Sei sulla pagina 1di 1

Cursos de Extensin Universitaria 2015.

Universidad de Alcal

Curso Bsico de Seguridad Informtica

Sesin 1

RESUMEN

Iniciamos el curso con esta primera sesin, en la que tambin abriremos el


bloque dedicado al estudio de la seguridad en la mquina local. Antes de comenzar
a estudiar las medidas de seguridad perimetrales, as como la idiosincrasia de la
propia red, resulta imprescindible conocer la seguridad de la propia mquina,
adems de los potenciales peligros que pueden amenazarla.

Tema 1 - El sistema operativo y su relacin con la seguridad local

En el primer tema trataremos aspectos relacionados con la propia seguridad


del sistema operativo, centrndonos en las dos opciones ms importantes a da de
hoy: Microsoft Windows y los Unices libres (particularmente, GNU/Linux).
Hablaremos de las principales diferencias existentes entre ellos, desde el punto de
vista de la seguridad, as como de su mbito de aplicacin y de su filosofa de
deteccin y correccin de fallos (full disclosure contra security through obscurity).

Veremos la importancia del papel puesto en juego por usuarios y permisos


dentro de la seguridad del sistema local, haciendo nfasis en las dos filosofas de
trabajo de los sistemas Windows y Unix. Dedicaremos especial atencin al apartado
de las contraseas: qu son, por qu son importantes, cmo generarlas y
almacenarlas, y dnde son almacenadas por cada sistema operativo. Adems,
demostraremos de forma prctica la diferencia entre una buena y una mala
contrasea.

Por ltimo, veremos ciertos apartados del sistema operativo que estn
relacionados con su interaccin con los sistemas de interconexin de redes.
Hablaremos de los servicios del sistema operativo, y de su importancia desde el
punto de vista de la seguridad; as como una breve introduccin a la problemtica
de la conexin a una red.

Tema 2 - Malware: virus, spyware y rootkits. Deteccin y proteccin

En este segundo tema, trataremos las aplicaciones conocidas de forma


genrica como malware. En primer lugar, introduciremos ciertas definiciones
necesarias para la correcta comprensin de la jerga utilizada en el estudio de estos
sistemas.

Posteriormente, estudiaremos de forma terica y prctica los virus y el


spyware, analizando los tipos existentes, el peligro que representan, y cmo luchar
contra ellos con las herramientas disponibles en la red.

Por ltimo, veremos cmo el malware no slo puede presentarse en forma


de aplicacin, y cmo pueden usarse elementos aparentemente inocuos para
desplegar una red de espionaje en Internet.

1/1

Potrebbero piacerti anche