Institut Catalā de Tecnologia 4a ediciķ   
INTRODUCCIĶ OBJECTIUS PROGRAMA PROFESSORAT + INFORMACIĶ INSCRIPCIĶ CURSOS RELACIONATS
DATA D'INICI

24 d'octubre de 2005

DURADA
270h lectives + 80h de projecte
HORARI
Dl., dm. i dv. de 18:30 a 21:30h
PREU
4.900€
CATÀLEG CURS    
SESSIĶ INFORMATIVA
27 de setembre de 2005, 19h
Institut Catalā de Tecnologia
C/Ciutat de Granada 131, BCN
Tel. 93 4858593
A/e: formacio@ictonline.es

Visió general de la seguretat
• Panorama actual de les
telecomunicacions.
• Introducció a la seguretat global.
• La seguretat i la seva justificació des del punt de vista del negoci.

Xarxes de comunicacions
• Model OSI, xarxes LAN, nivell 3-IP, nivell de transport.
• Segregació de xarxes: nivell 1, 2, 3, 4.

Criptografia i sistemes
de certificació digital

• Fonaments.
- Criptografia simètrica o asimètrica, funcions de Hash.
- Estàndards: X509, PKCS, FIPS, RFC.
• Aplicacions.
- PKI, entitats de certificació.
- Terceres parts confiables: Time Stamping, OCSP.
- Autenticació, single sing-on
i gestió de claus.
- Seguretat a Internet basada en criptografia:
signatura de codi, ssh, ssl, ipsec, signatura i xifrat de dades, pgp.
• Criptografia actual.
- XML Signature i XML Encryption.
- Mitjans de pagament:
m-commerce,
identrus, set.
- Protecció de propietat intel·lectual:
Watermaking, fingerprinting.
- Criptografia avançada: blind
signature
, privacitat, e-voting,
e-gambling, e-cash.
• Smart Card.
- Estàndards i productes: ISO 7816, PKCS11, Crypographic and Memory Card, JavaCard, OpenCard, PS/SC.
- Aplicacions: DNI digital, autenticació, SSO.

Seguretat en xarxes
• VPN: IPSec.
Routers i protocols.
• Cisco IOS.
• QoS.
• VLAN i routing.
• Protocols en l'àmbit de l'aplicació.
• Eines per a l'anàlisi de tràfic.

Seguretat en xarxes sense fils
• Comunicacions sense fil.
Wireless LAN: regulació (CNAF), OSI, 802.11, equipaments.
• Seguretat en sistemes de comunicació cel·lulars: DECT, TETRA, GSM/GPRS i UMTS.
• Seguretat en serveis mòbils: localització, WAP (WTLS, TLS, WIM i SIM) i MEXE (Java).
• Seguretat bàsica i avançada
en Wireless LAN.
- Triangle CIA.
- Defense-in-depth.
- Mecanismes 802.11: WEP, filtrat.
- Futur: WPA, nou esborrament
802.11i: AES.
- Amenaces: Spoofing, Dos,
Suplantació, Man-in-the-middle.
- Solucions pràctiques segures: filtrat MAC, Activació WEP, Closing Node, EAP/802.1x, VPN.
• Utilitats/Programes Wireless LAN.
- Coexistència: comunitats lliures, wardriver/walkers.
- Utilitats i programes: Kismet,
Netstumbler, FakeAP, Libpcap,
Airsnort, WEPCrack.

Seguretat dels sistemes operatius:
Windows
• Repàs històric: DOS/3.x, W9x/Me, NT/2000, Windows 2003/XP.
- Arquitectura orientada a la seguretat.
- Model de xarxa.
- Autenticació en xarxa.
- Active Directory.
- Suport a l'ús en el desenvolupament, CryptoAPI.
- Autenticació i encriptació de xarxa, transport i aplicació.
- Protecció de fitxers amb EFS.
- PKI en Windows.
- Gestió de VPN.
- Seguretat en serveis nadius.
- Seguretat aplicada.
- Construcció d'un servidor segur.
Tunning, manteniment de la seguretat: eines d'ajuda.
• Control, auditoria de sistemes.
• Disponibilitat.
• Gestió de pegats i actualitzacions.
Scripting, WM.

Seguretat dels sistemes operatius:
Unix/Linux
• Seguretat física: BIOS, Lilo, Grub, syslog.
• Autenticació: Kerberos, LDAP,
PAM, NIS.
• Discos i sistemes de fitxers: Quota, ACLS, RAID, LVM, ext3, JFS, ReiserFS, XFS.
• Seguretat de serveis: inetd, xinitd, iptables, tcp wrapper, SetUID, SeGID.
• Gestió i monitoratge: shells, logs.
• Seguretat del kernel.

Intrusions en sistemes Informàtics
• Gestió d'un test d'intrusió.
• Integració BS7799 / auditoria tècnica.
• Limitacions de l'osstm.
• Metodologia.
- Obtenció d'informació.
- Obtenció d'accés.
- Escalada de privilegis.
- Avaluació d'objectius.
- Metàstasi d'una intrusió.
• Eines.
- Anàlisi: anonimitzadors, escàners.
- Explotació: exploits, web,
contrasenyes.
- Gestió: rootkits, troians.
Buffer overflows, exploits i shellcodes.
• Anàlisi d'aplicacions web.
• Eliminació i anàlisi de rastres.

Mecanismes de protecció
• NAT, DMZ.
Firewall: de paquet, d'aplicació, proxies.
• Productes comercials.
• Linux/Iptables.
• VPN.
• Alta disponibilitat.

Mecanismes de detecció
Intrusion Detection Systems.
• HIDS: trypwire.
• NIDS: Snort.
Honeypots.
• Gestió de logotips.
• Antivirus.
Computer forensics.
- La delinqüència en la societat
de la informació.
- El sistema judicial.
- Els perits: forenses digitals.
- La prova pericial i la cadena
de custòdia.
- Les maneres d'actuar.
- L'examen pericial: el detectiu
forense.

Planificació de la seguretat informàtica
• Anàlisi de riscos.
• Política de seguretat.
• UNE/ISO 17799.
• Plans de contingència.
• Auditoria.

Legislació
• Noves tecnologies: àmbit legal.
• Legislació nacional i europea.
- LOPD.
- Comerç electrònic.
- Propietat intel·lectual.
- Signatura electrònica.
- LSSIce.
- Dret laboral.
- Civil/Mercantil: identitats, noms
de domini.
- Penal: ciberdelictes.
• Implicacions legals per a l'empresa.
• Riscos de no-adaptació a la legislació.
• Accions legals.

Projectes de seguretat