Accesos directos a las distintas zonas del curso
Ir a los contenidos
Ir a menú navegación principal
Ir a menú pie de página
Subject's code : 28803241
Se trata en este capítulo de hacer una revisión general de los aspectos más significativos de seguridad en los elementos típicos existentes en cualquier red IP actual, tanto los físicos como los lógicos. También se estudiará una taxonomía común de tipos de ataques, su importancia y qué defensas son las más habituales. Finalmente es muy importante fijar la relevancia de las políticas de seguridad como verdadero “cerebro” que marca cómo fijar todas las defensas. En este sentido es fundamental conocer, al menos a nivel básico, los estándares y la legislación relacionados con la seguridad.
Contenido:
1.1 Seguridad en elementos físicos y software
1.2 Métodos de ataque a equipos y redes
1.3 Defensas básicas antes ataques
1.4 Política de seguridad y aspectos relacionados
Se hará una revisión de las principales herramientas de seguridad en redes que no hacen uso, como parte primordial de su trabajo, de la criptografía. En este sentido se estudiarán los cortafuegos, sus puntos fuertes y débiles y alguno de los más utilizados. Igualmente debe conocerse en qué consiste el trabajo de los sistemas de detección de intrusiones (IDS en sus siglas en inglés) y en qué pueden ayudar dentro de una política de seguridad correcta. Finalmente se debe conocer los posibles usos de los analizadores de vulnerabilidades de seguridad.
2.1 Cortafuegos
2.2 Sistemas de detección de intrusiones
2.3 Analizadores de vulnerabilidades
Existe la opinión generalizada de que la criptografía es una disciplina realmente difícil, sólo al alcance de personas con muchos conocimientos matemáticos. En realidad para su uso en seguridad informática no es tan necesario conocer al detalle el funcionamiento de cada uno de los algoritmos criptográficos más potentes como conocer para qué sirven y cómo podemos usarlos. Este es el objetivo esencial de este tema.
Para conseguir la competencia general de poder hacer un análisis de la seguridad de datos, sistemas y comunicaciones, y poder proponer soluciones básicas criptográficas, consistentes con una política de seguridad correcta y que cumpla la legislación pertinente, se debe alcanzar un conocimiento de cuáles son los principales problemas de seguridad en los que la criptografía puede ayudar (confidencialidad, integridad, autenticación y no repudio) y cuáles son los principales tipos de algoritmos criptográficos que se utilizan para conseguirlo (criptografía simétrica, asimétrica y funciones hash), describiendo alguno de los más significativos: DES (Data Encryption Standard), SHA (Secure Hash Algorithm) y RSA (Rivest Shamir Addleman). Se debe entender también cómo este tipo de algoritmos permiten crear los sistemas de firma digital, qué son los certificados digitales X.509, las autoridades de certificación y qué papel juegan en el cada vez más relevante asunto de la autenticación.
Se estudiará también cuáles son y cómo se utilizan los principales protocolos criptográficos construidos sobre los anteriores (SSL, PGP y el conjunto de protocolos IPSec) así como las arquitecturas de seguridad de comercio electrónico construidas sobre ellos.
3.1 Algoritmos, protocolos y sistemas criptográficos
3.2 Sistemas de clave privada, de clave pública y funciones hash
3.3 Certificación digital, PKI y firma digital
3.4 Protocolos más habituales: SSL, IPSec y PGP
En este capítulo se definirá la terminología del resto de la asignatura, aclarando términos como ICS, DCS, SCADA, red industrial, protocolos industriales, zonas, etc. Se discutirá el alcance de las recomendaciones de seguridad industrial más comunes, cómo se han alcanzado y qué éxito han tenido hasta ahora. Para los alumnos con menor experiencia en redes tcp/ip éste será uno de los capítulos que le exigirán mayor reflexión y concentración
Igualmente se discutirá algunos de los casos más peligrosos sucedidos hasta ahora, analizando cómo han ido evolucionando las amenazas y cuál es la situación actual.
4.1 Terminología de seguridad en redes industriales
4.2 Sistemas DCS, SCADA y protocolos y redes industriales
4.3 Recomendaciones habituales de seguridad industrial
4.4 Ideas asumidas falsas sobre seguridad en redes industriales
4.5 La importancia de la seguridad en redes industriales
4.6 Evolución de las amenazas informáticas en redes industriales
En una primera parte se estudiará los activos del sistema, qué se debe conocer de cómo funcionan los sistemas de control industrial y también cuáles son las principales operaciones de sistema. Se debe estudiar, con cierto detalle, cuáles son las topologías y esquemas de segmentación más comunes en las redes industriales, cómo se integran las redes inalámbricas y el acceso remoto. Se debe conocer también las particularidades de rendimiento de las redes industriales, como el tratamiento de la latencia y el jitter. Igualmente se debe conocer, dentro del contexto de esta asignatura, las principales características de algunos de los protocolos más típicos de este entorno. Contenido:
5.1 Los activos de sistema y las operaciones de sistema en redes industriales 5.2 Aspectos generales de diseño y arquitectura de red 5.3 Consideraciones de rendimiento y de seguridad 5.4 Protocolos Fieldbus, protocolos backend y simuladores de protocolos
Se presentan primero las principales motivaciones y las posibles consecuencias de estos incidentes de seguridad. Se muestran cuáles son los objetivos de ataque más comunes, así como los métodos de ataque más comunes, para acabar analizando con detalle algunos de los incidentes más graves sucedidos que probablemente exigirán de mucho mas estudio. Contenido:
6.1 Motivaciones y consecuencias 6.2 Los objetivos industriales más comunes 6.3 Métodos de ataque más comunes 6.4 Ejemplos de amenazas reales que tuvieron éxito
Después de establecer las razones por las que la gestión de riesgos es la base para una buena ciberseguridad, se presentan las principales metodologías de evaluación de riesgos en el sector industrial.
A continuación se identifican las amenazas principales, así como las vulnerabilidades más típicas, para acabar con una clasificación general de los riesgos.
7.1 Gestión de riesgos y metodologías de evaluación en sistemas de control industrial 7.2 Identificación de amenazas 7.3 Identificación de vulnerabilidades 7.4 Clasificación de riesgos
Se presenta en este tema la definición de zonas de seguridad y conduits, ayudando a entender cómo clasificarlas y separarlas en redes industriales.Igualmente se muestra cómo segmentar redes para implantar controles de seguridad de redes, de host y de acceso. Finalmente se hace una introducción a la detección de anomalías y amenazas.
8.1 Zonas y conduits de seguridad 8.2 Separaciones recomendadas de zonas 8.3 Segmentación de redes 8.4 Implantación de controles de seguridad de acceso, de host y de red 8.5 Detección de anomalías y de amenazas
Se empieza por analizar qué es necesario monitorizar. Se presentan procedimientos para monitorizar zonas de seguridad con éxito. Igualmente se muestra como hacer una gestión segura de la información obtenida, así como de los logs.
9.1 Determinación de activos y eventos a monitorizar 9.2 Monitorización de zonas de seguridad 9.3 Gestión de la información y de logs