SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Software libre
Aspectos avanzados
de seguridad
en redes
Jordi Herrera Joancomartí (coord.)
Joaquín Garciía Alfaro
XP06/M2107/01768
Xavier Perramón Tornil
www.uoc.edu
U
Segunda edición: febrero 2007
© Fundació per a la Universitat Oberta de Catalunya
Av. Tibidabo, 39-43, 08035 Barcelona
Material realizado por Eureca Media, SL
© Autores: Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil
Depósito legal: B-4.642-2007
Se garantiza permiso para copiar, distribuir y modificar este documento según los términos de la GNU Free Documentation License,
Version 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera
o trasera. Se dispone de una copia de la licencia en el apartado “GNU Free Documentation License” de este documento.
Jordi Herrera Joancomartí Joaquín García Alfaro
Coordinador Autor
Licenciado en Matemáticas por la
Universidad Autònoma de Barcelona
y doctor por la Universitat Politècnica de
Catalunya. Su ámbito de investigación es
la seguridad de la información y, más
concretamente, la protección del copyright
electrónico y la seguridad en entornos
inalámbricos. Es autor de varios artículos
nacionales e internacionales e
investigador principal de proyectos de
investigación nacionales e internacionales
en el ámbito de la seguridad. Actualmente
es profesor de los Estudis d’Informàtica
y Multimèdia de la Universitat Oberta de
Catalunya.
Ingeniero técnico en Informètica de
Gestión e ingeniero en Informática por la
Universitat Autònoma de Barcelona (UAB).
Su ámbito de investigación es la seguridad
en redes de computadores y, más
concretamente, la criptografia y la
detección de ataques e intrusiones en
redes TCP/IP. Actualmente está realizando
estudios de doctorado en el grupo CCD
de la UAB, donde también colabora como
personal de apoyo a la investigación y
como docente de la asignatura de Redes
de computadores I de la Ingeniería
Informática.
Xavier Perramón Tornil
Autor
Doctor ingeniero de Telecomunicaciones
por la Universitat Politècnica de
Catalunya. Actualmente trabaja en el
diseño y estandarización de sistemas de
documentación multimedia. Es profesor
del Departamento de Arquitectura de
Computadores adscrito a la Escola
Universitària Politècnica del Baix
Llobregat.
3
ANOTACIONES
Agradecimientos
Los autores agradecen a la Fundación para la Universitat Oberta de Ca-
talunya (http://www.uoc.edu) la financiación de la primera edición de
esta obra, enmarcada en el Máster Internacional en Software Libre ofre-
cido por la citada institución.
FUOC · XP03/75070/02120 3 Seguridad en redes de computadores
Introducción
En esta asignatura se presenta la problemática de la seguridad en las redes de
computadores y, más concretamente, en las redes TCP/IP.
La estructuración sigue el siguiente modelo. En primer lugar, se presenta la
problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asig-
natura se centra en la problemática de la seguridad en las redes y, por lo tanto
algunos temas de seguridad que hacen referencia a procesos más especı́ficos
de los propios sistemas informáticos sólo los estudiaremos sumariamente co-
mo consecuencia de la problemática de la seguridad en las redes.
Una vez hayamos visto cuáles son los eventuales problemas de seguridad en
este tipo de redes, nos centraremos en los mecanismos de prevención que
existen para a intentar minimizar la realización de los ataques descritos en el
primer módulo. Veremos que, fundamentalmente, las técnicas de prevención
se basan en el filtraje de información.
Posteriormente pondremos énfasis en las técnicas especı́ficas de protección
existentes. En particular, introduciremos las nociones básicas de criptografı́a
que nos permitirán entender el funcionamiento de distintos mecanismos y apli-
caciones que permiten protegerse frente los ataques. En concreto nos cen-
traremos en los mecanismos de autentificación y en la fiabilidad que nos pro-
porcionan los diferentes tipos, veremos qué mecanismos de protección existen
a nivel de red y a nivel de transporte y veremos cómo podemos crear redes pri-
vadas virtuales. Por otro lado, también veremos cómo funcionan algunas apli-
caciones seguras, como el protocolo SSH o estándares de correo electrónico
seguro.
Finalmente, y partiendo de la base que no todos los sistemas de prevención
y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes
mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas
y funcionalidades.
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
FUOC · XP03/75070/02120 4 Seguridad en redes de computadores
Objetivos
Globalmente, los objetivos básicos que se deben alcanzar son los siguientes:
1. Entender los distintos tipos de vulnerabilidades que presentan las redes
TCP/IP.
2. Ver qué técnicas de prevención existen contra los ataques más frecuentes.
3. Alcanzar unos conocimientos básicos del funcionamiento de las herramien-
tas criptográficas más utilizadas.
4. Conocer los sistemas de autentificación más importantes, identificando sus
caracterı́sticas.
5. Ver diferentes propuestas existentes para ofrecer seguridad tanto a nivel de
red, de transporte o de aplicación.
6. Conocer los diferentes sistemas de detección de intrusos.
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
FUOC · XP03/75070/02120 5 Seguridad en redes de computadores
Contenidos
Módulo didáctico 1
Ataques contra les redes TCP/IP
1. Seguridad en redes TCP/IP
2. Actividades previas a la realización de un ataque
3. Escuchas de red
4. Fragmentación IP
5. Ataques de denegación de servicio
6. Deficiencias de programación
Módulo didáctico 2
Mecanismos de prevención
1. Sistemas cortafuegos
2. Construcción de sistemas cortafuegos
3. Zones desmilitarizadas
4. Caracterı́sticas adicionales de los sistemas cortafuegos
Módulo didáctico 3
Mecanismos de protección
1. Conceptos básicos de criptografı́a
2. Sistemas de autentificación
3. Protección a nivel de red: IPsec
4. Protección a nivel de transporte: SSL/TLS/WTLS
5. Redes privadas virtuales (VPN)
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
FUOC · XP03/75070/02120 6 Seguridad en redes de computadores
Módulo didáctico 4
Aplicaciones seguras
1. El protocolo SSH
2. Correo electrónico seguro
Módulo didáctico 5
Mecanismos para la detección de ataques e intrusiones
1. Necessidad de mecanismos adicionales en la prevención y protección
2. Sistemas de detección de intrusos
3. Escáners de vulnerabilidades
4. Sistemas de decepción
5. Prevención de intrusos
6. Detección de ataques distribuidos
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
Apéndice
GNU Free Documentation License
FUOC · XP03/75070/02120 7 Seguridad en redes de computadores
Bibliografı́a
1. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. . (2003). Firewalls and
Internet Security: Repelling the Wily Hacker. (5a ed.): Addison-Wesley Pro-
fessional Computing.
2. Oppliger, R. (2000). Security technologies for the Word Wide Web. 1a ed.:
Artech House.
3. Menezes, J.; van Oorschot, P.C.; Vanstone, S.A. (2001). Handbook of
Applied Cryptography. (5a ed.): CRC Press.
FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes
 FUOC • XP04/90789/00892
00-P-Aspectos avanzados de seguridad en redes (1).pdf

Más contenido relacionado

Similar a 00-P-Aspectos avanzados de seguridad en redes (1).pdf

236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
xavazquez
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
Armando Rodriguez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
svaclaro
 

Similar a 00-P-Aspectos avanzados de seguridad en redes (1).pdf (20)

Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
922
922922
922
 
922
922922
922
 
Resdes234
Resdes234Resdes234
Resdes234
 
redes computacionales
redes computacionalesredes computacionales
redes computacionales
 
011 redes computacionales
011 redes computacionales011 redes computacionales
011 redes computacionales
 
922
922922
922
 
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUASFELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Uoc redes-multimedia
Uoc redes-multimediaUoc redes-multimedia
Uoc redes-multimedia
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Asegurando el acceso físico o remoto a sistemas de votación electrónico
Asegurando el acceso físico o remoto a sistemas de votación electrónico Asegurando el acceso físico o remoto a sistemas de votación electrónico
Asegurando el acceso físico o remoto a sistemas de votación electrónico
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

00-P-Aspectos avanzados de seguridad en redes (1).pdf

  • 1. Software libre Aspectos avanzados de seguridad en redes Jordi Herrera Joancomartí (coord.) Joaquín Garciía Alfaro XP06/M2107/01768 Xavier Perramón Tornil www.uoc.edu U
  • 2. Segunda edición: febrero 2007 © Fundació per a la Universitat Oberta de Catalunya Av. Tibidabo, 39-43, 08035 Barcelona Material realizado por Eureca Media, SL © Autores: Jordi Herrera Joancomartí, Joaquín García Alfaro, Xavier Perramón Tornil Depósito legal: B-4.642-2007 Se garantiza permiso para copiar, distribuir y modificar este documento según los términos de la GNU Free Documentation License, Version 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera o trasera. Se dispone de una copia de la licencia en el apartado “GNU Free Documentation License” de este documento. Jordi Herrera Joancomartí Joaquín García Alfaro Coordinador Autor Licenciado en Matemáticas por la Universidad Autònoma de Barcelona y doctor por la Universitat Politècnica de Catalunya. Su ámbito de investigación es la seguridad de la información y, más concretamente, la protección del copyright electrónico y la seguridad en entornos inalámbricos. Es autor de varios artículos nacionales e internacionales e investigador principal de proyectos de investigación nacionales e internacionales en el ámbito de la seguridad. Actualmente es profesor de los Estudis d’Informàtica y Multimèdia de la Universitat Oberta de Catalunya. Ingeniero técnico en Informètica de Gestión e ingeniero en Informática por la Universitat Autònoma de Barcelona (UAB). Su ámbito de investigación es la seguridad en redes de computadores y, más concretamente, la criptografia y la detección de ataques e intrusiones en redes TCP/IP. Actualmente está realizando estudios de doctorado en el grupo CCD de la UAB, donde también colabora como personal de apoyo a la investigación y como docente de la asignatura de Redes de computadores I de la Ingeniería Informática. Xavier Perramón Tornil Autor Doctor ingeniero de Telecomunicaciones por la Universitat Politècnica de Catalunya. Actualmente trabaja en el diseño y estandarización de sistemas de documentación multimedia. Es profesor del Departamento de Arquitectura de Computadores adscrito a la Escola Universitària Politècnica del Baix Llobregat.
  • 3. 3 ANOTACIONES Agradecimientos Los autores agradecen a la Fundación para la Universitat Oberta de Ca- talunya (http://www.uoc.edu) la financiación de la primera edición de esta obra, enmarcada en el Máster Internacional en Software Libre ofre- cido por la citada institución.
  • 4.
  • 5. FUOC · XP03/75070/02120 3 Seguridad en redes de computadores Introducción En esta asignatura se presenta la problemática de la seguridad en las redes de computadores y, más concretamente, en las redes TCP/IP. La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asig- natura se centra en la problemática de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos más especı́ficos de los propios sistemas informáticos sólo los estudiaremos sumariamente co- mo consecuencia de la problemática de la seguridad en las redes. Una vez hayamos visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen para a intentar minimizar la realización de los ataques descritos en el primer módulo. Veremos que, fundamentalmente, las técnicas de prevención se basan en el filtraje de información. Posteriormente pondremos énfasis en las técnicas especı́ficas de protección existentes. En particular, introduciremos las nociones básicas de criptografı́a que nos permitirán entender el funcionamiento de distintos mecanismos y apli- caciones que permiten protegerse frente los ataques. En concreto nos cen- traremos en los mecanismos de autentificación y en la fiabilidad que nos pro- porcionan los diferentes tipos, veremos qué mecanismos de protección existen a nivel de red y a nivel de transporte y veremos cómo podemos crear redes pri- vadas virtuales. Por otro lado, también veremos cómo funcionan algunas apli- caciones seguras, como el protocolo SSH o estándares de correo electrónico seguro. Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades. FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892
  • 6. FUOC · XP03/75070/02120 4 Seguridad en redes de computadores Objetivos Globalmente, los objetivos básicos que se deben alcanzar son los siguientes: 1. Entender los distintos tipos de vulnerabilidades que presentan las redes TCP/IP. 2. Ver qué técnicas de prevención existen contra los ataques más frecuentes. 3. Alcanzar unos conocimientos básicos del funcionamiento de las herramien- tas criptográficas más utilizadas. 4. Conocer los sistemas de autentificación más importantes, identificando sus caracterı́sticas. 5. Ver diferentes propuestas existentes para ofrecer seguridad tanto a nivel de red, de transporte o de aplicación. 6. Conocer los diferentes sistemas de detección de intrusos. FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892
  • 7. FUOC · XP03/75070/02120 5 Seguridad en redes de computadores Contenidos Módulo didáctico 1 Ataques contra les redes TCP/IP 1. Seguridad en redes TCP/IP 2. Actividades previas a la realización de un ataque 3. Escuchas de red 4. Fragmentación IP 5. Ataques de denegación de servicio 6. Deficiencias de programación Módulo didáctico 2 Mecanismos de prevención 1. Sistemas cortafuegos 2. Construcción de sistemas cortafuegos 3. Zones desmilitarizadas 4. Caracterı́sticas adicionales de los sistemas cortafuegos Módulo didáctico 3 Mecanismos de protección 1. Conceptos básicos de criptografı́a 2. Sistemas de autentificación 3. Protección a nivel de red: IPsec 4. Protección a nivel de transporte: SSL/TLS/WTLS 5. Redes privadas virtuales (VPN) FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892
  • 8. FUOC · XP03/75070/02120 6 Seguridad en redes de computadores Módulo didáctico 4 Aplicaciones seguras 1. El protocolo SSH 2. Correo electrónico seguro Módulo didáctico 5 Mecanismos para la detección de ataques e intrusiones 1. Necessidad de mecanismos adicionales en la prevención y protección 2. Sistemas de detección de intrusos 3. Escáners de vulnerabilidades 4. Sistemas de decepción 5. Prevención de intrusos 6. Detección de ataques distribuidos FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892 Apéndice GNU Free Documentation License
  • 9. FUOC · XP03/75070/02120 7 Seguridad en redes de computadores Bibliografı́a 1. Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D. . (2003). Firewalls and Internet Security: Repelling the Wily Hacker. (5a ed.): Addison-Wesley Pro- fessional Computing. 2. Oppliger, R. (2000). Security technologies for the Word Wide Web. 1a ed.: Artech House. 3. Menezes, J.; van Oorschot, P.C.; Vanstone, S.A. (2001). Handbook of Applied Cryptography. (5a ed.): CRC Press. FUOC · P03/75070/02121 3 Aspectos avanzados de seguridad en redes  FUOC • XP04/90789/00892