SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN

TRABAJOS
PROPUESTOS PARA LA ASIGNATURA.
CURS
O 2005/2006

UNIVERSIDAD DE ALMERÍA

 

INTRODUCCIÓN
Los trabajos tienen una orientación teórico-práctico. En aquellos temas para los que sea posible, deberán evaluarse las herramientas disponibles y realizar una exposición del estado del arte. Las referencias son solo indicativas: Internet es siempre una fuente inagotable de recursos, que deberá ser explorada por los que vayan a realizar los trabajos.

CONTENIDO

1. Seguridad en el correo electrónico.

10. Números pseudoaleatorios y sistemas criptográficos.

2. Aplicaciones de autentificación.

11. Seguridad en Internet y en el comercio electrónico.

3. Infraestructuras de clave pública (PKI).

12. Intercambio de claves.

4. Seguridad en comunicaciones telefónicas.

13. Esteganografía y marcas de agua.

5. Seguridad IP.

14. Protección de software.

6. Protocolos criptográficos.

15. Instalación de servidores web seguros.

7. Intrusos, virus y gusanos.

16. Hacking.

8. Cortafuegos.

17. Seguridad en acceso a servidores SQL.

9. Seguridad de documentos.

18. Protección de datos y Reglamento de seguridad.



1. SEGURIDAD EN EL CORREO ELECTRÓNICO.
1.1 Servicios de seguridad para el correo electrónico.
1.2 Confirmación de entrega y de lectura.
1.3 P.G.P.
1.4 S/MIME
1.5 Compresión de datos usando ZIP.
1.6 Conversión a base-64.
1.7 Generación de números aleatorios con PGP.

Referencias
William Stallings, Criptography and network security.
(Cap. 12)


C. Haufman, R. Perlman y M. Speciner, Network security, private communication in a public world. (Cap. 12 y 14)


2. APLICACIONES DE AUTENTICACIÓN.
2.1 Kerberos.
2.2 Técnicas de cifrado usadas por Kerberos.
2.3 La implementación de Kerberos en Windows 2000. Diferencias con el estándard. Su seguridad.
2.4 Servicios de autentificación de directorio X.509.

Referencias
William Stallings, Criptography and network security. (Cap. 11)

C. Haufman, R. Perlman y M. Speciner, Network security, private communication in a public world. (Cap. 12-11)
Manuel Pons Martorell, Seguridad en el comercio electrónico.


3. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI).
3.1 Características de una PKI.
3.2 Uso de PGP para una PKI.
3.3 X.509.
3.4 Seguridad de DNS.
3.5 Sistemas PKI basados en credenciales.

Referencias
Marc Branchaud, A survey of public-key infrastructures.


4. SEGURIDAD EN COMUNICACIONES TELEFÓNICAS.
4.1 Sistemas de comunicaciones móviles de Tatebayashi y Matsuzaki.
4.2 Sistemas GSM.
4.3 Sistemas de red alámbrica de AT&T.
4.4 Conflictos social Estado-individuo.
   4.4.1 Comunicaciones controladas por el gobierno.
   4.4.2 Criptosistemas equitativos de Micali.
   4.4.3 TTP.
   4.4.4 Transferencia autorizada de información personal contenida en bases de datos.

Referencias
José Pastor y M. A. Sarasa, Criptografía digital, fundamentos y aplicaciones. (Cap. 7)


5. SEGURIDAD IP.
5.1 Generalidades sobre seguridad IP.
5.2 Arquitectura de seguridad IP.
5.3 Cabecera de autentificación.
5.4 Encapsulando la carga de seguridad.
5.5 Combinando asociaciones de seguridad.
5.6 Gestión de claves.
5.7 Protocolos de Internet.

Referencias
William Stallings, Criptography and network security. (Cap. 13)




6. PROTOCOLOS CRIPTOGRÁFICOS.
6.1 Procedimientos para la distribución de secretos.
   6.1.1 Método umbral de Shamir.
   6.1.2 Método de las sombras congruentes.
6.2 Problemas de distribución de secretos.
   6.2.1 Cápsulas criptográficas.
   6.2.2 Compromisos de un bit.
   6.2.3 Transferencia transcordada.
   6.2.4 Pruebas de conocimiento cero.

Referencias
José Pastor y M. A. Sarasa, Criptografía digital, fundamentos y aplicaciones.
(Cap. 7)
William Stallings, Criptography and network security. (Cap. 11 y 13)


7. INTRUSOS, VIRUS Y GUSANOS.
7.1 Intrusos.
7.2 Técnicas de intrusión.
7.3 Protecciones de password.
7.4 Detección de intrusos.
7.5 Virus y temas relacionados.
   7.5.1 Programas maliciosos.
      7.5.1.1 Puertas traseras.
      7.5.1.2 Bombas lógicas.
      7.5.1.3 Caballos de Troya.
      7.5.1.4 Virus.
      7.5.1.5 Gusanos.
      7.5.1.6 Bacterias.
   7.5.2 La naturaleza de los virus.
      7.5.2.1 Estructura de un virus.
      7.5.2.2 Tipos de virus.
   7.5.3 Cómo funcionan los antivirus.

Referencias
William Stallings, Criptography and network security. (Cap. 15)
C. Haufman, R. Perlman y M. Speciner, Network security, private communication in a public world. (Cap. 7-8)


8. CORTAFUEGOS.
8.1 Principios de diseño de un cortafuegos.
   8.1.1 Características de un cortafuegos.
   8.1.2 Tipos de cortafuegos.
   8.1.3 Distintas configuraciones.
8.2 Sistemas de confianza.
   8.2.1 Control de acceso a los datos.
   8.2.2 El concepto de sistemas de confianza.
   8.2.3 Protección frente a troyanos.

Referencias
William Stallings, Criptography and network security. (Cap. 16)
Henry Stephen Markus, Home PC Firewall Guide


9. SEGURIDAD DE DOCUMENTOS.
9.1 Firma digital de documentos.
9.2 Certificados digitales.
9.3 Pruebas de autenticidad.
9.4 Autoridades registradoras.
9.5 Confidencialidad.
9.6 Medidas de seguridad.
9.7 Estándares.

Referencias
Ignacio Mendívil, El ABC de los documentos electrónicos seguros


10. NÚMEROS PSEUDOALEATORIOS Y SISTEMAS CRIPTOGRÁFICOS.
10.1 Aleatoriedad y seudoaleatoriedad. Semillas.
10.2 Algoritmos de generación.
10.3 Pruebas de aleatoriedad.
10.4 Usos de los números aleatorios.

Referencias
José de Jesús Ángel Ángel, Generación de números aleatorios usados en sistemas criptográficos
Douglas R. Stinson, Criptography: Theory and practice. (Cap. 12)


11. SEGURIDAD EN INTERNET Y EN EL COMERCIO ELECTRÓNICO.
11.1 Requisitos de seguridad en la web.
11.2 Conceptos sobre comercio electrónico.
   11.2.1 Arquitectura y requisitos.
   11.2.2 Dinero electrónico.
   11.2.3 Sistemas de crédito y débito.
   11.2.4 Tarjetas de crédito.
   11.2.5 Micropagos.
11.3 SSL.
   11.3.1 Qué es SSL.
   11.3.2 Registro en SSL.
   11.3.3 Protocolos en SSL.
   11.3.4 TLS.
11.4 SET.
   11.4.1 Características de SET.
   11.4.2 Agentes.
   11.4.3 Módulos de programación.
   11.4.4 Firma dual.
   11.4.5 Transacciones.
11.5 Otras soluciones.

Referencias
William Stallings, Criptography and network security. (Cap. 14)
Manuel Pons Martorell, Seguridad en el comercio electrónico


12. INTERCAMBIO DE CLAVES.
12.1 Predistribución de claves.
   12.1.1 El esquema de Blom.
   12.1.2 Método de presistribución de Diffie-Hellman.
12.2 Intercambio de claves mediante el método de Diffie-Hellman.
   12.2.1 El protocolo estación a estación.
   12.2.2 Protocolos de conformidad MIT.
   12.2.3 Claves usando certificaciones.
12.3 El protocolo en tres pasos de Shamir.
12.4 Intercambio de claves cifradas.

Referencias
Douglas R. Stinson, Criptography: Theory and practice. (Cap. 8)
Bruce Schneier, Applied Criptography. (cap. 22)


13. ESTENOGRAFÍA Y MARCAS DE AGUA.
13.1 Esteganografía.
   13.1.1 Técnicas de ocultación.
   13.1.2 Algunos usos de la esteganografía (historia).
   13.1.3 Algunos programas que proporcionan servicios de esteganografía .
      13.1.3.1 Hide and Seek v 4.1 .
      13.1.3.2 StegoDos.
      13.1.3.3 White Noise Storm S-Tools.
      13.1.3.4 Jpeg-Jsteg v4.
      13.1.3.5 Stealth v1.1.
13.2 Usos de las marcas de agua.
   13.2.1 Protección de derechos de autor.
   13.2.2 Música y vídeo.
   13.2.3 Limpiado de marcas de agua.
   13.2.4 Conclusiones.

Referencias
Neil F. Johnson, Steganography & Digital Watermarking
Eric Milbrandt., StegoArchive.Com


14. PROTECCIÓN DE SOFTWARE.
14.1 Tipos de protección.
   14.1.1 Protecciones por hardware.
   14.1.2 Protecciones software. Claves de usuario.
   14.1.3 Problemas de distribución de programas shareware.
   14.1.4 Instalaciones personalizadas y registro de servidores.
14.2 Ataques a las protecciones.
   14.2.1 Desensambladores y depuradores.
   14.2.2 Monitorización del registro del sistema.
   14.2.3 Volcado de memoria.
14.3 Técnicas de protección.
   14.3.1 Cifrado del código ejecutable.
   14.3.2 Técnicas anti-volcado.
   14.3.3 Detección de depuradores, trazadores y monitores.
   14.3.4 Adición de código basura.
   14.3.5 Uso de funciones protegidas.
   14.3.6 Polimorfismo.
   14.3.7 Otras protecciones.
14.4 Evaluación de herramientas de protección.
14.5 Evaluación de herramientas de hackers.

Referencias
Usar un buscador para localizar en Internet documentos reativos a 'crack'.


15. INSTALACIÓN DE SERVIDORES WEB SEGUROS.
15.1 Servidores Apache sobre Linux.
15.2 Internet Information Server.
15.3 Seguridad proporcionada por un servidor proxy.
   15.3.1 Funciones del proxy.
   15.3.2 Instalación y requisitos.
   15.3.3 Arquitectura.
   15.3.4 Administración.
   15.3.5 Servidores proxy para distintas plataformas.

Referencias
José Manuel Gómez, Cómo instalar un servidor web seguro
Microsoft, MSDN


16. HACKING.
16.1 Conceptos básicos.
   16.1.1 Hacking en Windows 9X y NT.
   16.1.2 Cómo conseguir una buena cuenta shell.
   16.1.3 Hackers en la web.
16.2 Hacking en Windows y en Unix .
   16.2.1 Preparar un sistema Win 95/98.
   16.2.2 Cómo entrar en Windows 95/98.
   16.2.3 Finger.
   16.2.4 Cómo falsificar correo electrónico.
   16.2.5 Cómo utilizar finger para introducirse en una máquina.
   16.2.6 Trabajo serio con Windows 95.
   16.2.7 Archivos de procesamiento por lotes.
   16.2.8 Cómo introducirse en Windows 95 desde Internet.
   16.2.9 Cómo introducirse en Windows NT.
16.3 Hacking en Internet.
   16.3.1 Cómo combatir los mensajes basura en grupos de noticias.
   16.3.2 Cómo combatir el correo basura.
   16.3.3 Cómo hacer desaparecer servidores web ofensivos.
   16.3.4 Navegación de puertos.
   16.3.5 Cómo protegerse de bombardeos de correo.
   16.3.6 Cómo trazar un mapa de Internet.
   16.3.7 Guerras en IRC.
   16.3.8 Cómo leer cabeceras de correo y encontrar servidores de Internet.
   16.3.9 La Terrible Guía sobre Cracking.
   16.3.10 Cómo ser un héroe en la clase de Informática.
   16.3.11 Virus.
   16.3.12 Herramientas de guerra.
   16.3.13 Juegos de Guerra.
16.4 Monitorización de ataques.
   16.4.1 Cómo encontrar evidencias de un ataque.
   16.4.2 Herramientas de monitorización.

Referencias
Carolyn Meinel, Guía de hacking casi inofensivo


17. SEGURIDAD EN ACCESO A SERVIDORES SQL.
17.1 Modos de acceso.
17.2 Acceso anónimo y el rol 'public'.
17.3 Gestión de usuarios y contraseñas.
17.4 Seguridad de datos y puestars traseras.
17.5 Acceso a datos en servidores SQL desde Internet.
17.6 Carácterísticas de seguridad de los servidores SQL de Microsoft y Oracle.

Referencias
WHITE PAPER, Microsoft SQL Server 2000 Security
Microsoft, MSDN
Marlene Theriault & William Heney, Oracle Security


18. PROTECCIÓN DE DATOS Y REGLAMENTO DE SEGURIDAD.
18.1 Procedimiento de Control.
   18.1.1 Requerimientos de la LOPD.
   18.1.2 Medidas de Seguridad.
18.2 Uso de Herramientas de seguridad.
18.3 Uso de Herramientas administrativas.
18.4 Legislación.

Referencias
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de carácter personal
Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal (Real Decreto 994/1999)


OTRAS REFERENCIAS

·  C. Haufman, R. Perlman y M. Speciner Network security, private communication in a public world

·  Bruce Schneier Applied Criptography

·  Douglas R. Stinson Criptography: Theory and practice

·  William Stallings Criptography and network security

·  Ignacio Mendívil El ABC de los documentos electrónicos seguros

·  Manuel Pons Martorell Control de accesos

·  Manuel Pons Martorell Seguridad en el comercio electrónico

·  José de Jesús Ángel Ángel Generación de números aleatorios usados en sistemas criptográficos

·  Marc Branchaud A survey of public-key infrastructures

·  José Pastor y M. A. Sarasa Criptografía digital, fundamentos y aplicaciones

·  Jordi Murgó Detección de espias en redes ethernet

·  Henry Stephen Markus Home PC Firewall Guide

·  Carolyn Meinel Guía de hacking casi inofensivo

·  Neil F. Johnson Steganography & Digital Watermarking

·  Eric Milbrandt. StegoArchive.Com

·  Usar un buscador para localizar en Internet documentos reativos a 'crack'

·  José Manuel Gómez Cómo instalar un servidor web seguro.

·  Microsoft MSDN

·  WHITE PAPER Microsoft SQL Server 2000 Security

·  Marlene Theriault & William Heney Oracle Security

·  Oracle.com Novedades en Oracle8i Release 3