Monitoreo de seguridad de la red

 

Línea 3: Monitoreo de seguridad de la red

El monitoreo de seguridad de red en las organizaciones es una tarea muy importante para detectar ataques malware, problemas en la red y evaluar su estado actual, así como analizar los eventos de seguridad para dar una pronta respuesta ante amenazas con el fin de proteger los activos de información.

El participante conocerá el funcionamiento interno detrás de todo sistema para la detección y prevención de intrusiones (IDS/IPS). Será capaz de utilizar las herramientas que le permitan hacer la valoración de las alertas, eventos y tráfico de red para ayudarle a tomar una decisión de acuerdo con las políticas y necesidades de su organización ante una posible brecha de seguridad

Nivel: Avanzado

 

 

 

 

 

 

Temario: 
25-nov L3.a Fundamentos de monitoreo
26-nov L3.b Monitoreo de NIDS/NIPS
27-nov L3.c Técnicas de monitoreo
28-nov L3.d Correlación y atención de eventos de seguridad
29-nov L3.e Tecnologías honeypot
30 - nov Examen para obtención de diploma

NOTA: Para la obtención del diploma, el participante que haya cursado una línea completa deberá aplicar un examen teórico-práctico al concluir todos los temas y aprobarlo con calificación mínima de 8.0.

 

Nivel: 
Avanzado
Requerimientos: 
  • Disco duro (40 Gb disponibles o más)
  • Memoria RAM (4 Gb o más)
  • Programa para virtualización (VMWare Workstation 9 o superior)
  • Conexión a Internet
  • Wireshark

IMPORTANTE: El comité organizador de los cursos contempla la instalación de 15 equipos de cómputo y reserva 5 lugares libres para personas que deseen llevar su equipo personal (laptop). Una vez realizado tu pago, solicitamos indiques si harás uso del equipo instalado o llevarás tu propio equipo al correo electrónico: congreso@seguridad.unam.mx

Dirigido a:

  • Administradores de red, sistemas o seguridad
  • Ingenieros en protección perimetral
  • Analistas de SOCs
  • Ingenieros de monitoreo de red

Conocimientos necesarios:

  • Conocimientos sobre sistemas UNIX/Windows
  • Teoría básica sobre modelo TCP/IP
  • Sistema hexadecimal/binario
  • Teoría básica sobre ataques de red