Líneas de especialización

L1

L1 Administración y seguridad en Windows

Descripción de la línea

El sistema operativo Windows, es el más común y empleado en las organizaciones públicas, educativas y privadas. Por tal motivo, el administrador debe estar al día acerca de sus nuevas funcionalidades para aprovecharlas al máximo, además de conocer las múltiples vulnerabilidades existentes, para fortalecer la seguridad de sus equipos y red local.

En el presente curso, se abordarán las mejores prácticas de seguridad aplicables a los sistemas Windows en sus versiones cliente y servidor; se conocerán las distintas herramientas para la protección de los sistemas y redes empleando Active Directory; se conocerán herramientas para detectar vulnerabilidades existentes y evitar ataques comunes, y se podrá ver la forma de instalar las actualizaciones de seguridad de forma automática, así como diseñar e implementar infraestructuras de llave pública.

Al finalizar este curso, el participante reconocerá los problemas y vulnerabilidades que existen en sus sistemas Windows, además de las herramientas y mecanismos indispensables para administrar la seguridad en sus servidores y redes.

Temario

Talleres Duración
L1a. Administración de redes basadas en Active Directory 8hrs.
L1b. Group Policy Object 8hrs.
L1c. Infraestructura de llave pública en Windows Server 2008 R2 8hrs.
L1d. Implementación de seguridad de identidad y acceso en Windows Server 2008 R2 8hrs.
L1e. Administración y seguridad de clientes en ADDS y virtualización con Hyper-V 8hrs.
 
TOTAL  40 hrs.

Nivel

Intermedio

Requerimientos

Software/Hardware:
  • Sistema operativo Windows Server 2008 R2.
  • Disco duro de 250 GB.
  • Memoria RAM de 4GB.
  • Procesador Intel Core™ 2 Duó.
  • Vmware.
IMPORTANTE: El comité organizador de este evento contempla la instalación de 10 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique en el correo electrónico: congresoATseguridad.unam.mx si hará uso de equipo instalado o llevará su propio equipo.
Conocimientos:
  • Conocimientos básicos de seguridad informática.
  • Conocimientos de administración básica de sistemas operativos Windows.
  • Administración de redes y sistemas.
L2

L2 Cómputo forense y legislación relacionada

Descripción de la línea

La masificación del uso de las Tecnologías de la Información (TI) y su implementación en servicios cotidianos han significado un aumento en los riesgos a los que la información, recursos de los usuarios y organizaciones están expuestos. En años recientes, se ha visto un incremento en el número de delitos cibernéticos que han impactado considerablemente a la sociedad.

Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital. El cómputo forense, a su vez, está ligado a aspectos legales que deben considerarse para presentar adecuadamente los resultados arrojados por la investigación de la evidencia digital.

En esta línea se proporcionan las técnicas, herramientas y procedimientos más apropiados para resguardar y analizar evidencia digital. Asimismo, se verán las posibles acciones legales a realizar cuando ocurre un acceso no autorizado, robo ó modificación de la información, espionaje, etcétera.

Temario

Talleres Duración
L2a. Legislación forense 4hrs.
L2b. Introducción al análisis forense y sistemas de archivos 4hrs.
L2c. Análisis forense en sistemas Linux 8hrs.
L2d. Análisis forense en sistemas Windows 8hrs.
L2e. Análisis forense de tráfico de red 8hrs.
L2f. Bases de análisis forense en dispositivos móviles 4hrs.
L2f. Práctica guiada 4hrs.
 
TOTAL  40 hrs.

Nivel

Avanzado

Requerimientos

Software/Hardware:
  • 10 GB de espacio libre en disco.
  • 3 GB RAM (mínimo).
  • VMPlayer.
IMPORTANTE: El comité organizador de este evento contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique en el correo electrónico: congresoATseguridad.unam.mx si hará uso de equipo instalado o llevará su propio equipo.
Conocimientos:
  • Conocimientos básicos de seguridad informática.
  • Conocimientos de administración de sistemas operativos (Unix, Windows).
  • Administración de redes y sistemas.
  • Conocimientos básicos de TCP/IP
  • Conocimientos de cómputo forense.
L3

L3 Análisis de vulnerabilidades, técnicas de intrusión y pentest

Descripción de la línea

En los últimos años se ha incrementado el número de delitos informáticos y ataques a las organizaciones, debido a esto la demanda de profesionales en seguridad informática con habilidades en análisis de vulnerabilidades, técnicas de intrusión y pruebas de penetración ha ido en aumento.

Las organizaciones han comenzado a adoptar medidas para incrementar la seguridad en su infraestructura, información y activos informáticos contra ataques internos y externos.

Por ello, es necesario contar con especialistas en seguridad informática que puedan afrontar los problemas actuales que se presentan y mitigar las posibles amenazas así como las vulnerabilidades propias de cada organización.

A través de la presente línea de especialización, el alumno comprenderá el contexto detrás de los ataques informáticos, entendiendo las técnicas y métodos empleados en ambientes reales para la explotación de vulnerabilidades y con ello comprometer los sistemas de una organización. Conociendo al enemigo, es posible derrotar al enemigo.

Temario

Talleres Duración
L3a. Pruebas de penetración 8hrs.
L3b. Técnicas de intrusión y ataques 8hrs.
L3c. Análisis de vulnerabilidades 8hrs.
L3d. Pruebas de penetración a aplicaciones Web 8hrs.
L3e. Pruebas de penetración en red 8hrs.
 
TOTAL  40 hrs.

Nivel

Medio - Avanzado

Requerimientos

Software/Hardware:
  • Procesador doble núcleo a 1.6 GHz
  • Memoria RAM de 2 GB mínimo (4 GB deseable).
  • Tarjeta Inalámbrica 802.11g, marca Alfa con chip Realtek.
  • Lector DVD-ROM(interno o externo)
  • Vmwareplayer. Workstation deseable.
  • S.O. Backtrack Linux versión 5.
IMPORTANTE: El comité organizador de este evento contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique en el correo electrónico: congresoATseguridad.unam.mx si hará uso de equipo instalado o llevará su propio equipo.
Conocimientos necesarios:
  • Administración y seguridad en Windows/Unix.
  • Conocimientos básicos de TCP/IP.
  • Bases de datos.
  • HTML, JavaScript, PHP y lenguajes de programación en general.
  • Principios de Criptografía.
  • Redes inalámbricas.
L4

L4 Detección de intrusos y tecnologías honeypots

Descripción de la línea

Es una línea de especialización en la que se combinan teoría y práctica de los principios del análisis de tráfico de red con la correlación de eventos y alertas, útiles para la detección de intrusos. Tiene como objetivo introducir al asistente en las tecnologías del monitoreo de seguridad emergentes en el área de seguridad en cómputo.

El participante conocerá el funcionamiento interno que está detrás de todo sistema para la detección y prevención de intrusiones (IDS/IPS). Será capaz de utilizar las herramientas que le permitan hacer la valoración de las alertas, eventos y tráfico de red para ayudarle a tomar una decisión de acuerdo a las políticas y necesidades de su organización ante una posible brecha de seguridad.

Temario

Talleres Duración
L4a. TCP IP para la detección de intrusos 8hrs.
L4b. Técnicas de análisis de tráfico de red 8hrs.
L4c. Herramientas para detección de tráfico sospechoso 8hrs.
L4d. Monitoreo de seguridad de red 8hrs.
L4e. Tecnologías honeypot 8hrs.
 
TOTAL  40 hrs.

Nivel

Avanzado

Requerimientos

Software/Hardware:
  • Equipo con sistema operativo dual Windows a partir de XP y Linux cualquiera (puede ser Debian).
  • 3Gb en RAM.
  • Procesador Intel Pentium 4 o superior.
  • VMPlayer Máquina Virtual.
IMPORTANTE: El comité organizador de este evento contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique en el correo electrónico: congresoATseguridad.unam.mx si hará uso de equipo instalado o llevará su propio equipo.
Conocimientos necesarios:
  • Conocimientos sobre sistemas UNIX/Windows.
  • Teoría básica sobre modelo TCP/IP.
  • Sistema hexadecimal/binario.
  • Teoría básica sobre ataques de red.
T

T Otros talleres

Descripción de la línea

Estos talleres manejan temas muy específicos de seguridad informática, por lo que su duración es menor a una línea. En éstos podrá conocer aspectos relacionados con la prevención y solución de problemas comunes que afectan los equipos de cómputo que se encuentran conectados a Internet.

Temario

Talleres Duración
T01. Análisis de riesgos 8hrs.
T02. Análisis de software malicioso I 8hrs.
T03. Análisis de software malicioso II 8hrs.
T04. Implementación del SGSI (ISO/IEC-27001:2005) I 8hrs.
T05. Implementación del SGSI (ISO/IEC-27001:2005) II 8hrs.
T06. Hardening en sistemas operativos Linux I 8hrs.
T07. Hardening en sistemas operativos Linux II 8hrs.
T10. Seguridad perimetral 8hrs.
T11. Escribiendo código seguro para aplicaciones Web 8hrs.
T12. Principales amenazas para aplicaciones Web 8hrs.
 

Nivel

Intermedio

Requerimientos

Esta información se especifica en cada taller.

Sedes

Líneas de especialización
Centro de Extensión Tlatelolco

Av. Ricardo Flores Magón #1 esq. con Eje Central
Col. Nonoalco Tlatelolco
Delegación Cuauhtémoc
C.P. 06995, México D.F.
Tels.: 55 97 55 02 y 55 97 55 92.
Ver más detalles y mapa

Conferencias Magistrales
Palacio de Minería

Tacuba 5
Centro Histórico
México D.F. CP 06000 Delegación Cuauhtémoc
Ciudad de México
Ver más detalles y mapa

Contáctanos

Universidad Nacional Autónoma de México
Circuito Exterior s/n edificio de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación,
Subdirección de Seguridad de la Información.
Cd. Universitaria, Coyoacán
México D.F., México
C.P. 04510

Tels:
(52) 5622-8169 y (52) 5622-8047
Fax:
(52) 56228047
Email:
URL:
seguridad.unam.mx

Información turística

Hoteles

Hotel sede: Holiday Inn Zócalo
Av. 5 de Mayo No. 61
Col Centro C.P. 06000 México DF.
Tel. 01(55) 5130-5130 Fax. 5521-2122
Sitio Web

Más hoteles

Para su comodidad hemos listado los hoteles mas cercanos al evento.


Copyright UNAM © Todos los derechos reservados 2011
Aviso legal, Créditos