SEGURIDAD Y PROTECCIÓN DE
TRABAJOS
CURS
UNIVERSIDAD DE ALMERÍA
INTRODUCCIÓN
Los trabajos tienen una orientación teórico-práctico. En aquellos temas para
los que sea posible, deberán evaluarse las herramientas disponibles y realizar
una exposición del estado del arte. Las referencias son solo indicativas:
Internet es siempre una fuente inagotable de recursos, que deberá ser explorada
por los que vayan a realizar los trabajos.
CONTENIDO
1. SEGURIDAD EN EL CORREO ELECTRÓNICO.
1.1 Servicios de seguridad para el correo electrónico.
1.2 Confirmación de entrega y de lectura.
1.3 P.G.P.
1.4 S/MIME
1.5 Compresión de datos usando ZIP.
1.6 Conversión a base-64.
1.7 Generación de números aleatorios con PGP.
Referencias
William Stallings, Criptography
and network security. (Cap.
12)
2. APLICACIONES DE AUTENTICACIÓN.
2.1 Kerberos.
2.2 Técnicas de cifrado usadas por Kerberos.
2.3 La implementación de Kerberos en Windows 2000. Diferencias con el
estándard. Su seguridad.
2.4 Servicios de autentificación de directorio X.509.
Referencias
William Stallings,
Criptography and network security. (Cap. 11)
C. Haufman,
R. Perlman y M. Speciner,
Network security, private communication in a public world. (Cap. 12-11)
Manuel Pons Martorell, Seguridad en el comercio electrónico.
4. SEGURIDAD EN
COMUNICACIONES TELEFÓNICAS.
4.1 Sistemas de comunicaciones móviles de Tatebayashi y Matsuzaki.
4.2 Sistemas GSM.
4.3 Sistemas de red alámbrica de AT&T.
4.4 Conflictos social Estado-individuo.
4.4.1 Comunicaciones controladas por el gobierno.
4.4.2 Criptosistemas equitativos de Micali.
4.4.3 TTP.
4.4.4 Transferencia autorizada de información personal
contenida en bases de datos.
Referencias
José Pastor y M. A. Sarasa, Criptografía digital, fundamentos y aplicaciones.
(Cap. 7)
5. SEGURIDAD IP.
5.1 Generalidades sobre seguridad IP.
5.2 Arquitectura de seguridad IP.
5.3 Cabecera de autentificación.
5.4 Encapsulando la carga de seguridad.
5.5 Combinando asociaciones de seguridad.
5.6 Gestión de claves.
5.7 Protocolos de Internet.
Referencias
William Stallings, Criptography
and network security.
(Cap. 13)
6. PROTOCOLOS CRIPTOGRÁFICOS.
6.1 Procedimientos para la distribución de secretos.
6.1.1 Método umbral de Shamir.
6.1.2 Método de las sombras congruentes.
6.2 Problemas de distribución de secretos.
6.2.1 Cápsulas criptográficas.
6.2.2 Compromisos de un bit.
6.2.3 Transferencia transcordada.
6.2.4 Pruebas de conocimiento cero.
Referencias
José Pastor y M. A. Sarasa, Criptografía digital, fundamentos y aplicaciones. (Cap. 7)
William
Stallings, Criptography and network security. (Cap. 11 y 13)
7. INTRUSOS, VIRUS Y GUSANOS.
7.1 Intrusos.
7.2 Técnicas de intrusión.
7.3 Protecciones de password.
7.4 Detección de intrusos.
7.5 Virus y temas relacionados.
7.5.1 Programas maliciosos.
7.5.1.1 Puertas traseras.
7.5.1.2 Bombas lógicas.
7.5.1.3 Caballos de Troya.
7.5.1.4 Virus.
7.5.1.5 Gusanos.
7.5.1.6 Bacterias.
7.5.2 La naturaleza de los virus.
7.5.2.1 Estructura de un virus.
7.5.2.2 Tipos de virus.
7.5.3 Cómo funcionan los antivirus.
Referencias
William Stallings, Criptography and network security. (Cap. 15)
C. Haufman,
R. Perlman y M. Speciner,
Network security, private communication in a public world. (Cap. 7-8)
8. CORTAFUEGOS.
8.1 Principios de diseño de un cortafuegos.
8.1.1 Características de un cortafuegos.
8.1.2 Tipos de cortafuegos.
8.1.3 Distintas configuraciones.
8.2 Sistemas de confianza.
8.2.1 Control de acceso a los datos.
8.2.2 El concepto de sistemas de confianza.
8.2.3 Protección frente a troyanos.
Referencias
William Stallings, Criptography and network security. (Cap. 16)
Henry Stephen Markus, Home PC
Firewall Guide
9. SEGURIDAD DE DOCUMENTOS.
9.1 Firma digital de documentos.
9.2 Certificados digitales.
9.3 Pruebas de autenticidad.
9.4 Autoridades registradoras.
9.5 Confidencialidad.
9.6 Medidas de seguridad.
9.7 Estándares.
Referencias
Ignacio Mendívil, El ABC de los documentos electrónicos seguros
10. NÚMEROS PSEUDOALEATORIOS Y SISTEMAS
CRIPTOGRÁFICOS.
10.1 Aleatoriedad y seudoaleatoriedad. Semillas.
10.2 Algoritmos de generación.
10.3 Pruebas de aleatoriedad.
10.4 Usos de los números aleatorios.
Referencias
José de Jesús Ángel Ángel, Generación de números aleatorios usados en sistemas
criptográficos
Douglas
R. Stinson, Criptography: Theory and practice. (Cap. 12)
11. SEGURIDAD EN INTERNET Y EN EL
COMERCIO ELECTRÓNICO.
11.1 Requisitos de seguridad en la web.
11.2 Conceptos sobre comercio electrónico.
11.2.1 Arquitectura y requisitos.
11.2.2 Dinero electrónico.
11.2.3 Sistemas de crédito y débito.
11.2.4 Tarjetas de crédito.
11.2.5 Micropagos.
11.3 SSL.
11.3.1 Qué es SSL.
11.3.2 Registro en SSL.
11.3.3 Protocolos en SSL.
11.3.4 TLS.
11.4 SET.
11.4.1 Características de SET.
11.4.2 Agentes.
11.4.3 Módulos de programación.
11.4.4 Firma dual.
11.4.5 Transacciones.
11.5 Otras soluciones.
Referencias
William
Stallings, Criptography and network security. (Cap. 14)
Manuel Pons Martorell, Seguridad en el comercio electrónico
12. INTERCAMBIO DE CLAVES.
12.1 Predistribución de claves.
12.1.1 El esquema de Blom.
12.1.2 Método de presistribución de Diffie-Hellman.
12.2 Intercambio de claves mediante el método de Diffie-Hellman.
12.2.1 El protocolo estación a estación.
12.2.2 Protocolos de conformidad MIT.
12.2.3 Claves usando certificaciones.
12.3 El protocolo en tres pasos de Shamir.
12.4 Intercambio de claves cifradas.
Referencias
Douglas
R. Stinson, Criptography: Theory and practice. (Cap. 8)
Bruce
Schneier, Applied Criptography. (cap. 22)
13. ESTENOGRAFÍA Y MARCAS DE AGUA.
13.1 Esteganografía.
13.1.1 Técnicas de ocultación.
13.1.2 Algunos usos de la esteganografía (historia).
13.1.3 Algunos programas que proporcionan servicios de
esteganografía .
13.1.3.1 Hide and Seek v 4.1 .
13.1.3.2 StegoDos.
13.1.3.3 White Noise Storm S-Tools.
13.1.3.4 Jpeg-Jsteg v4.
13.1.3.5 Stealth v1.1.
13.2 Usos de las marcas de agua.
13.2.1 Protección de derechos de autor.
13.2.2 Música y vídeo.
13.2.3 Limpiado de marcas de agua.
13.2.4 Conclusiones.
Referencias
Neil
F. Johnson, Steganography & Digital Watermarking
Eric Milbrandt., StegoArchive.Com
14. PROTECCIÓN DE SOFTWARE.
14.1 Tipos de protección.
14.1.1 Protecciones por hardware.
14.1.2 Protecciones software. Claves de usuario.
14.1.3 Problemas de distribución de programas shareware.
14.1.4 Instalaciones personalizadas y registro de servidores.
14.2 Ataques a las protecciones.
14.2.1 Desensambladores y depuradores.
14.2.2 Monitorización del registro del sistema.
14.2.3 Volcado de memoria.
14.3 Técnicas de protección.
14.3.1 Cifrado del código ejecutable.
14.3.2 Técnicas anti-volcado.
14.3.3 Detección de depuradores, trazadores y monitores.
14.3.4 Adición de código basura.
14.3.5 Uso de funciones protegidas.
14.3.6 Polimorfismo.
14.3.7 Otras protecciones.
14.4 Evaluación de herramientas de protección.
14.5 Evaluación de herramientas de hackers.
Referencias
Usar un buscador para localizar en Internet documentos reativos a 'crack'.
15. INSTALACIÓN DE SERVIDORES WEB SEGUROS.
15.1 Servidores Apache sobre Linux.
15.2 Internet Information Server.
15.3 Seguridad proporcionada por un servidor proxy.
15.3.1 Funciones del proxy.
15.3.2 Instalación y requisitos.
15.3.3 Arquitectura.
15.3.4 Administración.
15.3.5 Servidores proxy para distintas plataformas.
Referencias
José Manuel Gómez, Cómo instalar un servidor web seguro
Microsoft,
MSDN
16. HACKING.
16.1 Conceptos básicos.
16.1.1 Hacking en Windows 9X y NT.
16.1.2 Cómo conseguir una buena cuenta shell.
16.1.3 Hackers en la web.
16.2 Hacking en Windows y en Unix .
16.2.1 Preparar un sistema Win 95/98.
16.2.2 Cómo entrar en Windows 95/98.
16.2.3 Finger.
16.2.4 Cómo falsificar correo electrónico.
16.2.5 Cómo utilizar finger para introducirse en una máquina.
16.2.6 Trabajo serio con Windows 95.
16.2.7 Archivos de procesamiento por lotes.
16.2.8 Cómo introducirse en Windows 95 desde Internet.
16.2.9 Cómo introducirse en Windows NT.
16.3 Hacking en Internet.
16.3.1 Cómo combatir los mensajes basura en grupos de
noticias.
16.3.2 Cómo combatir el correo basura.
16.3.3 Cómo hacer desaparecer servidores web ofensivos.
16.3.4 Navegación de puertos.
16.3.5 Cómo protegerse de bombardeos de correo.
16.3.6 Cómo trazar un mapa de Internet.
16.3.7 Guerras en IRC.
16.3.8 Cómo leer cabeceras de correo y encontrar servidores
de Internet.
16.3.9
16.3.10 Cómo ser un héroe en la clase de Informática.
16.3.11 Virus.
16.3.12 Herramientas de guerra.
16.3.13 Juegos de Guerra.
16.4 Monitorización de ataques.
16.4.1 Cómo encontrar evidencias de un ataque.
16.4.2 Herramientas de monitorización.
Referencias
Carolyn Meinel, Guía de hacking casi inofensivo
17. SEGURIDAD EN ACCESO A SERVIDORES SQL.
17.1 Modos de acceso.
17.2 Acceso anónimo y el rol 'public'.
17.3 Gestión de usuarios y contraseñas.
17.4 Seguridad de datos y puestars traseras.
17.5 Acceso a datos en servidores SQL desde Internet.
17.6 Carácterísticas de seguridad de los servidores SQL de Microsoft y Oracle.
Referencias
WHITE PAPER, Microsoft SQL Server 2000 Security
Microsoft, MSDN
Marlene Theriault & William Heney,
Oracle Security
18. PROTECCIÓN DE DATOS Y REGLAMENTO DE SEGURIDAD.
18.1 Procedimiento de Control.
18.1.1 Requerimientos de
18.2 Uso de Herramientas de seguridad.
18.3 Uso de Herramientas administrativas.
18.4 Legislación.
Referencias
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter
personal
Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan
datos de carácter personal (Real Decreto 994/1999)
· C. Haufman,
R. Perlman y M. Speciner
Network security, private communication in a public world
· Bruce
Schneier Applied Criptography
· Douglas R. Stinson Criptography: Theory and practice
· William Stallings Criptography and network security
· Ignacio Mendívil
El ABC de los documentos electrónicos seguros
· Manuel Pons Martorell Control
de accesos
· Manuel Pons Martorell
Seguridad en el comercio electrónico
· José de Jesús Ángel Ángel
Generación de números aleatorios usados en sistemas criptográficos
· Marc Branchaud
A survey of public-key infrastructures
· José Pastor y M. A. Sarasa
Criptografía digital, fundamentos y aplicaciones
· Jordi Murgó Detección de
espias en redes ethernet
· Henry Stephen Markus Home PC
Firewall Guide
· Carolyn Meinel
Guía de hacking casi inofensivo
· Neil F. Johnson Steganography
& Digital Watermarking
· Eric Milbrandt.
StegoArchive.Com
· Usar un buscador para
localizar en Internet documentos reativos a 'crack'
· José Manuel Gómez Cómo
instalar un servidor web seguro.
· WHITE PAPER Microsoft SQL
Server 2000 Security