Accesos directos a las distintas zonas del curso

Ir a los contenidos

Ir a menú navegación principal

Ir a menú pie de página

SEGURIDAD DE REDES: AUDITORÍA Y HERRAMIENTAS DE SEGUIMIENTO

Curso 2016/2017 / Cod.31102045

SEGURIDAD DE REDES: AUDITORÍA Y HERRAMIENTAS DE SEGUIMIENTO

CONTEXTUALIZACIÓN

La llegada de Internet y de los entornos corporativos de red (intranet, DMZ, red local, etc.) ha supuesto un cambio radical en la forma de compartir información y de asegurar que el acceso a ésta se haga de manera efectiva y segura. Esta misma disponibilidad de la información ha hecho que los sistemas de red se hayan convertido en objetivos concretos para el acceso ilegal a dicha información (obtención de acceso privilegiado no autorizado como contraseñas de root de los sistemas), además de sufrir efectos secundarios como son la caída de los sistemas o sus componentes (ataques de denegación de servicio) con el grave perjuicio económico que eso conlleva.

De esta forma es necesario desarrollador un modelo de seguridad global a la organización (NSM, Network Security Model) que permita:

  • Analizar el tráfico de red y el uso que se hace de la misma, de forma que se tomen decisiones acerca de la fragmentación del servicio y/o incluso su denegación.
  • Detectar accesos no privilegiados a los sistemas.
  • Definir las pautas de comportamiento y tipos de acceso a los usuarios.
  • Implementar sistemas de detección de intrusos y definir reglas de comportamiento automático de la red en caso de cumplirse los criterios de acceso no autorizado.

Para la implantación de un NSM es necesario contar con todos los elementos relacionados en su definición: personal de las distintas áreas, recursos hardware y software y gestión de la política de seguridad de la institución. Esto implica que un gestor de la seguridad de red debe realizar un plan para el NSM en colaboración con diferentes roles, lo que le obliga a trabajar de manera conjunta con las diferentes áreas de infraestructura informática de la institución.

Esta asignatura pretende centrarse en los conocimientos y mecanismos necesarios para abordar una aproximación profesional a los NSM, presentando las bases y conceptos necesarios para usar la terminología adecuada en un modelo de seguridad de redes. También se realiza una presentación detallada de las diferentes herramientas disponibles en los diferentes objetivos de un NSM (prevención, análisis y detección) y, más en concreto, las herramientas open source disponibles. Complementa de manera efectiva el perfil profesional del resto de asignaturas sobre redes del módulo V (Tecnologías y seguridad de redes) ya que en el resto de asignaturas se cubre la implementación concreta de los mecanismos de integridad y seguridad a nivel del tratamiento de la información (Criptología aplicada) y la definición de redes móviles e inalámbricas (junto a los mecanismos de seguridad a dichas redes). En este caso la asignatura se centra en los mecanismos globales de securización de la información sin entrar en la información concreta o el tipo de red.

La distribución temporal de la asignatura se ha adecuado a un equilibrio de teoría y práctica mediante la realización de varias actividades prácticas que complementan de manera concreta diferentes áreas del temario de la asignatura. En concreto para cada módulo de la asignatura se desarrollará un conjunto de preguntas de autoevaluación que se elaborarán en la propia plataforma de formación y que permitirá comprobar la efectividad del aprendizaje. Junto a los cuestionarios se fomentará el uso de los foros de discusión sobre los contenidos teóricos que promueva de forma colaborativa la generación de preguntas frecuentas y debates interesantes sobre diferentes aspectos teóricos. Adicionalmente se han programado tres prácticas que pretenden reforzar el aprendizaje de los elementos de análisis de datos (uso de herramientas como Ethereal o TCPDump), prevención (cortafuegos) y detección (IDS como Snort o Nessus) de un NSM. Para finalizar el curso se deberá realizar un NSM global de forma grupal que refleje lo aprendido en un caso prático.

De manera general de las competencias definidas para el módulo V del posgrado, la asignatura cubre las siguientes:

  • Comprender el entorno operativo de NSM (Network Security Model) y ser capaz de aplicarlo en un escenario de respuestas e incidentes.
  • Conocer y ser capaz de utilizar herramientas para hacer prospecciones en el tráfico de red y para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos.
  • Ser capaz de desarrollar y aplicar conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas, guiones y programación de un NSM.

De forma particular, se pueden formular las siguientes competencias profesionales particulares que se asumen en esta asignatura y que el alumno deberá tener:

  • Adquirir conocimientos generales sobre la seguridad de redes: confidencialidad, integridad, disponibilidad y negación de servicio.
  • Distinguir los posibles riesgos en forma de amenazas y/o vulnerabilidades de los componentes hardware o software de la infraestructura corporativa.
  • Reconocer los requisitos generales de formación y adecuación del personal involucrado en la definición e implantación del NSM de la institución.
  • Ser capaz usar y trabajar de manera efectiva con las diferentes herramientas de análisis de tráfico de red, y detectar anomalías funcionales de uso de la misma.
  • Discernir las diferentes situaciones de riesgo de la red mediante las herramientas de detección correspondientes.
  • Ser capaz de analizar los datos de red y concluir la utilización correcta o incorrecta del tráfico de red, poniendo los mecanismos necesarios para impedir la utilización incorrecta de la red.
  • Situar elementos preventivos (cortafuegos) que definan las reglas de juego de la red, es decir, dando servicios a los componentes del NSM que dispongan del permiso necesario en la política de seguridad de red.
  • Organizar y definir la implantación de sistemas de detección de intrusos que permitan obtener información sobre las amenazas reales que sufre la red corporativa.
  • Ser capaz de definir reglas de detección no convencionales, adaptadas de manera creativa a la gestión interna de la red de datos de la institución.
  • Diseñar y gestionar el proyecto de NSM que implementa la política de seguridad corporativa.