Talleres

 
Lunes 4 de Octubre
Horario
Tutorial
Instructor
Lugar
Modalidad
09:00 a 13:00
Desarrollo de Políticas de Seguridad  César Vega Calderón
ASC, UNAM 
Ex-Capilla
Palacio de Minería
Cd. de México D.F.
Teórico
09:00 a 19:00
Cryptography for Beginners Jim Litchko
IMSI 
Bernardo Quintana
Palacio de Minería
Cd. de México D.F. 
Teórico
09:00 a 19:00
Instalación y Configuración de Sendmail con reglas Anti-Spam Olga Lidia Torres Rivera
Rubén Aquino Luna
ASC,UNAM 
Salón Bicentenario
Palacio de Minería
Cd. de México D.F.
Teórico
Práctico
09:00 a 19:00
Detección de Intrusos en Unix  Juan Carlos Guel López
J. Agustín Miranda Renteria
ASC,UNAM 
Sala de Rectores
Palacio de Minería
Cd. de México D.F.
Teórico
Práctico

 
 
Martes 5 de Octubre
Horario
Tutorial
Instructor
Lugar
Modalidad
09:00 a 13:00
Practical Network Security for Business Operations  Jim Litchko
IMSI 
Ex-Capilla
Palacio de Minería
Cd. de México D.F.
Teórico
09:00 a 13:00
El nacimiento de la criptografía como ciencia  Jorge A. Carrillo Ugalde
UNAM 
Bernardo Quintana
Palacio de Minería
Cd. de México D.F.
Teórico
09:00 a 13:00
Configurando DNS para firewalls  Ing. Ernesto Ordoñez
SGI México 
Sala de Rectores
Palacio de Minería
Cd. de México D.F.
Teórico
Práctico
15:00 a 19:00
SSL, Seguridad en Internet Eduardo Sacristán
UNAM 
Sala de Rectores
Palacio de Minería
Cd. de México D.F.
Teórico
Práctico
09:00 a 19:00
Herramientas Básicas de Seguridad  Rodrigo López Valencia
Alejandro Núñez Sandoval
ASC,UNAM 
Salón Bicentenario
Palacio de Minería
Cd. de México D.F. 
Teórico
Práctico

 
  Los talleres que serán impartidos en el "Salón Bicentenario" y la "Sala de Rectores" tendrán un cupo de 60 personas y los talleres impartidos en el salón "Bernardo Quintana" y la "Ex-Capilla" tendrán un cupo de 80 personas.
 
 
 
DISC 99 
Qué es el DISC - Convocatoria - Programa - Talleres - Registro
Becas - Organizadores - Exhibición - Información Turística

 
 
 


 
  Nombre del tutorial:
--------------------
Desarrollo de Políticas de Seguridad en un Ambiente Académico

Duraci'on: 4 horas
----------

Modalidad: Te'orico
----------

Requerimientos:
---------------
1 m'aquina (PC) con windows 95/98/2000/NT, Microsoft Power
Point para Windows, un datashow y un ca~non.

Cupo m'aximo: 30 personas
-------------

Dirigido a:
-----------
o Administradores de redes, administradores de sistemas, administradores de seguridad y auditores de sistemas interesados en crear o actualizar las politicas de seguridad de su organizaci'on.
o Personal directivo de organizaciones acad'emicas, comerciales o gubernamentales interesados en crear/mantener un buen status de seguridad en su organizaci'on.
o Usuarios y operadores de redes/sistemas interesados en cooperar con el esquema de seguridad de su organizaci'on.

Prerrequisitos:
---------------
o Un genuino inter'es y entusiasmo por la creaci'on, implantaci'on o actualizaci'on de pol'iticas de seguridad inform'atica en una organizaci'on.

Objetivo:
---------
Proporcionar a los asistentes los elementos necesarios para desarrollar y llevar a la pr'actica pol'iticas de seguridad inform'atica en un ambiente acad'emico.

Temario:
--------
1. Introducción
   o Motivación
   o Terminología

2. Planeación de un esquema integral de seguridad
   o Apoyo directivo
   o Educación, capacitación y concientización
   o Políticas y procedimientos de seguridad
   o Equipos de Respuesta a Incidentes de Cómputo
   o Herramientas de seguridad
   o Firewall's
   o Seguridad física

3. Políticas de seguridad
   o Concepto
   o Políticas, procedimientos, estándares, reglas y contramedidas
   o Importancia
   o Ventajas
   o Características
   o Contenido
   o Tipos
   o Ejemplos

4. Análisis de riesgos
   o Conceptos generales
   o Recursos (activos)
   o Amenazas y vulnerabilidades
   o Riesgos

5. Metodología de desarrollo de políticas
   o Ciclo de vida de las políticas
   o Preparación
   o Redacción
   o Edición
   o Aprobación
   o Difusión
   o Aplicación
   o Revisión
   o Actualización

6. Caso de estudio
   o Antecedentes
   o Lo que se ha hecho
   o Lo que falta por hacer

7. Conclusiones

8. Referencias
 
  Presentaci'on:
--------------

Actualmente nos encontramos inmersos en la acelerada evoluci'on de las redes de computadoras, la cu'al sin duda ha elevado significativamente la productividad en nuestros centros de trabajo como nunca antes. Sin embargo, el lado obscuro de dicho avance se encuentra en el inminente peligro a que est'an expuestos d'ia a d'ia nuestros sistemas de c'omputo.

Recientemente se ha detectado una fuerte oleada de intentos de ataque a los equipos de c'omputo del dominio .mx en general y .unam.mx en particular, principalmente desde distintas m'aquinas de Proveedores de Servicios de Internet (ISP's) de todo el mundo. Desafortunadamente, muchos de dichos intentos se han convertido en incidentes de seguridad, cuyos efectos van desde lo trivial hasta lo alarmante.

Es por ello que se hace necesario para las organizaciones c'omputo el contar con un esquema integral de seguridad que incremente esta 'ultima tanto como sea posible. Dicho esquema deber estar constituido por una serie de elementos imprescindibles, entre los que destacan por su importancia: pol'iticas y procedimientos de seguridad bien definidos, planes de contingencia cuidadosamente elaborados, constante capacitaci'on y concientizaci'on por parte del personal involucrado en el uso y manejo de equipo de c'omputo, adecuada instalaci'on y configuraci'on de las herramientas de seguridad necesarias, alta atenci'on a la seguridad f'isica, entre otros. Es importante destacar la gran importancia que tiene el contar con el apoyo por parte del cuerpo directivo de una organizaci'on para llevar a la pr'actica el esquema de seguridad descrito, y sobre todo mantenerlo, ya que si se carece de dicho apoyo, la mayor parte de los elementos mencionados pierden sentido (como el caso de las polticas y procedimientos de seguridad).

En el caso particular de la UNAM, a'un es mucho lo que falta por hacer en materia de seguridad inform'atica. No obstante, por conducto del 'Area de Seguridad en C'omputo (ASC) de la Direcci'on General de Servicios de C'omputo Acad'emico (DGSCA), algunos centros de c'omputo de la UNAM han comenzado a implantar algunas medidas de seguridad en sus equipos de c'omputo, gracias a una serie de recomendaciones que el ASC ha emitido recientemente y que son el producto de la experiencia en atenci'on a incidentes que el ASC ha reunido a lo largo de casi 5 a~nos desde su creaci'on.

Dichas recomendaciones constituyen la base para implementar pol'iticas de seguridad que permitan evitar futuros incidentes de c'omputo, y en su caso, actuar de la mejor manera para erradicar los da~nos causados por una intrusi'on.


 
Talleres




 
 

Titulo:

Detección de Intrusos en Unix

Tipo de Trabajo:

Tutorial Teórico y Práctico de 4 horas

Requerimientos de apoyo:

21 máquinas (PC) en red con linux (una para el instructor)

un datashow

un cañon

Cupo máximo: 40 personas

Temario:

1. Introducción
    1.1 Terminología
        Sniffers
        Troyanos
        Rootkits
        IDS
        Hackers
        Crackers
        Firewalls
        Exploits
        Backdoor
        Vulnerabilidad
        Ataque
        Honeypot
        Advisories
        Amenaza
        Buffer Overflow
        Modo Promiscuo
        Barrido de Puertos

2. El Problema

3. Quién es el enemigo?

4. Patrones de Comportamiento de los Intrusos
    4.1 Através de la Historia
    4.2 Hoy en día
    4.3 Psicología de los Intrusos

5. Búsqueda del Objetivo
    5.1 Rastreadores
        mscan
        sscan
        nmap
    5.2 Búsqueda de vulnerabilidades

6. Dentro del sistema
    6.1 Indicios de Intrusiones
    6.2 Revisión de bitacoras ( Qué revisar ? )
    6.3 Sniffers
    6.4 Rootkits
    6.5 Tips
    6.6 Herramientas de Detección de Intrusos
        6.6.1 AAIFD
        6.6.2 Swatch

7. A toda Acción corresponde una Reacción
    7.1 Notificación Organismos
    7.2 Seguimiento de Políticas
    7.3 Acciones a tomar

8. Prevención
    8.1 Bloquear Puertos
        8.1.1 PortSentry
        8.1.2 Tcp-Wrappers
    8.2 Uso de Herramientas
    8.3 Educaci'on y cultura de la Seguridad
    8.4 Aplicar Parches de Seguridad
    8.5 Deshabilitar Puertos no usados
        8.5.1 Cuales Puertos ?

9. Firewalls Vs Detecci'on de Intrusos

10. Conclusiones
 
 
Talleres




 
 

Titulo:

Instalación y Configuración de Sendmail con Reglas Anti-Spam.

Tipo de Trabajo:

Tutorial Teórico y Práctico

Requerimientos de apoyo:

20 PC's con Linux para los alumnos

datashow

un proyector de acetatos.

Cupo máximo: 40 personas (2 por máquina)

Temario:

1. Introducción al Sendmail

2. Historia del Sendmail

3. SPAM y Relaying

4. Soluciones Técnicas y Políticas

5. Práctica: Instalación de Sendmail 8.9.3

5.1 Donde obtenerlo

5.2 README

5.3 Descomprimiendo

5.4 Compilación

5.5 Configuración

5.6 Instalación

5.7 Instalación del makemap

5.8 Reglas anti-spam

6. Referencias

Talleres


 
 

One-day tutorial:

Cryptography for Beginners: What is it and how can I use it?

Jim Litchko, IMSI

KEY, RSA, PKI, SET, SSL, VPN, PGP - as in all things technical or

bureaucratic, the three letter acronyms surrounding e-commerce can present a

conundrum to information professionals charged with securing the business

transactions of their company. This session bridges the technical, the

bureaucratic, and the social. It will explain cryptographic basics, but

concentrate on the tools and methods necessary for privacy for business

transactions and how they are and will be used in electronic commerce. This

is not a technical presentation to discuss technical characteristics of the

schemes. The session is specifically aimed at the individual who cares less

about the mathematics behind the techniques and more about the what, why,

and how of cryptographic tools for protecting digital information. The word

"practical" is key; no one should be scared away thinking this will be too

technical. Using blocks, pens, hoses, rope and real-world case studies, I

will explain what secret key, public, and hashing algorithms are and how

they solve the security problems for electronic commerce and everyday

security problems. More importantly, the students will learn when it is

appropriate to use cryptography and when it is not. Examples will include

military, banking, internet gambling, healthcare, and many others. This

course is best done as a one-day course, but can be compressed into a half

day. Interactive teaching techniques and extensive use of PowerPoint

presentations are used. Handouts with worksheets are also used. If a book

is required, I will identify one.

Outline:

Introduction to the Basics

Security Service Definitions: Integrity, Availability, Confidentiality,

Authentication, Non-Repudiation, and Productivity.

Basics Components: Algorithm, Key, Plain Text ~ Encrypted Text

The Key: Consistency, strength, and purpose.

Algorithm Types and Uses: Secret, Private, and Hash

Attacks: Brute force, stealing, buying, errors....

Applications of Cryptography:

Costs of Cryptography:

"Blocks and Hoses" Demonstration

"Banks take a risk?" Illustration

Deployment Methods:

Smartcard, tokens, software, Smartdisk, key-like, etc.

Group Problems and Solutions related to solving and understanding:

Dynamic Authentication

Integrity Stamping

Email Protection and Signature

Public Key Distribution

Network Cryptography:

Threats and Vulnerabilities

Solutions using cryptography

VPNs

Email Security

Link Encryption

Residual Threats and Vulnerabilities

Residual Costs

Role of Trust and Assurance

Issues and Status:

Export

Key Recovery

Standards

PKI Solutions

 

 

James P. Litchko Bio

Mr. Litchko is a senior information systems security specialist with over

twenty-five years experience assessing and developing information system

security (INFOSEC) for computer and network systems. Currently, he is the

General Manager for Integrated Management Services, Inc. (IMSI). He has

been a senior executive for business development and special projects at the

two largest commercial INFOSEC companies, Secure Computing and Trusted

Information Systems, and the enterprise integrator Telos, all

internationally known for advance INFOSEC R&D, consulting, and network

security products. He spent twenty-years as a Navy Cryptologist and five

years in management and technical positions at the National Security Agency

(NSA). He has also been the instructor for the INFOSEC graduate courses at

Johns Hopkins University for over nine years. Mr. Litchko has chaired

panels and provided INFOSEC presentations at national and international

conferences, and for executive groups, i.e., Congressional staffs, Gartner

Group, and Conference Board. He has been frequently quoted and had

interviews and articles published in computer and network related

publications. In the INFOSEC training community, he is known for his unique

methods of making complex topics easy to understand through his use of

real-world examples, manipulative, and student interaction.

 

 

 

 

Presentations/Tutorials/Courses

Conference/Event

Date and Place

Sponsor

Point of Contact/Reference

"Practical Internet Security"

13thAnnual Computer Security Applications Conference

December 5, 1997, in San Diego, CA

Annual Computer Security Associates

Steve Rome, NSA and ACSA, (410) 776-7772

Electronic Commerce Security Tutorial (1 day)

1998 Open Systems Security Conference

May 3, 1998, in Orlando, FL

MIS Training Institute (MIS)

Ken Cutler, MIS, (864) 882-8666

"Internet Gaming Security: Take 'No Chance' Case Studies

NetSec '98, 8th Annual Network Security in the Open Environment

June 15, 1998, in San Antonio, TX

Computer Security Institute (CSI)

Lisa Barnett, CSI, (415) 905-2589

Patricia Rapalus, CSI, (415) 905-2626

"Intranet and Extranet Security"

GameTech 98 Conference

June 24, 1998, in Las Vegas, NV

International Gaming & Wagering Business (IGWB)

Caryn Cammeyer, IGWB, (212) 594-4120 ext 204

Cyberspace Cryptography Course (3 day)

June 29-July 1, 1998, in Boston, MA

MIS Training Institute (MIS)

Ken Cutler, MIS, (864) 882-8666

"Internet Gaming Security: 'Take No Chances'"

1998 ASIS Security Conference

September 22, 1998, in Las Vegas, NV

American Society of Industrial Security (ASIS)

Doug Florence, Kroll and ASIS, (617) 573-5133

Practical Network Security Tutorial (2 hour)

1998 World Gaming Congress & Exposition

September 24, 1998, in Las Vegas, NV

International Gaming & Wagering Business (IGWB)

Caryn Cammeyer, IGWB, (212) 594-4120 ext 204

"International Information Security Solutions: Successes, Failures, and

Solutions"

"DOD Information Security Projections: the Service PM Perspective"

National Information Systems Security Conference

October 5 and 8, 1998, in Crystal City, VA

National Security Agency (NSA)/National Institute of Standards and

Technology (NIST)

Jack Holleran, NSA, (410) 859-4376

"How Can We do Business Over the Internet Securely?"

25th Annual Computer Security Conference

November 2, 1998, in Chicago, IL

Computer Security Institute

Lisa Barnett, CSI, (415) 905-2589

Patricia Rapalus, CSI, (415) 905-2626

Internet Gaming Security: 'Take No Chances'"

IIGA Second International Symposium on Internet Gambling Law & Management

November 30, 1998 in Washington, DC

International Internet Gaming Association

Michael Hurley, 800-5-BIOCON ext. 673 or 914-834-4348, ext. 673

Freya A. Gnerre, 914-834-3207

"Internet Security"

14th Annual Computer Security Applications Conference

December 8, 1998, in Scottsdale, AZ

Annual Computer Security Associates

Steve Rome, NSA and ACSA, (410) 776-7772

"Computer and Network Security" Graduate Courses (3 credit)

Johns Hopkins University, School of Continuing Studies

1988 to present, Currently a JHU faculty member

John Baker, Executive Training, (301) 604-8817

 

Talleres


 
 

One-day or half-day tutorial:

Practical Network Security for Business Operations

Jim Litchko, IMSI

Business entities have a need for fast, reliable and secure global

communications has made Internet and intranet communications critical

components to the success of major corporations. Jim Litchko will provide

an overview of the solutions that are now available to provide strong,

affordable and user-usable/transparent security for corporate Internet and

intranet connections. This tutorial will cover the threats that impact

profits, from hackers to non-productive corporate web surfers, and solutions

that counter these threats, from firewalls to authentication tokens.

Internet Threats: Hackers, Crackers, Sniffers, Viruses, Lions, Tigers, and

Bears

Solution Technologies: Cryptography, Trusted Software, Filters, and Controls

Affordable Solutions: Firewalls, Authenticators, Virtual Private Networks

and Policies

Jim will provide real-world examples where practical security solutions have

successfully supported business operations. These example provide a view of

the business costs, integration issues and legal concerns.

 

Talleres


 
 

Titulo del taller:

EL NACIMIENTO DE LA CRIPTOGRAFIA COMO CIENCIA

A quien va dirigido:

Al publico en general

Descripcion:

Con la gran gama de algoritmos con los que se cuenta es

necesario comprender los modelo que fundamentan su funcionamiento,

con ello se puede obtener un nivel de abstraci'on mucho mas 'util,

lo que da como resultado, tomar mejores decisiones cuando la seguridad en

una organizacion se torna necesaria.

Igualmente importante, si se no se ha considerado las

ventajas que se pueden obtener a traves de la criptografia,

se ilustrar'a el impacto que ha tenido en nuestra sociedad,

a traves de algoritmos de cifrado sencillos, observando asi

c'omo ha sido posible que la criptograf'ia avance.

Objetivos:

* Comprender la criptograf'ia en un contexto social

* Entender los servicios de seguridad que se requiere

en una sociedad supercomunicada.

* Analizar los modelos de llave priva y llave publica.

* Comprender el cripton'alisis b'asico.

Requisitos.

* Ninguno

Temario.

* Seguridad en Computo

* Ataques en una comunicacion

* Criptografia: Definiciones y Terminologia utilizada

* Criptosistema: Definiciones y consideraciones

* Esquema de llave privada .

* Servicios obtenidos a traves de dicho esquema.

* Algoritmos de cifrado basicos.

* Criptoanalisis de los algoritmos

* Esquema de llave publica

* Algoritmo de cifrado por medio de grafos

* Servicio de seguridad adicionales

* Criptoanalisis correspondiente a dicho algoritmo

* Situacion Acutal

 

Talleres


 
 
T'itulo: Configurando DNS para firewalls

Duraci'on: 4hrs

Instructor: Ernesto Ordo~nez

Datos del instructor:

Nombre: Ernesto Ordo~nez Cabezas
Direcci'on: Av Vasco de Quiroga #3000, Col Sta Fe, CP 01210, Mexico DF.
Tel'efono: (525) 267 13 67
Fax: (525) 267 13 02
email: ernesto@mexico.sgi.com
Semblanza: Ernesto Ordo~nez
Ing de servicios profesionales de SGI M'exico, donde integra
y desarrolla soluciones a la medida en el 'area de
Internet, especializandose en seguridad, unix,
correo-electr'onico
y otros servicios de Internet. Comenz'o sus estudios de
seguridad
en el ASC (DGSCA) y ha trabajado en diversas empresas.
 

A quien va dirigido:

El taller se dirige principalmente a administradores de seguridad,
sistemas
o redes, que quieran aprender a configurar correctamente un Servicio de
Nombres en combianci'on con un firewall. Este taller tambi'en puede ser
de
inter'es para integradores, gerentes o p'ublico en general que quiera
conocer
qu'e es un Servicio de Nombres y c'omo se integra con un firewall.

Descripci'on del taller:

La instalaci'on y configuraci'on de un firewall es una de las labores
de seguridad m'as complejas, ya que se requiere tener conocimientos
profundos de diversos t'opicos como son seguridad, criptograf'ia,
TCP/IP, sistemas operativos, pero sobre todo, servicios de Internet.

Uno de los servicios que m'as se ha subestimado en la instalaci'on de un
firewall, es el Servicio de Nombres. Existen varias consideraciones de
seguridad y disponibilidad que normalmente no se entienden ni se
contemplan.

Adicionalmente, existen diversos esquemas para configurar este servicio,
cada una con sus ventajas y desventajas.

En este taller se mencionar'an las principales consideraciones que se
deben
tomar en cuenta, se mostrar'an varios esquemas de configuraci'on, y
se explicar'a a detalle el esquema m'as utilizado actualmente, llamado
DNS-split. Este 'ultimo esquema ser'a instalado, configurado y probado
en las m'aquinas del taller.

Objetivo:

El alumno conocer'a los principales componentes del Servicio de Nombres,
c'omo se deben configurar al utilizar un firewall y qu'e precauciones se
deben tener.

Requisitos:

Para poder aprovechar mejor este taller, especialmente al momento de
realizar los ejercicios del taller, es recomendable contar con los
siguientes conocimientos:

1- Administraci'on Unix b'asica
2- Configuraci'on BIND b'asica

Temario:

1- Introduccion
2- Conceptos B'asicos BIND
3- Ataques de seguridad a BIND
4- 4.9.7 vs 8.2.1
5- Esquemas comunes
6- Split-DNS
7- Troubleshooting
8- Conclusiones
 
 
Talleres




 
 
Título:

Secure Socket Layer, SSL, Seguridad en Internet.

Tutorial Teórico y Práctico de 4 horas
 

Contenido:

El Secure Socket Layer, SSL, protocolo diseñado originálmente por
Netscape para garantizar la seguridad de las transacciones entre sus
servidores y clientes, se ha convertido hoy en un estandar utilizado no
sólo para el WWW, sino para muchas otras aplicaciones utilizadas en
Internet.

Siendo un protocolo que trabaja entre la capa de aplicación y la
capa de transporte, permite que las aplicaciones existentes sean
fácilimente adaptadas para hacer uso de este protocolo,
proporcionando privacidad, integridad y autenticidad en la
información transmitida.

Basado en el uso de la criprografía de llaves públicas, utiliza los
certificados X-509 para el manejo de estas llaves y la infraestructura
de llaves públicas desarrollada en torno de estos certificados.

En este taller se hará una revisión del funcionamiento del
protocolo, sus componentes y su relación con las aplicaciones así como
el uso que hace de los certificados X-500.

En la parte práctica del taller se trabajará con una de las
implementaciones de este protocolo, la biblioteca OpenSSL. Se hará la
instalación de la misma y se hará uso de ella en una aplicación
concreta, utilizandola con el modulo mod-SSL del servidor Apache del WWW.

Si bién se dará una muy breve introducción a los conceptos básicos
de criptografía, es recomendable que los asistentes tengan algún
conocimiento previo sobre el tema.
 

Temario:

1.- Conceptos básicos de criptogrfía.

2.- Que es el Secure Socket Layer.

3.- Funcionamiento y componentes del protocolo.

4.- Certificados X-500 e infraestructuras de llave pública.

5.- Implementaciones del SSL, SSLeay y OpenSSL.

6.- Instalación del OpenSSL,

7.- Uso del servidor Apache con SSL.

8.- Instalación de Apache con mod-SSL.

9.- Configuración del Apache con SSL.

10.- Generación de certificados X-509.

11.- Consideraciones sobre seguridad utilizando el SSL.

12.- Bibliografía y referencias.
 
 
Talleres




 
  Taller
Herramientas Básicas de Seguridad
 
 
Instructores
 
* Alejandro Nuñez Sandoval, ASC DGSCA, UNAM
* Rodrigo López Valencia, ASC DGSCA, UNAM
 
 
Tipo de trabajo
 
* Taller Teórico y Práctico
 
 
Equipo de Apoyo
 
* 20 Pc's con Linux
* Datashow
* Proyector de acetatos
 
 
A quién va dirigido?
 
* Auditores de Sistemas
* Responsables de la Seguridad Informática
* Administradores de Sistemas
 
 
Objetivos
 
* Proporcionar las herramientas básicas de seguridad, manejo y procedimiento de
  auditoria de seguridad en un sistema unix.
* Concientizar a la comunidad informática de la necesidad de utilizar herramientas
  de seguridad para mantener los sistemas de computo de forma optima.
* Buscar concientizar a los administradores en la importancia de analizar
  constantemente las bitácoras del sistema.
 
 
Presentación
 
Actualmente casi cualquier dependencia pública o privada cuenta ya con equipos de
cómputo en sus áreas administrativas, académicas y de investigación. En cada una
de estas áreas la infraestructura computacional varía desde PC´s trabajando en un
ambiente de sistema operativo DOS y en red, Estaciones de Trabajo y Servidores
trabajando en diferentes versiones del Sistema Operativo UNIX. Este crecimiento no
termina allí, sus actividades e infraestructura computacional han crecido de tal
forma que actualmente cuentan ya con una conexión a la red INTERNET. Para lograr
este crecimiento ha sido necesaria la adquisición de equipo cada vez de mayor costo
y que requiere una mayor protección.

Para que la información procesada esté siempre disponible, es necesario garantizar
que la información que estos equipos almacenan y procesan permanecerá segura pese a
que ocurra cualquier evento o imprevisto causado por la naturaleza o por el hombre.
 
Los requerimientos de seguridad varían dependiendo de la complejidad de las tareas
o actividades en las cuales se emplea el equipo de cómputo y de la plataforma de
equipo que éstas involucren. Las medidas de seguridad necesarias para proteger una
PC no es la misma que las medidas de seguridad necesarias para garantizar el
funcionamiento continuo de una red de área local (LAN), y éstas a su vez son menores
a las requeridas cuando se trata de una de red área amplia (WAN), que sería el caso
de la conexión a INTERNET.
 
Es tiempo de aceptar que la seguridad en los Centros de Cómputo es una necesidad y
que es indispensable establecer reglas y medidas de seguridad que nos permitan
garantizar el perfecto funcionamiento de nuestros equipos de cómputo y nuestras redes
y la disponibilidad permanente de los mismos y para lograrlo es necesario disminuir
o eliminar cualquier situación que represente una amenaza a la continuidad en las
operaciones.
 

Las herramientas de seguridad nos permiten prevenir y detectar ataques de intrusos
hacia nuestras máquinas, estas son clasificadas de la siguiente manera:
 
* Autenticación.
* Cifrado de Datos.
* Firmas Criptográficas.
* Seguridad en Red.
* Monitoreo de Red
* Monitoreo del Sistema
* Herramientas Generales de Seguridad
 
Aún así, ninguna herramienta o mecanismo automático puede sustituir a un equipo de
administradores bien capacitados, interesados en realizar bien su trabajo y, sobre
todo, muy bien informados. Nuevos documentos se publican cada día sobre seguridad en
cómputo y es importantes estar al tanto de ellos, al menos de los más importantes.
 
 
Temario

1. Monitoreo del Sistema
  1.1. Tiger
       Instalación y Configuración
  1.2. Cops
       Instalación y Configuración
  1.3. TripWire
       Instalación y Configuración
 
2. Seguridad en Red
  2.1. TCP-Wrappers
       Instalación y Configuración
  2.2. Secure Shell
       Instalación y Configuración
 
3. Cifrado de Datos
  3.1. PGP
       Instalación y Configuración
 
 
Talleres