Seguridad en las Comunicaciones

Instituto para la Seguridad en Internet
En Madrid (España)

1.860€ - ($1.309.490)
+ IVA
¿O prefieres llamar ahora al centro?
+34 9... Ver más
Compara este curso con otros similares
Ver más cursos similares

Información importante

  • Curso
  • Madrid (España)
  • 20 horas de clase
Descripción


Dirigido a: administradores de red, informáticos o cualquier profesional de comunicaciones, encargados de diseñar y desarrollar infraestructuras de red y, por lo tanto, de incorporar la seguridad desde el principio. También se dirige a jefes de proyecto, ya que el diseño y desarrollo de una red segura requiere un esfuerzo y unos tiempos de realización mayores, que deben ser tenidos en cuenta en la planificación y elaboración de plazos de entrega.

Información importante
Instalaciones

¿Dónde se da y en qué fecha?

comienzo Ubicación
Consultar
Madrid
C/ Rafael Bergamin 20B, Local 2, 28043, Madrid, España
Ver mapa

Temario

Motivación

La seguridad en las infraestructuras de red de las organizaciones hoy en día se basa en la instalación de productos de software. Esto es, la mayoría de las empresas disponen de cortafuegos y software de detección de intrusos. La seguridad en la red es un concepto mucho más amplio.

Es necesario para cualquier Administrador de seguridad de red conocer los riesgos a los que las comunicaciones están sometidos. El rastreo de red (sniffing), la falsificación DNS (pharming), el envenenamiento de caches DNS o ARP (cache poisoning), salto de VLAN (VLAN Hoping), canales de comunicaciones ocultos, puertas traseras inversas, etc. son conceptos que un Administrador de red debe conocer a la perfección.

Es indudable que el conocimiento de las técnicas usadas por los intrusos o usuarios maliciosos para realizar abusos en las comunicaciones es necesario para el correcto diseño de la infraestructura de red. Por otro lado, dichas técnicas cada vez son más sofisticadas y las nuevas tecnologías como el WIFI obliga a los profesionales a actualizarse ante estos nuevos peligros.

Objetivo

Al finalizar el curso los asistentes deben ser capaces de conocerlos errores de seguridad más comunes que se cometen al diseñar o implantar una infraestructura de red, así como la mejor manera de evitarlos. Se ofrecen numerosas herramientas, técnicas y alternativas para que el asistente cuente con un amplio abanico de recursos y utilice posteriormente lo más adecuado en función de las características del problema concreto

Características generales

El curso es eminentemente práctico. El aula dispone de una infraestructura de red con diferentes dispositivos de comunicaciones (switch, routers, cortafuegos, etc.) que permite a los asistentes comprobar de forma real como son realizados los ataques y como adoptando las medidas necesarias es posible detener a los intrusos.

Los alumnos reciben un CD-ROM con todas las utilidades y ejemplos que se explican durante el curso. Además se entrega un manual de referencia donde esta documentado lo tratado durante el curso.

Como plataforma se utiliza Windows 2000, GNU/Linux Knoppix y dispositivos de comunicaciones Cisco.

1. Dispositivos de comunicaciones

El primer punto de riesgo en una red son las comunicaciones LAN. Los ataques que se pueden llevar a cabo en este entorno son numerosos y normalmente muy difíciles de detectar y rastrear.

  • Seguridad a nivel de enlace
    • Acceso a la red mediante Switch
    • Seguridad en VLAN
    • Ataques en el nivel de enlace
      • Protocolo ARP
      • STP (Spaning Tree Protocol)
      • VTP (Vlan Trunking Protocol)
  • Seguridad a nivel de red
    • Protocolos de enrutado
    • Denegaciones de servicio
    • Registro de actividad
  • Accesos de Administración

PRÁCTICAS

Rastreo de tráfico de red en topología HUB
En esta práctica los alumnos se familiarizarán con las herramientas de rastreo de red (sniffers) que se usarán a lo largo del curso. Instalarán el WinPcap y el Ethereal. Se podrá observar la dificultad de la detección remota de sniffers.

Rastreo de tráfico en entornos con Switch
Se mostrará como conseguir que el tráfico de red sea redirigido a un puerto de un switch para poder inspeccionar el tráfico. Además se realizará algún ataque añadido que permite inspeccionar tráfico ajeno.

Mecanismos de protección
Se mostrarán las medidas recomendadas para evitar los ataques vistos en las anteriores prácticas.

Protocolos de nivel de enlace.
Se explicarán los posibles ataques que se ejecutan contra los protocolos de nivel de enlace, SPT y VTP.

Autenticación 802.1x
Configuración de un switch para la autenticación de usuario en el acceso a la red.

Denegaciones de servicio.
Se realizarán distintos ataques de denegación de servicio para provocar la caída del router y posteriormente se explicarán los mecanismos disponibles para protegerse de dichos ataques.

Accesos de Administración
Configuración de los accesos de Administración de forma que no sea posible realizar un abuso de los mismos por parte de los intrusos.

2. Dispositivos de filtrado

Los dispositivos de filtrado son los protagonistas de un de los mitos erróneos sobre la seguridad en las comunicaciones. Tal mito hablaría de que instalando un cortafuegos nuestra seguridad esta garantizada. Nada más lejos de la realidad. En la instalación y posterior configuración de un dispositivo de filtrado es necesario poseer los conocimientos necesarios para saber de lo que nos protege y saber como realmente lo hace. Existen multitud de técnicas usadas por los intrusos para penetrar en las redes de las organizaciones que si no son conocidas a la perfección por los Administradores, serán usadas por estos para perpetrar ataques a los sistemas internos

  • Tipos de dispositivos de filtrado
  • Filtrado de paquetes
  • Filtrado de inspección de estado
  • Servicios PROXY
  • Servicios NAT - PNAT
  • Canales ocultos de comunicaciones

PRÁCTICAS

Rastreo de puertos de entrada y salida
Se revisarán las distintas técnicas de rastreo de puertos tanto de entrada como de salida. Se usarán técnicas de ocultación como DECOY o rastreo oculto, así como las técnicas de firewalking.

Configuración de listas de acceso
Se elaborarán distintos escenarios y se diseñarán las listas de acceso necesarias para permitir el tráfico especificado. Tras esto se verán las ventajas e inconvenientes de los diferentes tipos de dispositivos de filtrado a la hora de acometer cada problema.

Creación de canales ocultos
Existen diversas técnicas que permiten la creación de canales de comunicaciones ocultos entre sistemas de dentro de la organización y sistemas externos. Se revisarán las últimas tendencias y como evitar su uso en las redes.

Abuso de las comunicaciones
Cada vez es más frecuente el abuso de las comunicaciones con Internet en las organizaciones por parte de los usuarios. Se explicarán las técnicas usadas así como los mecanismos para evitarlos.

3. Acceso remoto y Redes privadas virtuales

Debido entre otros factores a la ubicuidad de los accesos a Internet, cada vez son más las organizaciones que deciden implantar sistemas de acceso remoto para sus empleados y Redes Privadas Virtuales (RPV) tanto para teletrabajadores como para interconectar sucursales remotas. A Lo largo de esta sesión iremos mostrando las diferentes tecnologías que tenemos disponibles para desplegar estas soluciones y los problemas de seguridad que acarrean. Se pondrá de manifiesto la importancia de blindar estos accesos ya que en muchas ocasiones suponen uno de los puntos de exposición más débiles de la infraestructura de red y que dan acceso directo a la intranet corporativa.

  • Introducción
    • Conceptos de Acceso Remoto y de Red Privada Virtual (RPV)
    • Usos de Accesos Remotos y RPV
  • Sistemas de acceso remoto
    • Protocolos involucrados
    • Sistemas de autenticación
  • Servidores centralizados de Autenticación, Autorización y Registro (AAA)
    • RADIUS
    • TACACS
  • Redes Privadas Virtuales
    • Introducción a IPSec
    • Implantación y aseguramiento de RPVs basadas en IPSec
  • Seguridad en clientes de VPN

PRÁCTICAS

Ataque a acceso con PPTP
Mediante esta práctica se mostrará la importancia del cifrado de las comunicaciones de acceso remoto para proveer de confidencialidad, y la necesidad de seleccionar un sistema de autenticación robusto. Comprobaremos de manera práctica como, en caso de utilizar sistemas de autenticación débiles se pueden obtener las credenciales de acceso al servicio y con ello acceso a la red de la organización.

Configuración de acceso remoto mediante RADIUS
En el aula se pondrá en marcha y utilizará un sistema de acceso remoto empleando RADIUS como protocolo que provee de autenticación, autorización y registro. Sobre esta infraestructura se mostrará el funcionamiento de la arquitectura y las vulnerabilidades inherentes al uso de este protocolo.

Establecimiento de Red Privada Virtual
En el entorno del aula se implantarán RPVs entre los alumnos mostrándose los parámetros más importantes de las mismas que hay que tener en cuenta para mantener seguras las comunicaciones.

Imposición de restricciones en clientes de acceso remoto/VPN
A través de esta práctica se pondrá de manifiesto como es posible sortear la mayor parte de las limitaciones impuestas por un administrador de red a un cliente con acceso remoto y cuales son los medios que ha de poner el administrador para evitarlo.

4. Comunicaciones inalámbricas

A pesar de las evidentes ventajas que ofrecen las redes inalámbricas, principalmente debido a su rápido despliegue y bajo coste, en entornos corporativos todavía su grado de penetración no es demasiado alto. Al ser esta una tecnología que desde sus orígenes se ha visto salpicada por problemas de seguridad, muchas organizaciones son reacias a implantarlas.

A pesar de lo anterior tan sólo hay que pasear con un portátil dotado de este tipo de conexión cerca de un parque empresarial para comprobar como en gran parte de las organizaciones empiezan a aparecer redes de este tipo y, alarmantemente, en muchos casos con medidas de seguridad insuficientes. Con esta sesión pretendemos mostrar de manera tanto teórica como práctica lo sencillo que es en la mayoría de los casos encontrar y penetrar en este tipo de redes y con ello encontraros dentro de la red de la organización. Por último nos dedicaremos a mostrar las tecnologías que tenemos disponibles para proteger de manera eficiente este tipo de redes.

  • Introducción
    • Tecnologías
    • Modos de funcionamiento
  • Sistemas de seguridad
    • Ocultación de BSSID
    • Control de Acceso mediante direcciones MAC
    • Limitación de alcance
    • Sistema de autenticación y cifrado WEP
    • Control de acceso a puertos lógicos: IEEE 802.1X
    • WPA (TKIP)
    • WPA2 (AES)
    • Redes Privadas Virtuales

PRÁCTICAS

Descubrimiento de redes visibles y "ocultas".
Para comenzar el conjunto de prácticas de esta sesión se describirán y utilizaran técnicas para revelar que redes inalámbricas existen en un entorno aunque se hayan tomado medidas para evitar que estas sean publicadas


Compara este curso con otros similares
Ver más cursos similares