Computer
SecurityCongress2013
November 8th to 15th
November 8th to 15th
El sistema operativo Windows, es el más común y empleado en las organizaciones públicas, educativas y privadas. Por tal motivo, el administrador debe estar al día acerca de sus nuevas funcionalidades para aprovecharlas al máximo, además de conocer las múltiples vulnerabilidades existentes, para fortalecer la seguridad de sus equipos y red local.
En el presente curso, se abordarán las mejores prácticas de seguridad aplicables a los sistemas Windows en sus versiones cliente y servidor; se conocerán las distintas herramientas para la protección de los sistemas y redes empleando Active Directory; se conocerán herramientas para detectar vulnerabilidades existentes y evitar ataques comunes, y se podrá ver la forma de instalar las actualizaciones de seguridad de forma automática, así como diseñar e implementar infraestructuras de llave pública.
Al finalizar este curso, el participante reconocerá los problemas y vulnerabilidades que existen en sus sistemas Windows, además de las herramientas y mecanismos indispensables para administrar la seguridad en sus servidores y redes.
Talleres | Duración |
---|---|
L1a. Seguridad en Active Directory | 8hrs. |
L1b. Administración de configuraciones de seguridad con Group Policy | 8hrs. |
L1c. Diseño e implementación de una PKI | 8hrs. |
L1d. Administración de servicios | 8hrs. |
L1e. Virtualización con Hyper-V | 8hrs. |
TOTAL | 40 hrs. |
La masificación del uso de las Tecnologías de la Información (TI) y su implementación en servicios cotidianos han significado un aumento en los riesgos a los que la información, recursos de los usuarios y organizaciones están expuestos. En años recientes, se ha visto un incremento en el número de delitos cibernéticos que han impactado considerablemente a la sociedad.
Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital. El cómputo forense, a su vez, está ligado a aspectos legales que deben considerarse para presentar adecuadamente los resultados arrojados por la investigación de la evidencia digital.
En esta línea se proporcionan las técnicas, herramientas y procedimientos más apropiados para resguardar y analizar evidencia digital. Asimismo, se verán las posibles acciones legales a realizar cuando ocurre un acceso no autorizado, robo ó modificación de la información, espionaje, etcétera.
Talleres | Duración |
---|---|
L2a. Legislación forense | 4hrs. |
L2b. Introducción al análisis forense y sistemas de archivos | 4hrs. |
L2c. Análisis forense en sistemas Linux | 8hrs. |
L2d. Análisis forense en sistemas Windows | 8hrs. |
L2e. Análisis forense de tráfico de red | 8hrs. |
L2f. Bases de análisis forense de dispositivos móviles | 4hrs. |
L2g. Práctica guiada | 4hrs. |
TOTAL | 40 hrs. |
En los últimos años se ha incrementado el número de delitos informáticos y ataques a las organizaciones, debido a esto la demanda de profesionales en seguridad informática con habilidades en análisis de vulnerabilidades, técnicas de intrusión y pruebas de penetración ha ido en aumento.
Las organizaciones han comenzado a adoptar medidas para incrementar la seguridad en su infraestructura, información y activos informáticos contra ataques internos y externos.
Por ello, es necesario contar con especialistas en seguridad informática que puedan afrontar los problemas actuales que se presentan y mitigar las posibles amenazas así como las vulnerabilidades propias de cada organización.
A través de la presente línea de especialización, el alumno comprenderá el contexto detrás de los ataques informáticos, entendiendo las técnicas y métodos empleados en ambientes reales para la explotación de vulnerabilidades y con ello comprometer los sistemas de una organización. Conociendo al enemigo, es posible derrotar al enemigo.
Talleres | Duración |
---|---|
L3a. Pruebas de penetración y hacking ético | 8hrs. |
L3b. Técnicas y métodos de intrusión | 8hrs. |
L3c. Análisis de vulnerabilidades | 8hrs. |
L3d. Pruebas de penetración en aplicaciones web | 8hrs. |
L3e. Pruebas de penetración en red | 8hrs. |
TOTAL | 40 hrs. |
Es una línea de especialización en la que se combinan teoría y práctica de los principios del análisis de tráfico de red con la correlación de eventos y alertas, útiles para la detección de intrusos. Tiene como objetivo introducir al asistente en las tecnologías del monitoreo de seguridad emergentes en el área de seguridad en cómputo.
El participante conocerá el funcionamiento interno que está detrás de todo sistema para la detección y prevención de intrusiones (IDS/IPS). Será capaz de utilizar las herramientas que le permitan hacer la valoración de las alertas, eventos y tráfico de red para ayudarle a tomar una decisión de acuerdo a las políticas y necesidades de su organización ante una posible brecha de seguridad.
Talleres | Duración |
---|---|
L4a. TCP IP para la detección de intrusos | 8hrs. |
L4b. Técnicas de análisis de tráfico de red | 8hrs. |
L4c. Herramientas para detección de tráfico sospechoso | 8hrs. |
L4d. Monitoreo de seguridad de red | 8hrs. |
L4e. Tecnologías honeypot | 8hrs. |
TOTAL | 40 hrs. |
NOTA IMPORTANTE: El día 13 de noviembre se impartirá una clase adicional a todos aquellos participantes inscritos a línea completa L4. A continuación se les indica los detalles de la clase:
* Titulo de clase: Conpot - ICS Honeypot Training
* Clase impartida en inglés por: Lukas Rist
* Duración: 4 horas
* Requerimientos: Sistema operativo Linux basado en Debian.
* Descripción:
Desde la aparición de Stuxnet los ataques a redes SCADA han despertado el interés de los analistas de seguridad por la detección de este tipo de amenazas.
Los honeypot para detectar ataques a Sistemas de Control Industrial son relativamente nuevos y mediante este curso los asistentes podrán conocer la instalación, configuración e implementación de "Conpot - ICS Honeypot" de la mano de su desarrollador.
Esta clase es opcional para los asistentes de la Línea 4 y no tendrá ningún costo adicional.
Estos talleres manejan temas muy específicos de seguridad informática, por lo que su duración es menor a una línea. En éstos podrá conocer aspectos relacionados con la prevención y solución de problemas comunes que afectan los equipos de cómputo que se encuentran conectados a Internet.
Av. Ricardo Flores Magón #1
esq. con Eje Central
Col. Nonoalco Tlatelolco
Delegación Cuauhtémoc
C.P. 06995, México D.F.
Tels.: 55 97 55 02 y 55 97 55 92.
Ver más detalles y mapa
República de Brasil No. 33
C.P. 06000 Delegación Cuauhtémoc
Centro Histórico
México D.F.
Ver más detalles y mapa
Copyright UNAM © All rights reserverd 2013
Legal Notes,
Credits