Accesos directos a las distintas zonas del curso

Ir a los contenidos

Ir a menú navegación principal

Ir a menú pie de página

SEGURIDAD DE REDES: AUDITORÍA Y HERRAMIENTAS DE SEGUIMIENTO

Curso 2017/2018 / Cod.31102045

SEGURIDAD DE REDES: AUDITORÍA Y HERRAMIENTAS DE SEGUIMIENTO

BIBLIOGRAFÍA COMPLEMENTARIA


Comentarios y anexos:

El alumno puede consultar la siguiente bibliografía con el fin de aclarar o extender los conocimientos que debe adquirir a lo largo del curso, y más en concreto en lo concerniente a las herramientas de software libre disponibles para la realización de las actividades prácticas:

  • Seguridad en las comunicaciones e información, Gabriel Díaz y otros, Ed. UNED, 2004.

En este libro se trata de dar una descripción extensiva de conceptos, terminología, modos de administración y configuración de los dispositivos, programas y aplicaciones dirigidas a conseguir la mejor disponibilidad, fiabilidad y privacidad de los sistemas y redes una organización. Todo ello dentro del marco de una política de seguridad, verdadero “cerebro” organizativo de toda la estructura de seguridad de una organización. Igualmente se presentan los conceptos y algoritmos cuyo conocimiento resulta necesario para entender las técnicas criptográficas usadas para redes privadas virtuales y sistemas de comercio electrónico, otra parte esencial de los sistemas de seguridad de la información en cualquier organización.

  • Software libre: Herramientas de seguridad, Tony Howlett, Ed. Anaya Multimedia, 2005.

El software de libre distribución es una parte tan integral de Internet que posiblemente la Red no existiría tal y como la conocemos actualmente, ni hubiera crecido de modo tan rápido y dinámico, sin este tipo de software. En el terreno de la seguridad, existen infinidad de programas dirigidos a todas las áreas de la seguridad IT: cortafuegos de libre distribución, sistemas de detección de intrusión, escáneres de vulnerabilidad, herramientas forenses y aplicaciones para las áreas más actuales como las comunicaciones inalámbricas. El libro muestra las mejores aplicaciones en cada área de seguridad de la información, presentándolas de manera detallada, para descubrir no sólo las claves de su funcionamiento, sino también cómo optimizar su uso en el trabajo diario para tener una red más segura.

  • Network Intrusion Detection, Stephen Northcutt & Judy Novak, Sams Press, 2002.

La detección de intrusos es una de las áreas de crecimiento más importante en la seguridad de redes. A medida que el número de redes corporativas, del gobierno y educacionales crecen y se interconectan a través de Internet, se aumenta de manera correlativa la propensión a recibir tipos y números diferentes de ataques. El libro constituye una ayuda práctica y de referencia para el análisis de la detección de intrusiones. Se hace una introducción sobre las conceptos básicos de la detección y se muestran ejemplos de experiencias reales y de patrones actuales de tráfico de red factibles de ser ataques.

  • Seguridad de redes, Chris McNab, Ed. Anaya Multimedia, 2004.

Para conocer y subsanar las vulnerabilidades de un sistema es necesario profundizar en las características de los ataques a los que puede ser sometido. No obstante, muchos administradores únicamente logran alcanzar los límites de sus sistemas de forma casual. En este libro, se muestran las estrategias que siguen los expertos en seguridad de redes empreses para identificar y determinar los riesgos existentes en las redes informáticas, logrando de esta manera una reducción significativa de riesgos. El libro comienza presentando las herramientas y rápidamente le conduce a través de los medios de los que dispone un atacante para aprender sobre las máquinas que forman su red. De esta manera, se progresará tanto en el conocimiento de los componentes de su red, como en los diferentes servicios en ejecución y cómo pueden ser atacados, de modo que descubra progresivamente y de una manera efectiva las técnicas a seguir para combatir los temidos ataques.

  • Nessus, Snort, & Ethereal Power Tools: Customizing Open Source Security Applications, Brian Caswell, Gilbert Ramirez, Jay Beale, Noam Rathaus, Syngress, 2005.

El libro cubre la personalización de Snort para la tarea de la detección de intrusos y la prevención. Además se muestra como Nessus se emplea para analizar la capa de red en busca de vulnerabilidades y Ethereal para la obtención del tráfico de red en busca de tráfico no usual o malicioso. En el apéndice del libro se puede encontrar de manera detallada las mejores herramientas Open Source de la seguridad de redes. En el libro se describe los conceptos más importantes de la codificación y personalización de las tres herramientas, además de proporcionar scripts que pueden ser usados en situaciones reales.

  • Firewalls, Bill McCarty, Ed. Anaya Multimedia, 2003.

Red Hat Linux es un sistema operativo relativamente seguro. Si se instala y configura correctamente, puede ser muy resistente a los ataques. Sin embargo, el nivel de las amenazas que surgen de Internet es considerable. El libro comienza por presentar unos cimientos sólidos sobre la tecnología y filosofía de seguridad. Examina la importancia de la seguridad perimetral y el papel fundamental que juegan los cortafuegos de filtrado de paquetes, muestra los patrones de tráfico de red asociados con los servicios comunes de Internet y explora métodos para desarrollar directivas de cortafuegos que permiten, prohiben o restringen el uso. Con este libro, se muestra cómo diseñar, implementar, probar y operar cortafuegos de filtrado de paquetes construidos con Red Hat Linux. También encontrará valiosa información acerca de temas relacionados, como implementar hosts bastiones y detectar intrusiones en la red.

  • Security Through Penetration Testing, T. J. Klevinsky, Scott Laliberte, Ajay Gupta, Addison-Wesley Professional, 2002.

El libro hace una introducción a las pruebas de penetración y su importancia vital en el plan de seguridad global de la red. Muestra los roles y responsabilidades asociadas a un plan de pruebas de penetración profesional, la motivación y estrategias de la comunidad de piratas informáticos (hackers), además de las potenciales vulnerabilidades de los sistemas junto a los correspondientes ataques disponibles. El libro incluye un conjunto de scripts (framework) para la realización de los tests y ofrece descripciones pasos a paso de cada etapa del proceso.

  • Snort 2.1 Intrusion Detection, Jay Beale & Caswell, Syngress, 2004.

El libro cubre de una manera muy amplia la instalación y configuración de Snort, además de hacer una inmersión en el propio código de Snort. Snort tiene tres usos principales: como analizador de paquetes de red, como grabador de paquetes de red o como sistema de detección de intrusiones. En el libro se muestra como Snort usa un lenguaje flexible para la definición de reglas que describe el tráfico que debería grabar o dejar pasar, además de la arquitectura modular de componentes (plugins) y el sistema de alerta en tiempo real

  • Ethereal Packet Sniffing, Angela D. Orebaugh & Gilbert Ramirez, Syngress, 2004.

Este libro proporciona a los administradores de sistemas toda la información necesaria sobre Ethereal además del software específico para ejecutar el analizador de protocolo de Ethereal en sus propias redes. Cubre la instalación y configuración de Ethereal y tópicos avanzados como la optimización del rendimiento de Ethereal y el análisis de los datos obtenidos por la herramienta.