencia entre el proceso de planeación estratégica de la organización y el proceso de ARI.

8. Análisis de riesgos.

8.1 Tipos de análisis de riesgos
8.2 Activos informáticos que motivan el análisis.
8.3 Valoración de los activos informáticos.
8.4 Amenazas, riesgos, problemas, que pesan sobre los activos informáticos.

9. Prioridad de los riesgos encontrados.

10. Mapeo de riesgos con medidas correctivas, controles, salvaguardas, para reducir el riesgo e incluso afrontar el riesgo.

11. Monitorear la efectividad de los controles establecidos (Costo-Beneficio).

12. Continuidad de actividades.

Prevención y Recuperación de Incidentes

1. Introducción.

1.1 Objetivo
1.2 Contexto (Mapa Mental)
1.3 Definiciones

2. Esquema general de Recuperación de Incidentes.

2.1 Conforme a ISO 17799.
2.2. Conforme a las guías del NIST SP800.
2.3. Conforme a mejores prácticas CMU-SEI.

3. Ciclo de respuesta a Incidentes.

4. Medidas preventivas

4.1 Análisis de riesgos.
4.2. Procedimientos y políticas de seguridad.
4.3. Controles automatizados.
4.4. Equipo de respuesta a incidentes.
4.5. Sitios de operación alterna.
4.6. Simulacros.

5. Detección de incidentes.

5.1. Reporte de incidentes.
5.2. Administración de incidentes.

6. Planes de contingencia y procedimientos de recuperación.

6.1. Estructura del documento del plan de contingencia.
6.2. Procedimientos y políticas de respaldo de información.
6.3. Procedimiento para establecer un centro de mando al entrar en un estado de contingencia.

7. Acciones a tomar después de recuperar la operación.

Impacto del Marco Legal Nacional e Internacional

1. Introducción

2. Gobernanza Corporativa

3. Cumplimiento

3.1 Marco Legal Nacional con impacto en seguridad de la información
3.1.1. Leyes federales
3.1.2. Regulación secundaria
3.1.2.1. Reglas
3.1.2.2. Reglamentos
3.1.2.3. Circulares
3.2 Marco Legal Internacional con impacto en la seguridad de la información
3.2.1. Organismos internacionales públicos
3.2.2. Organismos internacionales privados
3.2.3. Tratados internacionales
3.2.3.1. Acuerdos multinacionales
3.2.3.1.1. ONU
3.2.3.1.2. APEC
3.2.3.1.3. OCDE
3.2.3.2. Acuerdos binacionales
3.2.3.2.1. TLC
3.2.3.2.2. Unión europea
3.2.4. Derecho comparado
3.2.4.1. Privacidad
3.2.4.2.Delitos cibernéticos
3.2.4.2.1. UIT
3.2.4.2.2. OMPI

4. Conclusiones

Protección de Sistemas Operativos

1. Introducción.

1.1. Funciones de un sistema operativo
1.2. Procesos
1.3. Comunicación entre procesos
1.4. Conflictos entre procesos
1.5. Manejo de la memoria
1.6. Memoria protegida
1.7. Memoria virtual
1.8. Riesgos en el manejo de la memoria
1.9. Sistemas de archivos
1.10. Control de acceso y derechos

2. Filosofías de seguridad en SO

2.1. Normas de seguridad en sistemas operativos.
2.2. Conceptos básicos del libro naranja
2.2.1. Niveles de seguridad y políticas
2.2.2. Rendición de cuentas
2.2.3. Mecanismos de seguridad
2.2.4. Protección continua
2.2.5. TCB
2.2.6. División D.
2.2.7. División C.
2.2.7.1. Clase C1.
2.2.7.2. Clase C2: Protección por acceso controlado.
2.2.8. División B: Proteccón obligatoria.
2.2.8.1. Clase B1: Protección por seguridad etiquetada.
2.2.8.2. Clase B2: Protección estructurada.
2.2.8.3. Clase B3: Dominios de seguridad.
2.2.9. División A: Proteccón verificada.
2.3. El libro amarillo
2.3.1. Selección de niveles de seguridad.
2.3.2. Modos de operación
2.3.3. Indice de riesgo

3. Los niveles de seguridad y la práctica cotidiana.

3.1. Soluciones y recomendaciones

4. Líneas generales para dar seguridad a un sistema operativo

4.1. Principios básicos
4.1.1. Principio de las funciones mínimas necesarias.
4.1.2. Principio del mínimo privilegio
4.2. La seguridad se inicia desde la instalación.
4.3. Instalar servicios seguros cuando haya opción.
4.4. Servicio de archivos seguro.
4.5. Correo electrónico.
4.6. Web.
4.7. Ftp.
4.8. Acceso al shell.
4.9. Eliminar servicios que provean información interna.
4.10. Instalar mecanismos adicionales de seguridad.

5. Pasos para instalar un sistema seguro.

5.1. Planeación
5.2. Instalación
5.3. Configuración
5.4. Revisión de puertos abiertos
5.5. Sistema seguro de contraseñas
5.6. Versiones de los programas
5.7. Protección de la cuenta del superusuario
5.8. Protección de rutas
5.9. Acceso seguro
5.10. Derechos de acceso
5.11. Verificación del sistema
5.12. Sistemas de detección de intrusos
5.13. Endurecimiento adicional

6. Temas adicionales

6.1. Ataques básicos sobre procesos
6.2. El OS400
6.3. Caso práctico

Detección y prevención de Intrusos y Supervivencia de Sistemas

1. Introducción.

1.1.Métodos de análisis
1.1.1.Bitácoras
1.1.2.Monitoreo de usuarios
1.1.3.Detección de ataques conocidos
1.1.4.Monitoreo de tráfico en la red
1.1.5.Verificación de integridad de archivos
1.1.6.Auditoría de la configuración
1.2.Niveles de seguridad prácticos

2.Intrusos

2.1.Disfrazados
2.2.Ingeniería social
2.3.Usuarios abusivos

3.Seguridad física

4.Expectativas en seguridad

5.Sobrevivencia de los sistemas

5.1.Sacar al intruso
5.2.Reconstruir los daños
5.3.Sellar el sistema

6.Análisis de bitácoras

6.1.Problemas
6.2.Analizadores de bitácoras
6.3.Tipos de atacantes
6.3.1.Externos
6.3.2.Internos
6.4.Análisis a posterori
6.4.1.Patrones
6.4.2.Medidas
6.5.Falsas alarmas
6.6.Otros análisis

7.Monitoreo y análisis de la actividad de los usuarios

7.1.Problemática de la implantación

8.Reconocimiento de ataques conocidos

9.Monitoreo del tráfico en la red

10.Verificación de la integridad de archivos críticos

11.Auditoría de configuración y vulnerabilidades

12.Herramientas comunes

13.Sinergias

Código Malicioso

1. Introducción.

2. Virus.

2.1 El tamaño del problema.
2.2 La teoría de los virus.
2.3 Definición de virus informático.
2.4 Ejemplos de virus.
2.5 Segunda definición.
2.6 Virus reales.
2.7 Consecuencias de las infecciones por virus informáticos.
2.8 Las generaciones de virus.
2.9 Generadores de virus y cajas de herramientas.
2.10 Los virus en Internet.
2.11 Medidas contra los virus.
2.12 El futuro.
2.13 Historia de los virus.
2.13.1 La prehistoia de los virus computacionales.
2.13.2 La pérdida de control de los virus.
2.13.3 Los virus en la red.

3. Ataques de penetración.

4. Ataques de negación de servicios.

5. Programas de espionaje.

6. Caballos de Troya.

7. Bombas de tiempo.

8. El problema de las combinaciones.

Herramientas y Protocolos de Seguridad

1.Introducción

1.1 Tipos de Herramientas de Seguridad
1.2. Necesidades que cubren las Herramientas de Seguridad
1.3. Ámbitos o escenarios donde trabajan las Herramientas de Seguridad
1.4. Relación entre las herramientas de Seguridad, los servicios de Seguridad y las Políticas de una empresa o institución

2. Programas para quebrantar contraseñas (Password Crackers)

2.1 Esquema de Autenticación de Sistemas Actuales
2.1.1. Algoritmos,tamaño de contraseñas y ubicación de base de datos de hashes en distintos Sistemas Operativos y dispositivos de interconexión.
2.1.2. Autenticación en Windows New Technology y Derivados
2.1.3. Autenticación en sistemas Linux y Unix
2.2. Implementación en C de un password cracker
2.2.1. Llamada al sistema crypt()
2.2.2. Verificación preactiva de comando passwd
2.3. John The Ripper
2.3.1. Esquema de funcionamiento general de JtR
2.3.2. Modos de funcionamiento
2.3.3. Ejemplos de utilización de JtR y Practica para los alumnos
2.3.3.1. Observar la infactibilidad practica de recorrer todo un espacio
2.3.3.2. Cual es la problemática de un vocabulario limitado y el espacio
2.3.3.3. Observar la salida de JtR e interpretar sus datos
2.3.4. Como auditar contraseñas de sistema unix y Windows

3. Sniffers

3.1. ¿Qué es un sniffer?
3.2. Concepto de Modo Promiscuo
3.3. Componentes de un Sniffer
3.4. Donde instalar un Sniffer
3.5. Protocolos Vulnerables a los sniffers
3.6. Protección contra Sniffers
3.7. Métodos de Deteccion de Sniffers
3.8. Switches vs Sniffers
3.9. Relación de identificadores en relación a TCP/IP para dar seguimiento a una comunicación
3.10. ARP Poisoning
3.11. Implementación básica de un sniffer
3.11.1. llamada al sistema socket()
Demostraciones y prácticas con sniffers
3.12. Demostración practica de SpyNet/PepeNet
3.13. Demostración practica de NetXray
3.14. Demostración practica de tcpdump
3.15. Practica y Demostración con Ethereal o Wireshark
3.15.1. Como utilizar ethereal un analizador de protocolos
3.15.2. Filtros de captura tipo tcpdump para la captura de trafico con ethereal
3.15.3. Filtros de visión de la interfase de ethereal
3.15.4. Identificar y filtrar una comunicación
3.15.5. Observar la inseguridad de protocolos que trasmiten en claro
3.15.6. Identificar los equipos a través de identificadores de la pila de protocolos TCP/IP
3.15.7. Observar IP SPOOFING
3.15.8. Observar la seguridad de protocolos que cifran su información
3.16. Practica y Demostración con ettercap
3.16.1. Como utilizar ettercap
3.16.2. Observar y analizar ataques de hombre en medio
3.16.3. Observar deficiencias de seguridad de los protocolos de comunicación
3.17. Demostración de ntop un monitor de red
3.17.1. Ventajas y desventajas de ntop como monitor de red
3.17.2. Detección de problemas de seguridad con ntop
3.17.2.1. Análisis de comportamientos de una red

4.nmap

4.1. ¿Qué es nmap?
4.2. Características de nmap
4.3. ¿Dónde obtener nmap?
4.4. ¿Cómo interpretar los datos de salida de nmap?
4.5. Tipos de exploraciones
4.6. Opciones más comunes de nmap
4.7. Practica y Demostración con nmap
4.7.1. Captura y explicación con ethereal de paquetes que genera nmap
4.7.2. Análisis de comportamientos de los distintos sistemas operativos en base a los paquetes generados por nmap

5. DoS y DDoS

5.1. Objetivo de un ataque de Denegación de Servicios
5.2. Procesos básicos de Denegación de Servicios
5.2.1. Técnicas Básicas de Denegación de Servicios
5.3. Prevención y respuesta a DoS
5.3.1. Reglas de filtrado para evitar ser parte de un ataque de DoS
5.3.2. Medidas de prevención
5.4. Denegación Distribuida de Servicios
5.4.1. Técnicas usadas en DDoS
5.4.2. Esquema general de un ataque de DDoS
5.4.3. Referencias de ataques documentados GRC.COM
5.4.4. Estructura, funcionamiento y consecuencias de un ataque de DDoS
5.4.5. Implicaciones técnicas y Administrativas de la detección de un ataque DDoS
5.4.6. Herramientas publicadas de DDoS
5.4.7. Herramientas y Métodos de detección de DDoS
5.5. Demostración de herramienta didáctica Wintrinoo
5.5.1. Observar la cantidad de procesos que los Zombies generan por minuto
5.5.2. Observar con ethereal la cantidad y tipo de paquetes generados por el ataque
5.5.3. Observar con ethereal los paquetes de control de los Zombies
5.5.4. Observar la cantidad de procesamiento en el dispositivo de interconexión

6. Snort

6.1. Aspectos técnicos de Snort
6.1.1 ¿Cómo obtener Snort?
6.1.2 ¿Cómo y donde instalar Snort?
6.1.3 Modos de funcionamiento de snort
6.1.3.1 Modo Sniffer
6.1.3.2 Modo Registrador de paquetes
6.1.3.3 Modo Detector de intrusos de Red
6.1.4 Estructura lógica de cadenas y reglas
6.1.5 Alertas con snort
6.2 Ejemplos de Comandos para modo detección de intrusos
6.2.1 Reglas de Snort
6.2.1.1 Partes lógicas de las reglas de Snort
6.2.1.2 Ejemplos de reglas
6.2.2 Como se crean las reglas en un esquema controlado para un caso practico
6.2.3 Lenguaje descriptivo de Snort
6.2.4 Referencias sobre Snort

7. Kismet

7.1 ¿Qué es Kismet?
7.2 Usos típicos
7.2.1 Requerimientos
7.2.2 En hardware
7.2.3 Bibliotecas
7.3 Utilidades
7.4 Configuración
7.5 Explorar y Utilizar la interfase
7.6 Configuración
7.7 Mapeo de Red de Forma grafica
7.8 Función de IDS

Métrica en Redes.

1.Definiciones

1.1 Nodo conector
1.2 Nodo colectores
1.3 Métrica
1.4 Red LAN privada (colección de redes)
1.5 Perímetro

2. Fundamentos

2.1 Rendimiento y confiabilidad de la red.
2.2 Propiedades de una métrica

3. Esquemas de direccionamiento

3.1 Direccionamiento de redes privadas

4. Topologías

4.1 Segmentación
4.2 Anidamiento

5. Monitoreo de parámetros

5.1 Activo
5.2 Pasivo

6. Métricas

6.1 Descubrimiento
6.2 Conectividad
6.3 Pérdidas y retrasos en un sentido
6.4 Pérdidas y retrasos bi direccionales
6.5 Retrasos (latencia)
6.6 Variación de la latencia
6.7 Patrones de pérdidas y jitter
6.8 Capacidad de transferencias masivas
6.9 Uso de enlaces
6.10 Flujos

7. Herramientas para medición de métricas

7.1 Latencia
7.1.1 Smokeping http://oss.oetiker.ch/smokeping/
7.1.2 Pchar http://www.kitchenlab.org/www/bmah/Software/pchar/
7.2 Perdida de paquetes
7.2.1 Smokeping http://oss.oetiker.ch/smokeping/
7.2.2 IPerf http://dast.nlanr.net/Projects/Iperf/
7.3 Flujo total
7.3.1 Ntop http://www.ntop.org/overview.html
7.3.2 Iptraf http://cebu.mozcom.com/riker/iptraf/index.html
7.4 Uso de los enlaces
7.4.1 Iptraf http://cebu.mozcom.com/riker/iptraf/index.html
7.4.2 Ntop http://www.ntop.org/overview.html
7.5 Disponibilidad
7.5.1 Smokeping http://oss.oetiker.ch/smokeping/
7.5.2 Pingplotter http://www.pingplotter.com/
7.5.3 PingER http://www-iepm.slac.stanford.edu/pinger/
7.5.4 Ntop http://www.ntop.org/overview.html
7.6 Conectividad
7.7 Retraso en un sentido
7.7.1 Sting http://www.cs.ucsd.edu/~savage/sting/
7.8 Retraso en viaje redondo
7.8.1 Smokeping http://oss.oetiker.ch/smokeping/
7.8.2 PingER http://www-iepm.slac.stanford.edu/pinger/
7.8.3 IPerf http://dast.nlanr.net/Projects/Iperf/
7.9 Perdida de Paquetes en un sentido
7.9.1 Sting http://www.cs.ucsd.edu/~savage/sting/
7.10 Perdida de paquetes en viaje redondo
7.10.1 PingER http://www-iepm.slac.stanford.edu/pinger/
7.10.2 IPerf http://dast.nlanr.net/Projects/Iperf/
7.11 Variación en el retraso
7.11.1 IPerf http://dast.nlanr.net/Projects/Iperf/
7.12 Capacidad de transferencias masivas
7.12.1 Ttcp http://sd.wareonearth.com/~phil/net/ttcp/

8. Manejo Estadistico de las metricas

8.1 Uso normal
8.2 Desviaciones

9 Ámbitos de aplicación de las métricas

9.1 Administración
9.2 Seguridad

Seguridad en Redes

1. Seguridad en Internet

1.1. Paradigma de Scott McNealy, la red es la computadora
1.2. Panorama de cómo acotar una red en Internet
1.2.1. Video de Lumeta
1.3. Herramientas de descubrimiento
1.4. Problemas de Seguridad de Internet
1.5. Amenazas comunes de Internet
1.6. Conceptos sobre Servicios de Internet
1.6.1. Métodos de Conexión
1.6.2. Protocolos de Conexión
1.6.3. Elementos que conforman Internet

2. Como funciona Internet

2.1. Identificador en Internet
2.2. Problemas de Seguridad con elementos promiscuos
2.2.1. Ataque de hombre en medio
2.3. Propagación de la información
2.3.1. Encaminadotes (ruteadores)
2.3.2. Cortafuegos (firewalls)
2.3.3. Funciones del vigilante
2.4. Protocolos
2.4.1. IP
2.4.2. UDP
2.4.3. TCP
2.4.4. BGP
2.4.5. ICMP
2.4.6. DNS
2.4.7. DHCP

3. Intranet

3.1. Concepto de intranet
3.2. Esquemas de direccionamiento
3.3. Aislamiento físico
3.3.1. Proceso de control de acceso
3.3.2. Trusted Computing Base
3.4. Estándares
3.4.1. Libro Rojo
3.4.2. Libro Naranja
3.5. Mecanismos de Control de Acceso de una intranet
3.6. Como Implementar Seguridad de la Información en una Intranet
3.7. Desventajas de las Redes Locales Privadas Aisladas
3.8. Características de Seguridad Intranets distribuidas
3.9. Requisitos de Seguridad para una Intranet local
3.10. Requisitos de Seguridad para una Extranet vía una red privada y controlada
3.11. Concepto de Extranet
3.12. Modelo de amenazas

4. Esquemas de defensa de una intranet

4.1. Definición de perímetro de una red
4.2. Enfoque de defensa perimetral
4.3. Defensa a fondo
4.4. Defensa del punto final
4.5. Arquitecturas
4.6. Implantaciones
4.7. Canales encubiertos
4.8. Administración

5. Cortafuegos

5.1. Introducción
5.1.1. Esquema básico de un cortafuego
5.1.2. Concepto de cortafuego
5.1.3. Cortafuegos con Apoderados de aplicaciones (proxies)
5.1.4. Posturas o filosofías de acceso en los cortafuegos
5.1.5. Responsabilidades generales en un cortafuegos
5.1.6. Tipos de interconexión de los cortafuegos
5.1.6.1. Doble domicilio
5.1.6.2. Anfitrión Oculto
5.1.7. Ubicación de Servicios
5.1.7.1. Servidores de información
5.1.7.2. Servidores WEB
5.1.8. Concepto de Zona Desmilitarizada
5.2. Origen del termino cortafuego
5.3. ¿Qué es un firewall para la seguridad informática?
5.4. ¿Que tipos de tráfico permite definir un cortafuegos?
5.5. Tipos de firewalls
5.5.1. Para Red
5.5.1.1. De aplicación o apoderados (proxies)
5.5.1.2. Filtrado de paquetes
5.5.1.3. Filtrado de contenido
5.5.2. Para Host
5.5.2.1. Personales

6. SNMP

6.1. Esquema del funcionamiento de SNMP
6.2. Esquema del Modelo de agentes en SNMP
6.3. Concepto de MIB
6.4. Ubicación del protocolo SNMP en el modelo de referencia OSI
6.5. Concepto de PDU
6.6. Estructura del PDU
6.7. Productos de visualización

7. Kerberos

7.1. Proyecto Athenea del MIT
7.2. ¿Quién ha Adoptado a Kerberos?
7.3. Aplicaciones kerberizadas
7.4. Problemática que intenta resolver Kerberos
7.5. Descripción y conceptos de seguridad en el protocolo de kerberos
7.6. ¿Qué es Kerberos?
7.7. ¿Cuál es el objetivo de Kerberos?
7.8. ¿Qué Protocolos utiliza Kerberos?
7.9. Analogía de Kerberos en la vida real
7.10. Suposiciones de Kerberos
7.11. Protocolo intuitivo de Kerberos
7.12. Servidor de Autenticación
7.13. Servidor de Tickets
7.14. Seguridad del esquema de Kerberos
7.15. Definición de Reinos y Dominios
7.16. Autenticación a través de Dominios y Reinos
7.17. Esquema de los elementos principales de Kerberos
7.18. Conceptos del protocolo
7.19. Descripción del protocolo de Kerberos
7.20. Aspectos importantes en la instalación de Kerberos
7.21. Demostración de la utilización de Kerberos

8. Seguridad en Cómputo Móvil

8.1. Clasificación o categorías de inseguridad en Cómputo Móvil
8.1.1. Dispositivos Portátiles
8.1.2. Vulnerabilidad de redes causada por estos dispositivos
8.1.3. Comunicación de datos entre dispositivos móviles y estaciones de acceso
8.2. Lista de precauciones

9. Redes Inalámbricas

9.1. Conexiones Punto a Punto
9.1.1. Canopy Motorota
9.1.1.1. DTSS
9.1.1.2. Características de la trasmisión con Canopy
9.1.1.3. Características de las Antenas con Canopy
9.1.1.4. Características de Seguridad con Canopy
9.1.1.5. Protocolo de comunicación con Canopy
9.1.2. Tsunami Proxim
9.1.2.1. Características de la transmisión con Tsunami
9.1.2.2. Características de las Antenas con Tsunami
9.1.2.3. Características de Seguridad con Tsunami
9.2. Redes inalámbricas de Área Local
9.2.1. Espectro distribuido
9.2.2. Redes Adhoc
9.2.3. Concepto y función de un Punto de Acceso
9.2.4. Admisión de los clientes
9.2.5. Concepto de Celdas
9.2.6. Técnicas de transmisión o codificación
9.2.7. Cifrado WEP
9.2.8. Distribución de claves
9.2.9. Confidencialidad contra funcionalidad
9.2.10. Problemas generales de seguridad en una Red inalámbrica de Área Local
9.2.11. Ataques de seguridad en una Red inalámbrica de Área Local
9.2.12. Control de Acceso y Autenticación en una Red inalámbrica de Área Local
9.2.13. Mejoras con WEP2
9.2.14. Falla de seguridad de WEP según RSA Security
9.2.15. Propuesta de Solución de RSA Security y Hifn
9.2.15.1. Fast Packet Keying
9.2.16. Puntos de Acceso Espurios
9.2.17. Caso practico de instalación y administración de una red inalámbrica

10.Seguridad de las llamadas telefónicas a través de Internet

10.1. Tipos de teléfonos
10.1.1. Concepto de Teléfonos Duros
10.1.2. Concepto de Teléfonos Blandos
10.2. Proceso en el teléfono
10.3. Aspectos genéricos del diseño, instalación y vigilancia del servicio
10.4. Ataques comunes
10.5. Confidencialidad y sus problemas de seguridad
10.6. Protecciones o contramedidas
10.7. Registro de detalles de llamadas (CDR)
10.8. Confirmación de Identidades
10.9. Seguridad vs. Calidad
10.10. Componentes
10.11. Problemas genéricos y tecnológicos de Seguridad
10.12. H.323
10.12.1. Esquema de funcionamiento
10.12.2. Componentes
10.12.3. Aspectos de Seguridad
10.13. Redes Integradas o Deconstruidas
10.14. VoIPsec
10.15. Claves Efimeras (ZRTP)
10.16. Retos
10.17. Lecturas

Seguridad en Aplicaciones de Internet y Web

1. Introducción

1.1. Qué son las aplicaciones de Internet
1.2. Qué son las aplicaciones Web
1.3. Cuál es la motivación de implementar Seguridad en aplicaciones de Internet y Web

2. Aplicaciones WEB

2.1. Componentes de las Aplicaciones WEB
2.1.1. Servidor WEB
2.1.2. Servidor de Aplicación de integración con WEB
2.1.3. Servidor de Base de Datos
2.1.4. Tecnologías de programación y Lenguajes de Aplicación WEB
2.2. Buenas Practicas de Seguridad en el desarrollo en Aplicaciones WEB
2.2.1. Fortalecimiento de Servidores WEB
2.2.2. Mecanismos de protección de la comunicación
2.2.2.1. Transmisión de autenticadores
2.2.2.2. Integridad de los mensajes
2.2.2.3. Confidencialidad de los mensajes
2.2.3. Mecanismos de Control de Acceso
2.2.4. Técnicas de Autenticación
2.2.5. Administración de Sesiones
2.2.6. Validación de Entrada de Datos
2.2.7. Bitácoras y Auditorio
2.2.8. Manejo de errores
2.2.9. Interfases de Administración
2.3. Organizaciones de Seguridad en WEB
2.3.1. Cgisecurity
2.3.2. Open Web Application Security Project (OWASP)
2.3.3. QASec
2.3.4. Web Application Security Consortium
2.4. Auditores WEB de Vulnerabilidades
2.4.1. Qué son los auditores WEB de vulnerabilidades
2.4.2. Herramientas de auditoria WEB
2.4.2.1. Nieto
2.4.2.2. WebScarab
2.5. Firewalls de Aplicación o Proxies de Filtrado de contenido
2.5.1. Squid
2.5.2. Spike Proxy
2.5.3. Paros Proxy
2.5.4. Plugins de Filtrado
2.5.4.1. URL Scan para IIS
2.5.4.2. Mod_Security para Apache

3. Aplicaciones de Correo

3.1. Seguridad en Servidores de Correo
3.2. Seguridad en Clientes de Correo
3.3. Seguridad en Clientes de Correo vía WEB
3.4. Sistemas Anti-SPAM
3.4.1. Las razones básicas de la existencia del SPAM
3.4.2. Consecuencias reales del SPAM
3.4.3. Medidas legales y de capacitación para combatir el SPAM
3.4.4. Técnicas o métodos de control usados por los sistemas AntiSpam
3.4.5. Herramientas Anti-SPAM
3.4.5.1. SpamAssassin
3.4.5.2. Anti-Spam SMTP Proxy (ASSP)

4. Programas o Sistemas de desarrollo y esquemas automatizados de pruebas de penetración (Rapid Penetration Test RPT)

4.1. Objetivos de Seguridad de RPT
4.2. Herramientas
4.2.1. Metasploit.- Esquema de Pruebas de Penetración
4.2.1.1. Línea de comandos
4.2.1.2. Interfase WEB
4.2.1.3. Repositorio de datos:
4.2.1.4. Utilización del Esquema
4.2.1.5. Modulos
4.2.2. Opciones comerciales

5.Seguridad en IP (IPsec)

5.1 Introducción.
5.2 Aplicaciones de IPSec.
5.3 Beneficios y Ventajas de IPSec.
5.4 Aplicaciones de Encaminamiento.
5.5 Arquitectura de IPSec.
5.5.1 Servicios IPSec.
5.5.2 Asociaciones de Seguridad.
5.5.3 Modos de Uso: Transporte y Túnel.
5.5.3.1 Modo de Transporte.
5.5.3.2 Modo Túnel.
5.6 Encabezado de Autenticación (AH).
5.6.1 Servicio Anti Réplica.
5.6.2 Valor de Verificación de Integridad.
5.7 ESP ("Encapsulating Security Payload").

6. Herramientas de Seguridad en Red.

6.1 SSH ("Secure SHell").
6.1.1 Introducción.
6.1.2 La idea de SSH.
6.1.3 Funcionamiento de SSH.
6.1.3.1 Conformación del Canal.
6.1.3.2 Validación de Usuarios.
6.1.4 Distribuciones de SSH.
6.1.4.1 Distribución en UNIX y derivados.
6.2 Nessus.
6.2.1 Introducción.
6.2.2 Características.
6.2.3 Reportes.
6.2.4 Distribución.
6.2.5. ¿Qué es Nessus?
6.2.6 ¿Quién lo desarrollo?
6.2.7. Tipo de Licencias
6.2.8. Tipo de Arquitectura
6.2.9. Componentes de Nessus
6.2.10. Requerimientos para su instalación
6.2.11. El servidor de Nessus
6.2.12. Tipos de Clientes de Nessus
6.2.13. Tipos de Autenticación
6.2.14. Configuración de Nessus
6.2.14.1. Generar certificados de usuarios
6.2.14.2. Agregar a un usuario
6.2.14.3. Configuración del Servidor de Nessus(nessusd.conf)
6.2.15. Inicialización del servidor de Nessus (nessusd)
6.2.16 Demostración y descripción del cliente de Nessus
6.2.16.1. Selección de adiciones
6.2.16.2 Tipos de exploración de puertos
6.2.16.3. Selección del Objetivo
6.2.17. Interpretación de los reportes de salida
6.2.17.1. Formatos de los reportes de salida
6.3 John the Ripper.
6.3.1 Introducción.
6.3.2 Modos de Operación.
6.3.3 Utilización.

7. Seguridad en Web.

7.1 Introducción.
7.2 Consideraciones de Seguridad en Web.
7.2.1 Amenazas a la Seguridad en Web.
7.2.2 Seguridad del Tráfico Web.
7.3 SSL ("Secure Socket Layer").
7.3.1 Arquitectura SSL.
7.3.2 SSL Record Protocol.
7.3.3 Change Cipher Protocol.
7.3.4 Alert Protocol.
7.3.5 Handshake Protocol.
7.3.5.1 Fase 1. Establecimiento de Capacidades de Seguridad.
7.3.5.2 Fase 2. Autenticación del Servidor e Intercambio de Llave.
7.3.5.3 Fase 3. Autenticación del Cliente e Intercambio de Llave.
7.3.5.4 Finish.
7.4 TLS ("Transport Layer Security").

8. Cortafuegos

8.1 Introducción.
8.2 Objetivos y Alcances.
8.3 Decisiones de Diseño.
8.4 Preocupaciones y problemas con cortafuegos.
8.5 Tipos de Cortafuegos.
8.5.1 Encaminador Filtrador de Paquetes.
8.5.1.1 Ventajas de Cortafuegos Filtradores de Paquetes.
8.5.1.2 Ataques y desventajas:Cortafuegos Filtradores de Paquetes.
8.5.2 Utilización de Compuertas.
8.5.2.1 Compuerta nivel Aplicación.
8.5.2.2 Compuerta nivel Circuito.
8.5.3 Anfitrión Bastión.
8.5.4 Ejemplos de utilización de Compuertas.
8.5.5 Beneficios de las Compuertas.
8.5.6 Cortafuegos tipo compuerta de Doble Domicilio.
8.5.7 Cortafuegos tipo Anfitrión Oculto.
8.5.8Cortafuegos tipo Subred Oculta.
8.6 Integración de Modems con Cortafuegos.
8.7 Requerimientos y configuración de Cortafuegos.
8.8. ¿Cuándo usar un cortafuego?
8.9. Fundamentación ante la alta dirección de la instalación de un cortafuego
8.9.1. Informarse de los posibles ataques a los servicios que se prestan
8.9.2. Identificar Activos, Amenazas, Vulnerabilidades, probabilidades e impactos al negocio
8.9.2.1. Análisis de Riesgos
8.9.3. Toma de decisiones en base al costo beneficio
8.10. Planeación en tiempos de empresa
8.10.1. Procedimientos a seguir
8.10.2. Configuración y mantenimiento en la instalación de un cortafuego.
8.11. Esquemas de cortafuegos.
8.11.1. ¿Cómo definir un esquema con un cortafuegos?
8.11.2. Agrupar Servicios, personas y equipos
8.11.3. Ejemplos de esquemas funcionales en una empresa
8.12 Implementación de Políticas en un firewall
8.12.1. Ejemplo de implementación de políticas
8.12.2. Características de las políticas
8.12.1.1. Posturas o filosofías de acceso en un cortafuego
8.12.1.2. Seguridad vs productividad
8.12.3. Política de instalación de un cortafuego
8.12.4. Tipos de equipo para un cortafuego
8.12.4.1. Equipo dedicado
8.12.4.2 Equipo de uso general
8.12.5. Cortafuego en software
8.13. Lista de recomendaciones para seleccionar, instalar y configurar un cortafuego
8.14 Demostración y Práctica de la implementación de un cortafuego
8.14.1. Identificación de Activos, Amenazas, y Vulnerabilidades
8.14.2. Relación de Costo -Beneficio
8.14.3. Identificación de Grupos
8.14.4. Esquema de red inseguro
8.14.5. Esquema de red seguro
8.14.6 Tabla de políticas del cortafuegos
8.14.7. Aspectos de seguridad a considerar de los protocolos
8.14.7.1. Características de TCP
8.14.7.2. Características de UDP
8.15. Filtrado de paquetes con Linux
8.15.1. ¿Qué es Netfilter e Iptables?
8.15.2. Filtrado con Netfilter e IPtables
8.15.2.1. Tabla de filtrado
8.15.2.2. Comando de listado de reglas y cadenas
8.15.2.3. Comando de eliminación de reglas
8.15.2.4. Barrido de cadenas
8.15.2.5. Comando para establecer la política de default
8.15.2.6. Sintaxis de las reglas
8.15.2.7. Comando para añadir reglas
8.15.2.8. Comando para insertar reglas
8.15.2.9. Descripción del módulo ip_conntrack y modo stateful
8.15.2.9.1 Comando para modo stateful o seguimiento de conexión
8.15.2.10 ¿Qué es NAT?
8.15.2.10.1. SNAT
8.15.2.10.2. DNAT
8.15.2.10.3. Tabla de NAT
8.15.2.10.3.1 Comando para SNAT (Enmascarado)
8.15.2.10.3.2. Comando para DNAT (Reenvío de Puertos)
8.15.2.11 Campos TOS
8.15.2.11.1. Clases de Servicios de Red
8.15.2.11.2. Campo TOS con IPtables
8.15.3. Ejemplos de casos en producción de archivos de reglas para IPtables

9. PGP

9.1. Introducción.
9.2. La Historia PGP.
9.3. Elementos Principales de PGP.
9.3.1. Confidencialidad.
9.3.2. Autenticación.
9.3.3. Confidencialidad y Autenticación.
9.3.4. Conversión Radix 64.
9.3.5. Compresión.
9.3.6. Segmentación y Reensamblado.
9.3.7. Administración de Claves.
9.4. Algoritmos que usa PGP.
9.4.1. Algoritmos de Llave Pública.
9.4.2. Algoritmos de Llave Secreta.
9.4.3. Algoritmos de Compresión.
9.4.4. Algoritmos para Funciones de Dispersión o Hash.
9.5. Cifrado de Paquetes PGP.
9.6. Vulnerabilidades.
9.7. Distribuciones PGP
9.8. Protocolos importantes en PG

10. Secure Shell (SSH)

10.1. ¿Qué es Secure Shell?
10.2. ¿Quién lo desarrolla?
10.3. ¿Que ataques previene?
10.4. Escenarios de utilización
10.5. Distribuciones de SSH
10.6. ¿Sobre que sistemas operativos trabaja?
10.7. Servidor más utilizado de SSH
10.8. Versiones en software más Actuales
10.9. Misión General de SSH
10.10. Versiones de los protocolos de SSH
10.11. ¿Qué algoritmos utiliza SSH?
10.11.1. Para Confidencialidad
10.11.2. Para No repudio
10.11.3. Para Integridad
10.12. ¿Qué protocolos utiliza SSH?
10.12.1. Para acuerdo de llaves
10.13. Protocolo SSH2
10.13.1. Protocolo de Capa de trasporte de SSH
10.13.1.1. Intercambio de Versión
10.13.1.2. Acuerdo de llave
10.13.1.3. Autenticación del servidor
10.13.1.4. Generación de llaves
10.13.2. Protocolo de Capa de Autenticación
10.13.2.1. Autenticación vía llave Publica
10.13.2.2. Autenticación vía contraseñas
10.13.2.3. Autenticación basada en anfitrion
10.13.3. Protocolo de Capa de Conexión
10.14. Protocolo SSH1
10.15. Aplicaciones y Programas de SSH
10.16. Archivos de configuración en SSH
10.16.1. Archivos de llaves
10.16.2. Archivos de Host Conocidos
10.16.3. Archivo de configuración del Servidor
10.16.4. Archivo de configuración del Cliente
10.17. Generación de túneles con SSH
10.18. Aspectos de seguridad e inseguridad con SSH
10.19. Demostración y practica de SSH
10.19.1. Observar el protocolo con ethereal
10.19.2. Observar el protocolo vía modo verbose
10.19.3. Utilización Básica de SSH
10.19.4. Utilización de sftp y scp
10.19.5. Configuración de un servidor para autenticación vía llave publica
10.19.6. Comparación de seguridad de los métodos de autenticación
10.19.7. Configuración de Agentes en SSH
10.19.8. Demostración de túneles con SSH

11. SSL

11.1. ¿Qué es SSL?
11.2. ¿Qué ataques previene?
11.3. Características básicas de SSL
11.4. Objetivos de SSL
11.5. Estructura de SSL
11.5.1. Esquema Conceptual de SSL
11.5.2. Capas de SSL
11.5.2.1.1. SSL Record Protocol
11.5.2.1.2. SSL Handshake Protocol
11.5.2.1.3. SSL Change Chipre Spec
11.5.2.1.4. SSL Alert Protocol
11.5.3. SSL Handshake Protocol
11.5.3.1. Client Hello
11.5.3.2. Grupos de Opciones de Cifrado
11.5.3.3. Server Hello
11.5.3.4. Certificado del Servidor
11.5.3.5. Solicitud del Certificado
11.5.3.6. Intercambio de la llave del servidor
11.5.3.7. Certificado del Cliente
11.5.3.8. Intercambio de llave del cliente
11.5.3.9. Verificación del Certificado
11.5.3.10. Termino
11.5.4. Generación de Llaves
11.5.4.1. ¿Cómo se generan las llaves?
11.5.4.2. Tipos de llaves
11.5.4.3. Definición de llaves para algoritmos exportables
11.5.5. SSL Record Protocol
11.5.6. Instalación de un Certificado WEB con SSL
11.5.7. Observar el protocolo con ethereal
11.5.8. Demostración de Ataque de Hombre en Medio para SSL

12. Redes Privadas Virtuales (VPN)

12.1. Concepto y fundamentos de una VPN
12.2. Servicios de Seguridad que presta una VPN
12.3. Tipos de VPNs
12.4. Protocolos que generan un VPN
12.4.1. Problemas de Seguridad de PPTP
12.4.2. Problemas de Seguridad de L2F
12.4.3. Problemas de Seguridad de L2TP
12.5. Caso practico: FreeS/WAN
12.5.1. ¿Dónde encontrar FreeSWAN?
12.5.2. Estructura de FreeSWAN (Klips, Pluto, Scripts de Configuración)
12.5.3. Instalación de FreeS/WAN
12.5.4. Creación de llaves con FreeSWAN
12.5.5. Configuración y conformación de ipsec.conf
12.5.6. Ejemplos de configuración de ipsec.conf
12.5.7. Practica de FreeSWAN
12.5.7.1. Instalación
12.5.7.2. Creación de llaves
12.5.7.3. Creación de la VPN
12.5.7.4. Configurar la VPN
12.5.7.5. Levantar la VPN

13. Referencias

Seguridad en Bases de Datos

1. Introducción a la seguridad en bases de datos

1.1 Importancia de la seguridad en bases de datos

2. Conceptos de base de datos.

2.1 Bases de datos.
2.2 Bases de datos relacionales.
2.3 SQL - Structured Query Language.

3. Problemas de seguridad en bases de datos.

3.1 Amenazas a la seguridad en bases de datos.
3.2 Requerimientos de protección de bases de datos.

4. Integridad de datos.

4.1 Integridad semántica en bases de datos relacionales.
4.1.1 Integridad de dominio.
4.1.2 Integridad de entidad.
4.1.3 Integridad referencial.
4.1.4 Otras restricciones.
4.2 Integridad operacional
4.2.1 Transacciones.
4.2.2 Niveles de aislamiento.
4.3.3 Procedimientos almacenados y triggers.

5. Control de acceso y arquitecturas de seguridad.

5.1 Control de acceso discrecional.
5.1.1 Privilegios en SQL
5.2 Control de acceso basado en roles
5.2.1 Roles.
5.2.2 Roles en SQL.
5.3 Control de acceso obligatorio.
5.3.1 Etiquetas.
5.3.2 Bases de datos multiniveles. Poliinstanciación.
5.3.3 Modelos de datos relacionales multiniveles.

6. Inferencia y otros problemas de seguridad en bases de datos.

6.1 Inferencia
6.1.1 Deducción de información confidencial de base de datos.
6.1.2 Inferencia en base de datos estadísticas. Ataques de inferencia.
6.1.3 Restricciones de seguridad para el control de inferencia.
6.1.4 Estructuras conceptuales para el control de inferencia.
6.2 Otros problemas de seguridad en bases de datos
6.2.1 Agregación.
6.2.2 Reutilización de objetos.

7. Bases de datos y criptografía.

7.1 Información cifrada en el depósito y en tránsito.
7.2 Bases de datos translúcidas.
7.2.1 Protección de información sensible.
7.2.2 Modelado de bases de datos translúcidas.
7.2.3 Cuantización.

8. Sistemas seguros de bases de datos distribuidas y heterogéneas

8.1 Seguridad discrecional para bases de datos distribuidas
8.2 Seguridad multinivel para bases de datos distribuidas
8.3 Sistemas seguros de bases de datos heterogéneas y federadas.

9. Ataques a los sistemas de base de datos.

9.1 Escaneo de puertos IP.
9.2 Ataques de fuerza bruta.
9.3 Análisis de paquetes.
9.4 Puertas traseras hacia el sistema operativo.
9.5 Inyección de código SQL.

10. Auditoría de bases de datos.

11. Prácticas recomendadas.

12. Características de seguridad en productos comerciales de base de datos.

Propiedad Intelectual

1. Definición de propiedad intelectual

2. Modalidades

2.1 Patente
2.1.1. Protege las invenciones de:
2.1.2. Producto
2.1.3. Proceso
2.1.4. Aparato
2.1.5. Uso (segundo uso)
2.1.6. Formas de presentar solicitudes de patente:
2.1.6.1. Por convenio de paris
2.1.6.2. Por pct (tratado de cooperación en materia de patentes)
2.2. Registro de modelo de utilidad
2.3. Registro de diseño industrial
2.4. Registro de obtentor de variedad vegetal
2.5. Registro de esquema de trazado de circuito integrado
2.6. Secreto industrial
2.7. Secreto industria
2.7.1. Apoderamiento de secreto industrial
2.7.2. Uso de secreto industrial
2.8. Signos distintivos
2.8.1. Marcas
2.8.2. Nombres comerciales
2.8.3. Avisos comerciales
2.8.4. Denominaciones de origen
2.9. Derechos de autor
2.9.1. Derechos del autor
2.9.1.1. Derechos morales.
2.9.1.2. Derechos patrimoniales
2.9.2. Derechos conexos
2.9.2.1. Competencia desleal, infracciones y delitos
2.9.3. Reservas de derechos

3. Delitos en materia de propiedad industrial

3.1. Reincidencia en infracciones administrativas.
3.2. Falsificación de marcas
3.2.1. Revelación de secreto industrial
3.2.2. Producir, reproducir, introducir al país, almacenar, transportar, distribuir, vender o arrendar copias de obras, fonogramas, videogramas o libros, en forma dolosa, con fin de especulación comercial y sin autorización. delito grave.

4. Gestion de derechos

Esteganografía

1. Ocultamiento de datos (texto, imágenes, sonido etc.)

1.1 Introducción al concepto de Marcas de Agua
1.2 Introducción al concepto de Esteganografía
1.3 Diferencias principales entre ambas.

2. Marcas de Agua

2.1 Introducción
2.2 Clasificación de marcas de agua
2.2.1 Marcas de Agua visibles
2.2.2 Marcas de Agua invisibles
2.2.3 Marcas de Agua robustas
2.2.4 Marcas de Agua frágiles y semi-frágiles
2.3 Tipos de Marcas de Agua
2.3.1 Patrón Pseudo-aleatorio
2.3.2 Patrón visualmente reconocible (Logotipo)
2.4 Marcas de Agua en imágenes digitales
2.4.1 Procesos principales
2.4.2 Principales técnicas
2.4.2.1 Dominio espacial
2.4.2.2 Dominio espectral (DCT, DFT, DWT)

3. Protección de derechos de autor

3.1Requerimientos
3.2 Ejemplos
3.2.1 Algoritmos
3.2.2 Desarrollo
3.2.3 Resultados

4. Aplicaciones

4.1 Problemas abiertos
4.2 Autenticación
4.2.1 Requerimientos
4.2.2 Ejemplos
4.2.2.1 Algoritmos
4.2.2.2 Desarrollo
4.2.2.3 Resultados

5. Marcas de agua en señales de audio

5.1 Requerimientos principales
5.2 Modelo psico-acústico
5.2.1 Ejemplos
5.2.1.1 Algoritmos
5.2.1.2 Desarrollos
5.2.1.3 Resultados

6. Marcas de agua en señales de video

6.1 Requerimientos principales
6.2 Clasificación de técnicas
6.3 Codificación de video (MPEG-2 , MPEG-4)
6.4 Ejemplos
6.4.1 Algoritmos
6.4.2 Desarrollos
6.4.3 Resultados

7. Esteganografía

7.1 Conceptos básicos
7.2 Requerimientos
7.3 Métodos Esteganográfícos
7.3.1 Clasificación
7.3.1 Ventajas , Desventajas
7.4 Algoritmos usados en Esteganografía
7.4.1 Algoritmos básicos
7.4.2 Herramientas empleadas en esteganografía
7.4.2.1 S-Tool
7.4.2.2 JSteg
7.4.2.3 Hide-Seek
7.5 Análisis se señales esteganográfícas
7.5.1 Conceptos de análisis
7.5.2 Métodos de análisis
7.5.3 Ejemplos de análisis

Tendencias en Seguridad

1. AES (Advanced Encryption Standard)

1.1 Introducción.
1.2 Matemáticas Preliminares.
1.2.1 Operaciones sobre bytes.
1.2.1.1 Suma de Elementos de un Campo Finito (bytes).
1.2.1.2 Multiplicación de elementos de un Campo Finito (bytes).
1.2.2 Operaciones con Palabras (32 bits).
1.2.2.1 Suma de Polinomios de Cuatro Términos.
1.2.2.2 Multiplicación de Polinomios de Cuatro Términos.
1.3 Especificación del Algoritmo.
1.3.1 Algoritmo de Cifrado.
1.3.1.1 Transformación SubBytes().
1.3.1.2 Transformación ShiftRows().
1.3.1.3 Transformación MixColumnms().
1.3.1.4 Transformación AddRoundKey().
1.4 Fortaleza de las Llaves AES.
1.5 Ejemplo de Aplicaciones de AES.
1.5.1 Expansión de Llave.
1.5.2 Cifrado.
1.6 Ventajas y Limitaciones de Rijndael.
1.6.1 Ventajas.
1.6.2 Limitaciones.
1.7 Otras Funcionalidades.

2. Firmas Digitales Ciegas

3. Firmas Digitales Duales

4. SHA - 1

5. Curvas Elípticas.

5.1 Introducción.
5.2 Curvas Elípticas.
5.2.1 Grupo.
5.2.2 Grupo Finito.
5.3 Puntos sobre una Curva Elíptica.
5.4 Criptografía de Curvas Elípticas.
5.5 Curvas Elípticas versus RSA

6. Seguridad en IPv6

7. Criptografía Cuántica

Buenas Prácticas de Seguridad

1. Introducción

2. ISO 17799

2.1 Capítulos del ISO 17799
2.2 Buenas Prácticas y Recomendaciones Basadas en el ISO 17799

3. Disponibilidad e Integridad.

3.1. Administración del Software.
3.1.1 Coordinar y Centralizar la Administración del Software de la Organización.
3.1.2 Segregar los Ambientes de Desarrollo y Producción.
3.1.3 Regular Compra y Desarrollo de Software.
3.1.4 Probar Completamente todo Software Nuevo, Desarrollado o Comprado.
3.1.5 Políticas Aplicables al Software.
3.2 Control de Configuraciones.
3.3 Recuperación en Caso de Desastre.
3.4 Computadoras Personales.
3.5 Virus.

4. Confidencialidad.

4.1 Clasificación de la Información.
4.2 Almacenamiento y Destrucción de la Información.
4.3 Definición de Permisos de Acceso a la Información.
4.4 Cifrado de la Información.

5. Control de acceso.

5.1 Administración de Usuarios y Asignación de Privilegios.
5.2 Procedimientos de Entrada y Salida del Sistema.
5.3 Identificación y Autenticación.
5.3.1 Políticas de Passwords.
5.4 Acceso Remoto.
5.5 Computadoras Personales.
5.6 Recursos de la Red.
5.6.1 Firewall.

6. Manejo de incidentes.

6.1 Procedimientos Formales.
6.2 Herramientas de Detección y Registro de Actividad.