|
||||
|
|
|
|
|
|
Desarrollo de Políticas de Seguridad |
César Vega Calderón ASC, UNAM |
Palacio de Minería Cd. de México D.F. |
|
|
Cryptography for Beginners |
Jim Litchko IMSI |
Palacio de Minería Cd. de México D.F. |
|
|
Instalación y Configuración de Sendmail con reglas Anti-Spam |
Olga Lidia Torres Rivera Rubén Aquino Luna ASC,UNAM |
Palacio de Minería Cd. de México D.F. |
Práctico |
|
Detección de Intrusos en Unix |
Juan Carlos Guel López J. Agustín Miranda Renteria ASC,UNAM |
Palacio de Minería Cd. de México D.F. |
Práctico |
|
||||
|
|
|
|
|
|
Practical Network Security for Business Operations |
Jim Litchko IMSI |
Palacio de Minería Cd. de México D.F. |
|
|
El nacimiento de la criptografía como ciencia |
Jorge A. Carrillo Ugalde UNAM |
Palacio de Minería Cd. de México D.F. |
|
|
Configurando DNS para firewalls |
Ing. Ernesto Ordoñez SGI México |
Palacio de Minería Cd. de México D.F. |
Práctico |
|
SSL, Seguridad en Internet |
Eduardo Sacristán UNAM |
Palacio de Minería Cd. de México D.F. |
Práctico |
|
Herramientas Básicas de Seguridad |
Rodrigo López Valencia Alejandro Núñez Sandoval ASC,UNAM |
Palacio de Minería Cd. de México D.F. |
Práctico |
|
Duraci'on: 4 horas
----------
Modalidad: Te'orico
----------
Requerimientos:
---------------
1 m'aquina (PC) con windows 95/98/2000/NT, Microsoft Power
Point para Windows, un datashow y un ca~non.
Cupo m'aximo: 30 personas
-------------
Dirigido a:
-----------
o Administradores de redes, administradores de sistemas, administradores
de seguridad y auditores de sistemas interesados en crear o actualizar
las
politicas de seguridad de su organizaci'on.
o Personal directivo de organizaciones acad'emicas, comerciales o
gubernamentales interesados en crear/mantener un buen status de
seguridad en
su organizaci'on.
o Usuarios y operadores de redes/sistemas interesados en cooperar con el
esquema
de seguridad de su organizaci'on.
Prerrequisitos:
---------------
o Un genuino inter'es y entusiasmo por la creaci'on, implantaci'on o
actualizaci'on de pol'iticas de seguridad inform'atica en una
organizaci'on.
Objetivo:
---------
Proporcionar a los asistentes los elementos necesarios para
desarrollar y llevar a la pr'actica pol'iticas de seguridad inform'atica
en un ambiente acad'emico.
Temario:
--------
1. Introducción
o Motivación
o Terminología
2. Planeación de un esquema integral de seguridad
o Apoyo directivo
o Educación, capacitación y concientización
o Políticas y procedimientos de seguridad
o Equipos de Respuesta a Incidentes de Cómputo
o Herramientas de seguridad
o Firewall's
o Seguridad física
3. Políticas de seguridad
o Concepto
o Políticas, procedimientos, estándares,
reglas y contramedidas
o Importancia
o Ventajas
o Características
o Contenido
o Tipos
o Ejemplos
4. Análisis de riesgos
o Conceptos generales
o Recursos (activos)
o Amenazas y vulnerabilidades
o Riesgos
5. Metodología de desarrollo de políticas
o Ciclo de vida de las políticas
o Preparación
o Redacción
o Edición
o Aprobación
o Difusión
o Aplicación
o Revisión
o Actualización
6. Caso de estudio
o Antecedentes
o Lo que se ha hecho
o Lo que falta por hacer
7. Conclusiones
8. Referencias
Presentaci'on:
--------------
Actualmente nos encontramos inmersos en la acelerada evoluci'on de las
redes de computadoras, la cu'al sin duda ha elevado significativamente la
productividad en nuestros centros de trabajo como nunca antes. Sin
embargo, el lado obscuro de dicho avance se encuentra en el inminente
peligro a que est'an expuestos d'ia a d'ia nuestros sistemas de
c'omputo.
Recientemente se ha detectado una fuerte oleada de intentos de ataque a
los equipos de c'omputo del dominio .mx en general y .unam.mx en
particular, principalmente desde distintas m'aquinas de Proveedores de
Servicios de Internet (ISP's) de todo el mundo. Desafortunadamente, muchos
de dichos intentos se han convertido en incidentes de seguridad, cuyos
efectos van desde lo trivial hasta lo alarmante.
Es por ello que se hace necesario para las organizaciones
c'omputo el contar con un esquema integral de seguridad que incremente
esta 'ultima tanto como sea posible. Dicho esquema deber estar constituido
por una serie de
elementos imprescindibles, entre los que destacan por su
importancia: pol'iticas y procedimientos de seguridad bien definidos,
planes de contingencia cuidadosamente elaborados, constante capacitaci'on
y concientizaci'on por parte del personal involucrado en el uso y manejo
de equipo de c'omputo, adecuada instalaci'on y configuraci'on de las
herramientas de seguridad necesarias, alta atenci'on
a la seguridad f'isica, entre otros. Es importante destacar la gran
importancia que tiene el contar con el apoyo por
parte del cuerpo directivo de una organizaci'on para llevar a la pr'actica
el esquema de seguridad descrito, y sobre todo mantenerlo, ya que si se
carece de dicho apoyo, la mayor parte de los elementos mencionados pierden
sentido (como el caso de las polticas y procedimientos de seguridad).
En el caso particular de la UNAM, a'un es mucho lo que falta por hacer en
materia de seguridad inform'atica. No obstante, por conducto del 'Area de
Seguridad en C'omputo (ASC) de la Direcci'on General de Servicios de
C'omputo Acad'emico (DGSCA), algunos centros de c'omputo de la UNAM han
comenzado a implantar algunas medidas de seguridad en sus equipos de
c'omputo, gracias a una serie de recomendaciones que el ASC ha emitido
recientemente y que son el producto de la experiencia en atenci'on a
incidentes que el ASC ha reunido a lo largo de casi 5 a~nos desde su
creaci'on.
Dichas recomendaciones constituyen la base para implementar pol'iticas de
seguridad que permitan evitar futuros incidentes de c'omputo, y en su
caso, actuar de la mejor manera para erradicar los da~nos causados por una
intrusi'on.
Titulo:
Detección de Intrusos en UnixTipo de Trabajo:
Tutorial Teórico y Práctico de 4 horas
Requerimientos de apoyo:
21 máquinas (PC) en red con linux (una para el instructor)
un datashow
un cañon
Cupo máximo: 40 personas
Temario:
1. Introducción2. El Problema
3. Quién es el enemigo?
4. Patrones de Comportamiento de los Intrusos
4.1 Através de la Historia
4.2 Hoy en día
4.3 Psicología de los Intrusos
5. Búsqueda del Objetivo
5.1 Rastreadores
mscan
sscan
nmap
5.2 Búsqueda de vulnerabilidades
6. Dentro del sistema
6.1 Indicios de Intrusiones
6.2 Revisión de bitacoras ( Qué revisar
? )
6.3 Sniffers
6.4 Rootkits
6.5 Tips
6.6 Herramientas de Detección de Intrusos
6.6.1 AAIFD
6.6.2 Swatch
7. A toda Acción corresponde una Reacción
7.1 Notificación Organismos
7.2 Seguimiento de Políticas
7.3 Acciones a tomar
8. Prevención
8.1 Bloquear Puertos
8.1.1 PortSentry
8.1.2 Tcp-Wrappers
8.2 Uso de Herramientas
8.3 Educaci'on y cultura de la Seguridad
8.4 Aplicar Parches de Seguridad
8.5 Deshabilitar Puertos no usados
8.5.1 Cuales Puertos ?
9. Firewalls Vs Detecci'on de Intrusos
10. Conclusiones
Talleres
Titulo:
Instalación y Configuración de Sendmail con Reglas Anti-Spam.Tipo de Trabajo:
Tutorial Teórico y Práctico
Requerimientos de apoyo:
20 PC's con Linux para los alumnos
datashow
un proyector de acetatos.
Cupo máximo: 40 personas (2 por máquina)
Temario:
1. Introducción al Sendmail
2. Historia del Sendmail
3. SPAM y Relaying
4. Soluciones Técnicas y Políticas
5. Práctica: Instalación de Sendmail 8.9.3
5.1 Donde obtenerlo
5.2 README
5.3 Descomprimiendo
5.4 Compilación
5.5 Configuración
5.6 Instalación
5.7 Instalación del makemap
5.8 Reglas anti-spam
6. Referencias
One-day tutorial:
Cryptography for Beginners: What is it and how can I use it?
Jim Litchko, IMSI
KEY, RSA, PKI, SET, SSL, VPN, PGP - as in all things technical or
bureaucratic, the three letter acronyms surrounding e-commerce can present a
conundrum to information professionals charged with securing the business
transactions of their company. This session bridges the technical, the
bureaucratic, and the social. It will explain cryptographic basics, but
concentrate on the tools and methods necessary for privacy for business
transactions and how they are and will be used in electronic commerce. This
is not a technical presentation to discuss technical characteristics of the
schemes. The session is specifically aimed at the individual who cares less
about the mathematics behind the techniques and more about the what, why,
and how of cryptographic tools for protecting digital information. The word
"practical" is key; no one should be scared away thinking this will be too
technical. Using blocks, pens, hoses, rope and real-world case studies, I
will explain what secret key, public, and hashing algorithms are and how
they solve the security problems for electronic commerce and everyday
security problems. More importantly, the students will learn when it is
appropriate to use cryptography and when it is not. Examples will include
military, banking, internet gambling, healthcare, and many others. This
course is best done as a one-day course, but can be compressed into a half
day. Interactive teaching techniques and extensive use of PowerPoint
presentations are used. Handouts with worksheets are also used. If a book
is required, I will identify one.
Outline:
Introduction to the Basics
Security Service Definitions: Integrity, Availability, Confidentiality,
Authentication, Non-Repudiation, and Productivity.
Basics Components: Algorithm, Key, Plain Text ~ Encrypted Text
The Key: Consistency, strength, and purpose.
Algorithm Types and Uses: Secret, Private, and Hash
Attacks: Brute force, stealing, buying, errors....
Applications of Cryptography:
Costs of Cryptography:
"Blocks and Hoses" Demonstration
"Banks take a risk?" Illustration
Deployment Methods:
Smartcard, tokens, software, Smartdisk, key-like, etc.
Group Problems and Solutions related to solving and understanding:
Dynamic Authentication
Integrity Stamping
Email Protection and Signature
Public Key Distribution
Network Cryptography:
Threats and Vulnerabilities
Solutions using cryptography
VPNs
Email Security
Link Encryption
Residual Threats and Vulnerabilities
Residual Costs
Role of Trust and Assurance
Issues and Status:
Export
Key Recovery
Standards
PKI Solutions
James P. Litchko Bio
Mr. Litchko is a senior information systems security specialist with over
twenty-five years experience assessing and developing information system
security (INFOSEC) for computer and network systems. Currently, he is the
General Manager for Integrated Management Services, Inc. (IMSI). He has
been a senior executive for business development and special projects at the
two largest commercial INFOSEC companies, Secure Computing and Trusted
Information Systems, and the enterprise integrator Telos, all
internationally known for advance INFOSEC R&D, consulting, and network
security products. He spent twenty-years as a Navy Cryptologist and five
years in management and technical positions at the National Security Agency
(NSA). He has also been the instructor for the INFOSEC graduate courses at
Johns Hopkins University for over nine years. Mr. Litchko has chaired
panels and provided INFOSEC presentations at national and international
conferences, and for executive groups, i.e., Congressional staffs, Gartner
Group, and Conference Board. He has been frequently quoted and had
interviews and articles published in computer and network related
publications. In the INFOSEC training community, he is known for his unique
methods of making complex topics easy to understand through his use of
real-world examples, manipulative, and student interaction.
Presentations/Tutorials/Courses
Conference/Event
Date and Place
Sponsor
Point of Contact/Reference
"Practical Internet Security"
13thAnnual Computer Security Applications Conference
December 5, 1997, in San Diego, CA
Annual Computer Security Associates
Steve Rome, NSA and ACSA, (410) 776-7772
Electronic Commerce Security Tutorial (1 day)
1998 Open Systems Security Conference
May 3, 1998, in Orlando, FL
MIS Training Institute (MIS)
Ken Cutler, MIS, (864) 882-8666
"Internet Gaming Security: Take 'No Chance' Case Studies
NetSec '98, 8th Annual Network Security in the Open Environment
June 15, 1998, in San Antonio, TX
Computer Security Institute (CSI)
Lisa Barnett, CSI, (415) 905-2589
Patricia Rapalus, CSI, (415) 905-2626
"Intranet and Extranet Security"
GameTech 98 Conference
June 24, 1998, in Las Vegas, NV
International Gaming & Wagering Business (IGWB)
Caryn Cammeyer, IGWB, (212) 594-4120 ext 204
Cyberspace Cryptography Course (3 day)
June 29-July 1, 1998, in Boston, MA
MIS Training Institute (MIS)
Ken Cutler, MIS, (864) 882-8666
"Internet Gaming Security: 'Take No Chances'"
1998 ASIS Security Conference
September 22, 1998, in Las Vegas, NV
American Society of Industrial Security (ASIS)
Doug Florence, Kroll and ASIS, (617) 573-5133
Practical Network Security Tutorial (2 hour)
1998 World Gaming Congress & Exposition
September 24, 1998, in Las Vegas, NV
International Gaming & Wagering Business (IGWB)
Caryn Cammeyer, IGWB, (212) 594-4120 ext 204
"International Information Security Solutions: Successes, Failures, and
Solutions"
"DOD Information Security Projections: the Service PM Perspective"
National Information Systems Security Conference
October 5 and 8, 1998, in Crystal City, VA
National Security Agency (NSA)/National Institute of Standards and
Technology (NIST)
Jack Holleran, NSA, (410) 859-4376
"How Can We do Business Over the Internet Securely?"
25th Annual Computer Security Conference
November 2, 1998, in Chicago, IL
Computer Security Institute
Lisa Barnett, CSI, (415) 905-2589
Patricia Rapalus, CSI, (415) 905-2626
Internet Gaming Security: 'Take No Chances'"
IIGA Second International Symposium on Internet Gambling Law & Management
November 30, 1998 in Washington, DC
International Internet Gaming Association
Michael Hurley, 800-5-BIOCON ext. 673 or 914-834-4348, ext. 673
Freya A. Gnerre, 914-834-3207
"Internet Security"
14th Annual Computer Security Applications Conference
December 8, 1998, in Scottsdale, AZ
Annual Computer Security Associates
Steve Rome, NSA and ACSA, (410) 776-7772
"Computer and Network Security" Graduate Courses (3 credit)
Johns Hopkins University, School of Continuing Studies
1988 to present, Currently a JHU faculty member
John Baker, Executive Training, (301) 604-8817
Talleres
One-day or half-day tutorial:
Practical Network Security for Business Operations
Jim Litchko, IMSI
Business entities have a need for fast, reliable and secure global
communications has made Internet and intranet communications critical
components to the success of major corporations. Jim Litchko will provide
an overview of the solutions that are now available to provide strong,
affordable and user-usable/transparent security for corporate Internet and
intranet connections. This tutorial will cover the threats that impact
profits, from hackers to non-productive corporate web surfers, and solutions
that counter these threats, from firewalls to authentication tokens.
Internet Threats: Hackers, Crackers, Sniffers, Viruses, Lions, Tigers, and
Bears
Solution Technologies: Cryptography, Trusted Software, Filters, and Controls
Affordable Solutions: Firewalls, Authenticators, Virtual Private Networks
and Policies
Jim will provide real-world examples where practical security solutions have
successfully supported business operations. These example provide a view of
the business costs, integration issues and legal concerns.
Talleres
Titulo del taller:
EL NACIMIENTO DE LA CRIPTOGRAFIA COMO CIENCIA
A quien va dirigido:
Al publico en general
Descripcion:
Con la gran gama de algoritmos con los que se cuenta es
necesario comprender los modelo que fundamentan su funcionamiento,
con ello se puede obtener un nivel de abstraci'on mucho mas 'util,
lo que da como resultado, tomar mejores decisiones cuando la seguridad en
una organizacion se torna necesaria.
Igualmente importante, si se no se ha considerado las
ventajas que se pueden obtener a traves de la criptografia,
se ilustrar'a el impacto que ha tenido en nuestra sociedad,
a traves de algoritmos de cifrado sencillos, observando asi
c'omo ha sido posible que la criptograf'ia avance.
Objetivos:
* Comprender la criptograf'ia en un contexto social
* Entender los servicios de seguridad que se requiere
en una sociedad supercomunicada.
* Analizar los modelos de llave priva y llave publica.
* Comprender el cripton'alisis b'asico.
Requisitos.
* Ninguno
Temario.
* Seguridad en Computo
* Ataques en una comunicacion
* Criptografia: Definiciones y Terminologia utilizada
* Criptosistema: Definiciones y consideraciones
* Esquema de llave privada .
* Servicios obtenidos a traves de dicho esquema.
* Algoritmos de cifrado basicos.
* Criptoanalisis de los algoritmos
* Esquema de llave publica
* Algoritmo de cifrado por medio de grafos
* Servicio de seguridad adicionales
* Criptoanalisis correspondiente a dicho algoritmo
* Situacion Acutal