Auditoría de redes - Coordinación de Informática ISAE Universidad (contenido del curso)pdf

Page 1

ISAE Universidad “El Futuro está en tus Auditoría de Redes manos” Coordinación de Informática Contenido del Curso


DENOMINACIÓN:

AUD 140 Auditoría de Redes

ASIGNATURA:

Auditoría de Redes

DESCRIPCIÓN: Esta asignatura presenta las diferentes técnicas y procedimientos que se aplican para realizar los trabajos de auditoria de seguridad en cómputo, fortaleciendo los conceptos teóricos con prácticas haciendo énfasis en los procedimientos y herramientas de auditoria. Además los elementos teóricos fortalecen los conocimientos sobre estándares que son ampliamente aceptados, ayudando a desarrollar los lineamientos necesarios para una auditoria de cómputo. OBJETIVO GENERAL: Adquirir conocimientos sobre las diferentes técnicas y procedimientos que se aplican para realizar los trabajos de auditoria de redes y sistemas, desarrollando los lineamientos necesarios para una auditoria de cómputo, así como presentar las características de los documentos de resultados. OBJETIVOS ESPECÍFICOS      

 

Reconocer los conceptos que se aplican durante una auditoria de seguridad informática. Reconocer la medición de los riesgos que presentan los diversos componentes que integran la red o sistema que se esté auditando, de forma que se obtenga un diagnóstico completo. Adquirir conocimientos sobre la configuración y administración de ruteadores, para realizar auditorias de ruteadores presentando configuraciones típicas, así como los análisis de seguridad correspondientes a los ruteadores y elementos asociados. Analizar la seguridad Perimetral proporcionada por los Firewall Realizar pruebas de penetración a los servicios de Internet a través de herramientas de uso común en las pruebas de penetración. Analizar las características tecnológicas que existen en las plataformas Windows, evaluando las características de seguridad que el sistema incluye en sus plantillas de políticas del sistema así como las de grupo, a través de la auditoria manual de las políticas y de las herramientas de auditoria que el sistema proporciona. Identificar la forma en que deben desarrollarse las políticas de seguridad de forma que sean fácilmente auditadas, así como la forma en que debe realizarse esta tarea. Examinar las diversas definiciones del estándar ISO 17799, así como las cláusulas más importantes de dicho estándar, identificando los procedimientos prácticos para implementar y adaptar las políticas y las mejores prácticas a los estándares internacionales.


CONTENIDOS Auditoria y análisis de riesgos en seguridad en cómputo  Definición de Términos de Auditoria  Estándares de Auditoria y Seguridad  Como auditar un Sistema  Baseline  Time Based Security (TBS)  Análisis de Riesgo  Proceso de Auditoria  Los Seis Pasos de la Auditoria Seguridad y auditoría de ruteadores  Introducción a la Seguridad en Ruteadores  Problemática de Seguridad en Ruteadores y sus Protocolos  Control de Accesos  Confidencialidad y Autenticación  Manejo de Bitácoras  Políticas de Respaldo de Configuraciones  Seguridad en Protocolos de Ruteo  Auditoria de Ruteadores  Herramientas de Auditoria y Penetración  Acceso Remoto  Vulnerabilidades Conocidas  Servicios Activos Auditoría de red y perímetro  Los Siete Pasos Clásicos de una Auditoria de Red y Perímetro  Analizando la Información Pública  Mapeo de Red (Intranet/Extranet)  Instalando Monitores en DMZ, HSZ, Intranet  Auditando los Firewalls  Realizando Pruebas de Penetración en DMZ  Realizando Pruebas de Acceso a Sistemas en Intranet  Analizando la Información para Preparar el Ataque  Auditando los Servicios de Internet Auditoría en sistemas Windows  Checklist de Seguridad en Windows NT/2000/XP  Políticas del Sistema  Políticas de Grupo  Baseline del Sistema  Comandos del Sistema  Auditando el Registro del Sistema  Auditando la Auditoria del Sistema  Auditando la Configuración de Seguridad del Sistema  Auditando la Capacidad de Recuperación de Desastres


Políticas y planes de contingencia  Esquemas de Seguridad  Políticas de Seguridad  Metodologías de Desarrollo Estándar de Seguridad: ISO 17799  Clasificación y Control de Activos  Personal de Seguridad  Entorno Físico y lógico  Administración de Comunicación y Operación  Intercambio de información y Software  Control de Accesos  Continuidad del Negocio ESTRATEGIA METODOLOGICA El proceso de orientación de los aprendizajes se promueve a través de los principios de: horizontabilidad, participación y flexibilidad, con una metodología activa e interactiva, aplicando modelos de aprendizaje participativos y coolaborativos. De esta manera la metodología se basa en pequeñas exposiciones introductorias de cada tema, por parte del profesor. La orientación del estudio independiente del alumno y sobre todo la discusión sistemática de los ejercicios propuestos en cada actividad. El curso debe apoyarse en la resolución de un gran número de ejemplos y problemas que le permitan al alumno adquirir práctica y así facilitarle el aprendizaje. Adicionalmente el curso cuenta con horas de trabajo en Laboratorio donde el estudiante deberá desarrollar las aplicación que se irán desarrollando durante todo el cuatrimestre, ya sea en clase o en su trabajo independiente. Este aprendizaje implica la reflexión, la vinculación teórica-práctica, así como la promoción de técnicas activas, de investigación y sobre todo de situaciones de aprendizaje-enseñanza que permita la apropiación y construcción del conocimiento, vinculando los aprendizajes previos, las experiencias laborales y sobre todo la transferencia y validación de los conocimientos. RECURSOS Para el curso se cuenta con el siguiente material didáctico:  Presentaciones en: Power Point  Programas ejemplos completamente desarrollados.  Retroproyectores  Televisores  Laboratorio de Computadoras Multimedias  Internet  Correo electrónico


La asesoría fuera del horario de clase es otro aspecto fundamental para el desarrollo del curso. Los estudiantes llevan a esta actividad dudas concretas sobre aspectos tratados en clase ó que en el estudio independiente no han sido comprendidos completamente. EVALUACIÓN Se utilizará la evaluación diagnóstica, formativa y sumativa, se introducirán experiencias en autoevaluación, coevaluación y evaluaciones unidireccional. Autoevaluación: cada estudiante juzga su participación a través de todo el periodo que dura el curso.  Esta evaluación tiene una validación de 10% del curso. Coevaluación: los estudiantes del grupo de trabajo se auto evalúan recíprocamente.  Esta evaluación tiene una validación de 10% del curso. Evaluación Unidireccional: es la que realiza el Facilitador.  Esta evaluación tiene una validación de 80% del curso. La evaluación unidireccional sugerida a observarse durante el desarrollo de la programación curricular se distribuye de la siguiente manera: o Trabajos Presenciales (en clase) 20% o Participación 10% o Trabajo Final (trabajo no-presenciales) 20% o Evaluación Final 30% 15% Sustentación del Trabajo Escrito 15% Examen Parcial BIBLIOGRAFÍA Cano, Jeimy J. Pautas y Recomendaciones para Elaborar Políticas de Seguridad Informática (PSI). Bogotá. 2001. Hare, Chris. Siyan, Karanjit. Firewall y la Seguridad en Internet. Segunda edición. Prentice Hall. México. 1997. Orfali, Robert. Harkey, Dan. Edwards, Jeri. Cliente/Servidor. Guía de Supervivencia. Segunda edición. McGraw-Hill. Mexico,1997. Gregory B. White, Eric A. Fisch, and Udo W. Pooch. Computer System and Network Security. CRC Press, Inc., Boca Raton, 1996. Rodriguez, Luis Ángel. Seguridad de la Información en Sistemas de Computo. Ventura Ediciones, México, 1995.


Bruce Schneier. E-mail Security: How to Keep Your Electronic Messages Private. John Wiley & Sons, Inc., 1995. D. Brent Chapman and Elizabeth D. Zwicky. Building Internet Firewalls. O'Reilly & Associates, Inc., Sebastopol, 1995. R. Cheswick & Steve M. Bellovin. Firewalls And Internet Security. Repelling The Wily Hacker. Editorial Addison-Wesley. 1994. Echenique, José. Auditoria Informática. McGraw-Hill. Mexico,1990. Fitzgerald, Jerry. Controles internos para Sistemas de Computación. Editorial Limusa. 1991.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.