Líneas de especialización

L1

L1 Administración y seguridad en Windows

Descripción de la línea

El sistema operativo Windows, es el más común y empleado en las organizaciones públicas, educativas y privadas. Por tal motivo, el administrador debe estar al día acerca de sus nuevas funcionalidades para aprovecharlas al máximo, además de conocer las múltiples vulnerabilidades existentes, para fortalecer la seguridad de sus equipos y red local.

En el presente curso, se abordarán las mejores prácticas de seguridad aplicables a los sistemas Windows en sus versiones cliente y servidor; se conocerán las distintas herramientas para la protección de los sistemas y redes empleando Active Directory; se conocerán herramientas para detectar vulnerabilidades existentes y evitar ataques comunes, y se podrá ver la forma de instalar las actualizaciones de seguridad de forma automática, así como diseñar e implementar infraestructuras de llave pública.

Al finalizar este curso, el participante reconocerá los problemas y vulnerabilidades que existen en sus sistemas Windows, además de las herramientas y mecanismos indispensables para administrar la seguridad en sus servidores y redes.

Temario

Talleres Duración
L1a. Seguridad en Active Directory 8hrs.
L1b. Administración de configuraciones de seguridad con Group Policy 8hrs.
L1c. Diseño e implementación de una PKI 8hrs.
L1d. Administración de servicios 8hrs.
L1e. Virtualización con Hyper-V 8hrs.
 
TOTAL  40 hrs.

Nivel

Intermedio

Requerimientos

Software/Hardware:
  • Sistema operativo Windows Server 2012.
  • Disco duro de 500 GB.
  • Memoria RAM de 8GB.
  • Procesador Intel i5.
  • Rol de Hyper-V instalado.
IMPORTANTE: El comité organizador de este evento contempla la instalación de 10 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique si hará uso de equipo instalado o llevará su propio equipo al correo electrónico: congresoATseguridad.unam.mx
Conocimientos:
  • Conocimientos básicos de seguridad informática.
  • Conocimientos de administración básica de sistemas operativos Windows.
  • Administración de redes y sistemas.
Obtención de diploma:
  • Para la obtención de diploma, el participante que haya cursado línea completa, deberá aplicar examen teórico-práctico, una vez concluidos todos los temas, y aprobar dicho examen con calificación mínima de 8.5.
L2

L2 Cómputo forense y legislación relacionada

Descripción de la línea

La masificación del uso de las Tecnologías de la Información (TI) y su implementación en servicios cotidianos han significado un aumento en los riesgos a los que la información, recursos de los usuarios y organizaciones están expuestos. En años recientes, se ha visto un incremento en el número de delitos cibernéticos que han impactado considerablemente a la sociedad.

Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital. El cómputo forense, a su vez, está ligado a aspectos legales que deben considerarse para presentar adecuadamente los resultados arrojados por la investigación de la evidencia digital.

En esta línea se proporcionan las técnicas, herramientas y procedimientos más apropiados para resguardar y analizar evidencia digital. Asimismo, se verán las posibles acciones legales a realizar cuando ocurre un acceso no autorizado, robo ó modificación de la información, espionaje, etcétera.

Temario

Talleres Duración
L2a. Legislación forense 4hrs.
L2b. Introducción al análisis forense y sistemas de archivos 4hrs.
L2c. Análisis forense en sistemas Linux 8hrs.
L2d. Análisis forense en sistemas Windows 8hrs.
L2e. Análisis forense de tráfico de red 8hrs.
L2f. Bases de análisis forense de dispositivos móviles 4hrs.
L2g. Práctica guiada 4hrs.
 
TOTAL  40 hrs.

Nivel

Avanzado

Requerimientos

Software/Hardware:
  • 15 GB de espacio libre en disco.
  • 4 GB RAM (mínimo).
  • VMPlayer actualizado.
IMPORTANTE: El comité organizador de este evento contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique si hará uso de equipo instalado o llevará su propio equipo al correo electrónico: congresoATseguridad.unam.mx
Conocimientos:
  • Conocimientos básicos de seguridad informática.
  • Conocimientos de administración de sistemas operativos (Unix, Windows).
  • Administración de redes y sistemas.
  • Conocimientos básicos de TCP/IP
  • Conocimientos de cómputo forense.
Obtención de diploma:
  • Para la obtención de diploma, el participante que haya cursado línea completa, deberá aplicar examen teórico-práctico, una vez concluidos todos los temas, y aprobar dicho examen con calificación mínima de 8.5.
L3

L3 Análisis de vulnerabilidades, técnicas de intrusión y pentest

Descripción de la línea

En los últimos años se ha incrementado el número de delitos informáticos y ataques a las organizaciones, debido a esto la demanda de profesionales en seguridad informática con habilidades en análisis de vulnerabilidades, técnicas de intrusión y pruebas de penetración ha ido en aumento.

Las organizaciones han comenzado a adoptar medidas para incrementar la seguridad en su infraestructura, información y activos informáticos contra ataques internos y externos.

Por ello, es necesario contar con especialistas en seguridad informática que puedan afrontar los problemas actuales que se presentan y mitigar las posibles amenazas así como las vulnerabilidades propias de cada organización.

A través de la presente línea de especialización, el alumno comprenderá el contexto detrás de los ataques informáticos, entendiendo las técnicas y métodos empleados en ambientes reales para la explotación de vulnerabilidades y con ello comprometer los sistemas de una organización. Conociendo al enemigo, es posible derrotar al enemigo.

Temario

Talleres Duración
L3a. Pruebas de penetración y hacking ético 8hrs.
L3b. Técnicas y métodos de intrusión 8hrs.
L3c. Análisis de vulnerabilidades 8hrs.
L3d. Pruebas de penetración en aplicaciones web 8hrs.
L3e. Pruebas de penetración en red 8hrs.
 
TOTAL  40 hrs.

Nivel

Medio - Avanzado

Requerimientos

Software/Hardware:
  • Procesador Intel Core i3 a 2.6 Ghz.
  • Memoria RAM de 4 GB mínimo.
  • Tarjeta Inalámbrica 802.11g, con Chipset Realtek 818L (preferentemente chipset Atheros).
  • Lector DVD-ROM(interno o externo)
  • Vmware Workstation (mínimo Wmware Player).
  • Windows 7 nativo.
IMPORTANTE: El comité organizador de este evento contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique si hará uso de equipo instalado o llevará su propio equipo al correo electrónico: congresoATseguridad.unam.mx
Conocimientos necesarios:
  • Administración y seguridad en Windows/Unix.
  • Conocimientos básicos de TCP/IP.
  • Bases de datos.
  • HTML, JavaScript, PHP y lenguajes de programación en general.
  • Principios de Criptografía.
  • Redes inalámbricas.
Obtención de diploma:
  • Para la obtención de diploma, el participante que haya cursado línea completa, deberá aplicar examen teórico-práctico, una vez concluidos todos los temas, y aprobar dicho examen con calificación mínima de 8.5.
L4

L4 Detección de intrusos y tecnologías honeypots

Descripción de la línea

Es una línea de especialización en la que se combinan teoría y práctica de los principios del análisis de tráfico de red con la correlación de eventos y alertas, útiles para la detección de intrusos. Tiene como objetivo introducir al asistente en las tecnologías del monitoreo de seguridad emergentes en el área de seguridad en cómputo.

El participante conocerá el funcionamiento interno que está detrás de todo sistema para la detección y prevención de intrusiones (IDS/IPS). Será capaz de utilizar las herramientas que le permitan hacer la valoración de las alertas, eventos y tráfico de red para ayudarle a tomar una decisión de acuerdo a las políticas y necesidades de su organización ante una posible brecha de seguridad.

Temario

Talleres Duración
L4a. TCP IP para la detección de intrusos 8hrs.
L4b. Técnicas de análisis de tráfico de red 8hrs.
L4c. Herramientas para detección de tráfico sospechoso 8hrs.
L4d. Monitoreo de seguridad de red 8hrs.
L4e. Tecnologías honeypot 8hrs.
 
TOTAL  40 hrs.

Nivel

Avanzado

Requerimientos

Software/Hardware:
  • Equipo con sistema operativo dual (Windows 7 y Linux Debian).
  • 3Gb en RAM(4GB deseables).
  • Procesador Intel de doble nucleo o superior.
  • VMPlayer 5 o superior. WMWorkstaton deseable versión 8 o superior.
IMPORTANTE: El comité organizador de este evento contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado su pago, solicitamos indique si hará uso de equipo instalado o llevará su propio equipo al correo electrónico: congresoATseguridad.unam.mx
Conocimientos necesarios:
  • Conocimientos sobre sistemas UNIX/Windows.
  • Teoría básica sobre modelo TCP/IP.
  • Sistema hexadecimal/binario.
  • Teoría básica sobre ataques de red.
Obtención de diploma:
  • Para la obtención de diploma, el participante que haya cursado línea completa, deberá aplicar examen teórico-práctico, una vez concluidos todos los temas, y aprobar dicho examen con calificación mínima de 8.5.

NOTA IMPORTANTE: El día 13 de noviembre se impartirá una clase adicional a todos aquellos participantes inscritos a línea completa L4. A continuación se les indica los detalles de la clase:

* Titulo de clase: Conpot - ICS Honeypot Training

* Clase impartida en inglés por: Lukas Rist

* Duración: 4 horas

* Requerimientos: Sistema operativo Linux basado en Debian.

* Descripción:

Desde la aparición de Stuxnet los ataques a redes SCADA han despertado el interés de los analistas de seguridad por la detección de este tipo de amenazas.

Los honeypot para detectar ataques a Sistemas de Control Industrial son relativamente nuevos y mediante este curso los asistentes podrán conocer la instalación, configuración e implementación de "Conpot - ICS Honeypot" de la mano de su desarrollador.

Esta clase es opcional para los asistentes de la Línea 4 y no tendrá ningún costo adicional.

T

T Otros talleres

Descripción de la línea

Estos talleres manejan temas muy específicos de seguridad informática, por lo que su duración es menor a una línea. En éstos podrá conocer aspectos relacionados con la prevención y solución de problemas comunes que afectan los equipos de cómputo que se encuentran conectados a Internet.

Temario

Talleres Duración
T01. Análisis de software malicioso I 8hrs.
T02. Análisis de software malicioso II 8hrs.
T03. Implementación del SGSI (ISO/IEC-27001:2005) I 8hrs.
T04. Implementación del SGSI (ISO/IEC-27001:2005) II 8hrs.
T05. Hardening en sistemas operativos Linux I 8hrs.
T06. Hardening en sistemas operativos Linux II 8hrs.
T07. Vulnerabilidades en sitios web 8hrs.
T08. Desarrollo seguro de aplicaciones web I 8hrs.
T09. Desarrollo seguro de aplicaciones web II 8hrs.
 

Nivel

Intermedio

Requerimientos

Esta información se especifica en cada taller.

Sedes

Líneas de especialización
Centro de Extensión Tlatelolco

Av. Ricardo Flores Magón #1
esq. con Eje Central
Col. Nonoalco Tlatelolco
Delegación Cuauhtémoc
C.P. 06995, México D.F.
Tels.: 55 97 55 02 y 55 97 55 92.
Ver más detalles y mapa

Conferencias Magistrales
Palacio de Medicina

República de Brasil No. 33
C.P. 06000 Delegación Cuauhtémoc
Centro Histórico
México D.F.
Ver más detalles y mapa

Contáctanos

Universidad Nacional Autónoma de México
Circuito Exterior s/n edificio de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación,
Subdirección de Seguridad de la Información.
Cd. Universitaria, Coyoacán
México D.F., México
C.P. 04510

Tels:
(52) 5622-8169 y (52) 5622-8047
Fax:
(52) 5622-8047
Email:
URL:
seguridad.unam.mx

Información turística

Hoteles

Más hoteles

Para su comodidad hemos listado los hoteles mas cercanos al evento.