Skip to main content
Repository - Classic versión
Home
  • Collections
    • Institutional
    • Divulgation
    • Research
    • Teaching
    • Transfer
  • UNESCO Subjects
  • About Azahar
    • What is the repository?
    • Ontology
    • Mission and objectives
    • Content policy

Search

Sevilla-Campus Sur - Seguridad(71013124)

Icono-ficha-sala
https://fcrepo.contenidosdigitales.uned.es/fcrepo/rest/3f/66/0d/6a/3f660d6a-af33-4fb9-9299-95a111fb153f
Full Name
Sevilla-Campus Sur - Seguridad(71013124)
Description

Luis Fernando Maroto Cejudo,Lunes 19:30-20:30

ROOM

Room Code
249749

Occurrences

SESIÓN Nº11: ACL LISTS Y PED 4

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº11: ACL LISTS Y PED 4

Sesión nº11 del 11 de Mayo de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Se ha estado terminando de dar algunos ejemplos más de como configurar mediante acl lists un firewall.

Se ha visto el enunciado de la pec4 donde debéis hacer el análisis de vulnerabilidades de un equipo situado en Internet. Tenéis de plazo hasta el 6 de junio para entregarlo.

También se ha visto el apartado opcional de la pec4 que si bien parece que solo sirve en cuanto a calificación realizarlo para aquellos que no hicieron la pec1 o se quedaron a punto de aprobarla, recomiendo que echéis un vistazo por si pudiera dar pistas de las vulnerabilidades que tiene el sitio web bajo estudio en la pec4.

SESIÓN Nº10: PED 3 SOBRE SNORT y ACL LISTS.

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº10: PED 3 SOBRE SNORT y ACL LISTS.

Sesión nº10 del 4 de mayo de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Ejercicios aparecidos en cursos pasados de pec3 relativos a snort. Recordad que para realizar la pec3 tenéis el próximo jueves y viernes 7 y 8 de mayo.

Vimos como configurar cortafuegos mediante listas de acceso (access list o acl). Este es el mecanismo de configuración de cortafuegos en dispositivos cisco. Es por ello que para practicar con el mismo podéis usar packet tracer. La forma de trabajo con access list es un poco distinto a la de trabajo con iptables o ufw. En este caso no hay tres cadenas como ocurría en IPTABLES a saber: INPUT, OUTPUT, FORWARD. En este caso las listas de acceso se incluyen en la tarjeta que nos interese (f0/0, f0/1..) especificando si queremos que se aplique con tráfico de entrada o salida (in/out). En clase hemos visto varios ejemplos para configurar una red indicando como incorporar distintas reglas.

SESIÓN Nº9: HERRAMIENTAS DE DETECCIÓN DE INTRUSOS:…

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº9: HERRAMIENTAS DE DETECCIÓN DE INTRUSOS:…

Sesión nº9 del 20 de abril de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Hemos trabajado la Unidad 11 Herramientas de detección de intrusiones para la monitorización de la seguridad en las comunicaciones que está directamente relacionada con el sistema de detección de instrucciones snort. Podéis ver el siguiente vídeo de como instalar y configurar el programa snort en el sistema operativo Ubuntu (también está disponible para otros sistemas operativos pero el equipo docente utiliza snort bajo Ubuntu), la carpeta donde se almacenan las reglas (/etc/snort/rules), el fichero de configuración /etc/snort/snort.conf y varias reglas para probar si nos muestra un mensaje de alerta.

https://www.youtube.com/watch?v=Cu6LjFslQWI

Se ha indicado la diferencia principal entre un firewall (que se configura con reglas estáticas de filtrado de paquetes en base a direcciones ip, direcciones mac y puerto) y un ids (sistema de detección de intrusos) que tiene “firmas” que recogen comportamientos que son detectado como posibles ataques por lo que pertenece a la categoría de monitorización.

Se ha indicado los dos usos habituales de snort: ids (bien como sniffer capturando todo el tráfico o como detector de tráfico en base a reglas) o como ips donde snort funciona entre dos interfaces en modo inline pudiendo bloquear tráfico como la haría un firewall pero con un mayor juego de posibilidades para poder filtrar.

Es muy interesante que consultéis los vídeos y transparencias aportadas y creadas por el equipo docente. Los tenéis en alf en la página del plan de trabajo. Por ejemplo para ids https://2019.cursosvirtuales.uned.es/dotlrn/grados/asignaturas/71013124… sobre todo el vídeo sobre snort creado por el equipo docente https://www.youtube.com/watch?v=elxQgvNxtpA

Hemos visto el ejercicio aparecido el curso pasado muy parecido a lo planteado en la pec2.

SESIÓN Nº8: CORTAFUEGOS. IPTABLES. UFW

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº8: CORTAFUEGOS. IPTABLES. UFW

Sesión nº8 del 13 de ABRIL de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Hemos seguido viendo la Unidad 9 Los cortafuegos (firewalls) y sus aplicaciones como elementos básicos de una política de seguridad de redes. Hemos revisado las configuración de redes más habituales prestando atención a donde se coloca el firewall. Hemos revisado las políticas de acceso de tres escenarios habituales y como configurar el cortafuegos usando el comando iptables o la aplicación que también programa iptables de una manera más básica que es ufw, aplicación a usar en la pec2.

Se han realizado conexiones y pruebas sobre el entorno de prácticas de la pec2 para entender las particularidades de configurar el cortafuegos con ufw.

SESIÓN Nº7: CORTAFUEGOS. IPTABLES.

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº7: CORTAFUEGOS. IPTABLES.

Sesión nº7 del 30 de marzo de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Hemos estado viendo la Unidad 9 Los cortafuegos (firewalls) y sus aplicaciones como elementos básicos de una política de seguridad de redes. Hemos estado viendo unas transparencias al respecto que sienta las bases teóricas de qué es un firewall.

Hemos visto como Wireshark nos puede servir como punto de partida a la hora de configurar un firewall ya que nos daría las reglas necesarias para filtrar por parte de un firewall un paquete perteneciente a una captura de datos. Vimos que las reglas que nos salían podían pertenecer a distintos tipos de cortafuegos: iptables (relacionado con la ped 2) y el firewall de cisco (acl lists).

Se ha comentado que desde el curso pasado el equipo docente ha optado por el uso de ufw para configurar el firewall en las ped2 a diferencia de usar directamente iptables como hacía inicialmente. No olvideis que este programa no es más que una herramienta simplificada de configuración de iptables por lo que tiene su interés el conocer iptables para ver cual es la filosofía de trabajo (Reinicio de un firewall, políticas por defecto, tabla filter, cadenas INPUT, OUTPUT O FORWARD. ACCEPT O DROP). Trabajar con iptables permite muchas más cosas que lo que ofrece ufw.

SESIÓN Nº6: MÉTODOS DE ATAQUE Y DEFENSA BÁSICAS

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº6: MÉTODOS DE ATAQUE Y DEFENSA BÁSICAS

Sesión nº6 del 23 de marzo de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Se trataron aspectos de la Unidad 4 Métodos de ataque a equipos y redes y Unidad 5 Defensa básicas ante ataques. En concreto se han tratado a través de capturas de datos de red con Wireshark y simulaciones de Packet Tracer los siguientes conceptos:

port scan (ataque de reconocimiento)

arp poisoing (defensa con vlans o con arp estáticas)

dhcp (formas de evitar ataque con dhcp snooping)

Ataque SYN FLOOD (ping flooding)

entornos AAA (RADIUS y TACACS+)

SESIÓN Nº4: PROTOCOLOS ARP, TCP, DNS, ICMP Y SMTP

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº4: PROTOCOLOS ARP, TCP, DNS, ICMP Y SMTP

Sesión nº4 del 9 de marzo de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA iNFORMÁTICA . En dicha tutoría:

Estuvimos usando el analizador de redes Wireshark (para ver protocolos como:

ARP

TCP

protocolo dns

protocolo icmp (usado en ping)

protocolo smtp

SESIÓN Nº3: configuración de switches, router, telnet,…

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº3: configuración de switches, router, telnet,…

Sesión nº3 del 2 de marzo de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA iNFORMÁTICA . En dicha tutoría:

En esta sesión hemos repasado conceptos básicos de redes usando el simulador de redes Packet Tracer (tales como configurar dispositivos de red a través de terminal, telnet, ssh o página web, el protocolo y configuración RIP).

Estuvimos usando el analizador de redes Wireshark (para ver protocolos como:

TELNET

RIP

TCP

Unidad 2 La seguridad en los elementos físicos…

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Unidad 2 La seguridad en los elementos físicos…

Trabajamos la Unidad 2 La seguridad en los elementos físicos existentes en la red.

Hemos repasado conceptos básicos de redes, conceptos necesarios para poder entender la PED I cuyo periodo de realización será el próximo 2 y 3 de abril. Para ello hemos usado el simulador de redes Packet Tracer con simulaciones tales como uso de medios de transmisión guiados como par trenzado, fibra óptica, uso de dispositivos de interconexión como hubs, switches. Hemos observado como usando Packet Tracer somos capaces de poder analizar también el tráfico que virtualmente se mueve en la simulación, viendo los paquetes que se mueven a lo largo de la red así como analizando estos paquetes.

Hemos repasado conceptos básicos de redes tales como puntos de acceso, seguridad en redes wifi (WEP, WPA, WPA2) y uso de VLAN para crear subredes.

SESIÓN Nº1: PRESENTACIÓN ASIGNATURA Y UNIDAD 1…

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
SESIÓN Nº1: PRESENTACIÓN ASIGNATURA Y UNIDAD 1…

Sesión nº1 del 17 de febrero de 2020 de la asignatura SEGURIDAD (Cod. 71013124), perteneciente al 3º curso del GRADO EN INGENIERÍA iNFORMÁTICA . En dicha tutoría estuvimos:

Se analizaron los aspectos más destacables de la asignatura en cuanto a contenidos, evaluación, bibliografía y todo tipo de consejos que personalmente se deben saber para poder afrontar con éxito el examen. La presentación con esta información la podéis descargar de la sección documentos del grupo de tutoría

Se explicó la Unidad 1 Descripción del problema de la seguridad. Es una unidad de corte más bien introductoria que sienta las bases del resto del libro. Han aparecido pocas preguntas de examen relativas a esta unidad a excepción del curso pasado donde se incluyeron preguntas relativas a nuevos materiales colgados en alf relativos a la LOPDGDD o la RPGD europeo.

Disponéis en la sección documentos del grupo de tutoría de resúmenes y las transparencias de este tema y del resto.

Además conviene que reviséis los materiales que el equipo docente ha incorporado en el apartado Material complementario Unidad en alf. En concreto los vídeos

El problema de la seguridad: https://www.youtube.com/watch?v=euyCldsWTUs&feature=emb_logo

Confidencialidad de los ficheros: https://youtu.be/12Wqewfj3Co

Integridad de los ficheros relevantes para el sistema operativo: https://www.youtube.com/watch?v=hyXBH6v3siE&feature=emb_logo

Pagination

  • Page 1
  • Next page ››
Subscribe to Sevilla-Campus Sur - Seguridad(71013124)
footer-logo

Repository of digital content driven and promoted by the Vicerrectorado for Educational Innovation of the UNED.

Legal

  • Legal notice
  • Privacy policy
  • Cookies policy

Contact

  • Support
  • Suggestions mailbox

Repositories

  • CANAL UNED
  • CADENA CAMPUS
  • GICCU

Help

  • Mission and objectives
  • Reuse policy
  • Content preservation policy
  • Content policy
  • FAQ

© 2024 INTECCA - Digital content repository