Este documento presenta la materia de Seguridad Informática impartida por Francisco Medina López en la Facultad de Contaduría y Administración de la UNAM. El objetivo de la materia es que los estudiantes obtengan las bases necesarias para identificar y resolver problemas de seguridad informática. La materia se dividirá en 9 temas a lo largo de 18 semanas. La evaluación constará de actividades, exámenes parciales, lecturas y participación.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
Conocer los estándares para el diseño de sistemas de cableado estructurado, la tecnología detrás de la fibra óptica, sus componentes e instalación y los principales estándares de conectividad en redes.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
Conocer los estándares para el diseño de sistemas de cableado estructurado, la tecnología detrás de la fibra óptica, sus componentes e instalación y los principales estándares de conectividad en redes.
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónJavier Andreu
Material de apoyo a la conferencia pórtico de la XIX Semana Romana de Cascante celebrada en Cascante (Navarra), el 24 de junio de 2024 en el marco del ciclo de conferencias "De re rustica. El campo y la agricultura en época romana: poblamiento, producción, consumo"
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
2021-1 Presentación de la materia Seguridad Informática
1. Seguridad Inform´atica
Presentaci´on de la materia
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
https://informatica.fca.unam.mx/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2021-1
4. Acerca del profesor
• Soy Licenciado en Inform´atica egresado de la Facultad de
Contadur´ıa y Administraci´on de la UNAM.
• Me encuentro escribiendo mi tesis para obtener el grado en
Maestro en Administraci´on de la Tecnolog´ıa.
• Soy Project Management Professional (PMP), Certified
Ethical Hacker (CEH), Certified Penetration Testing Engineer
(CPTE), Hacking Forensic Investigator (CHFI), Certified
Network Defender (CND) y profesional certificado en ITIL
Foundations.
• Fui Jefe de Departamento en la Secretar´ıa de Gobernaci´on
(2002-2003) y en el entonces Instituto Federal Electoral
(2003-2006), L´ıder de proyecto en “Grupo Palacio de Hierro”
(2006-2011), Subdirector en el Instituto Nacional Electoral
(2013-2014), Ingeniero de Preventa en EXCEDA (2015-2018)
y Gerente de la Oficina de Proyectos de una importante
Consultora de Seguridad Inform´atica (2018-2019).
5. Acerca del profesor (2)
• Actualmente soy consultor independiente, profesor de
asignatura definitivo en la materia ’Seguridad Inform´atica’ en
esta Facultad, instructor en Global Knowledge M´exico y en la
DGTIC-UNAM.
7. Objetivo
• El alumno tendr´a la sensibilidad sobre la importancia que la
seguridad en inform´atica tiene en las organizaciones
obteniendo las bases acad´emicas y formativas necesarias para
identificar, proponer y resolver situaciones o eventos de
car´acter de seguridad inform´atica.
8. Temario
1 Introducci´on a la seguridad inform´atica (Cuatro clases).
2 An´alisis de riesgos (Cuatro clases).
3 Arquitectura y dise˜no de seguridad (Tres clases).
4 Criptograf´ıa (Cuatro clases).
5 Seguridad f´ısica (Tres clases).
6 Seguridad de la red y las telecomunicaciones (Cinco clases).
7 Seguridad de aplicaciones (Cinco clases).
8 Planeaci´on de la continuidad del negocio y de la recuperaci´on
en caso de desastre (Dos clases).
9 Legislaci´on, regulaciones, cumplimiento e investigaci´on (Dos
clases).
Duraci´on: 18 semanas
9. 1. Introducci´on a la Seguridad de la Inform´atica
Objetivo
Conocer´a los fundamentos y la raz´on de ser de la seguridad
inform´atica y como se aplica en la seguridad de la informaci´on.
1 Definiciones y conceptos.
2 C´odigo malicioso e indicadores de compromiso.
3 Ataques.
4 Agentes de amenaza.
5 Escaneo de vulnerabilidades y Pruebas de penetraci´on.
6 Vulnerabilidades e impacto.
10. 2. An´alisis de riesgos
Objetivo
Podr´a determinar los diferentes tipos de riesgos y las
vulnerabilidades que los podr´ıan originar y como mitigarlos.
1 Conceptos de an´alisis de impacto al negocio.
2 Proceso de gesti´on de riesgos.
3 Controles de seguridad.
11. 3. Arquitectura y Dise˜no de Seguridad
Objetivo
Identificar´a la metodolog´ıa que le permita generar los mecanismos
para asegurar la informaci´on.
1 Arquitecturas de referencia y Arquitecturas de seguridad de
red.
2 Dise˜no y desarrollo de sistemas seguros.
3 Sistemas embebidos.
4 Virtualizaci´on y C´omputo en la nube.
5 Estrategias de automatizaci´on y resiliencia.
12. 4. Criptograf´ıa
Objetivo
Conocer´a las diferentes t´ecnicas y algoritmos de cifrado para que la
informaci´on viaje de forma segura, as´ı como los diferentes
mecanismos del criptoan´alisis.
1 Fundamentos de la criptograf´ıa.
2 Implementaci´on de la criptograf´ıa.
13. 5. Seguridad F´ısica
Objetivo
Tendr´a los conocimientos para implementar las medidas necesarias
para asegurar los recursos de sistemas de una organizaci´on.
1 Controles de seguridad f´ısica.
2 Amenazas a la seguridad f´ısica
14. 6. Seguridad en la red y Telecomunicaciones
Objetivo
Podr´a implementar mecanismos de monitoreo de redes, pruebas de
penetraci´on para optimizar las redes y las telecomunicaciones de
una organizaci´on.
1 El modelo OSI y protocolos de Internet.
2 Componentes de una red de datos.
3 Tecnolog´ıa y herramientas de seguridad.
4 Ataques de redes y medidas preventivas.
5 Dispositivos m´oviles.
6 Implementaci´on de protocolos seguros.
15. 7. Seguridad de Aplicaciones
Objetivo
Conocer´a las herramientas y la metodolog´ıa para asegurar el buen
funcionamiento de las aplicaciones que corren en un ambiente de
producci´on
1 Desarrollo seguro de aplicaciones.
2 Identidad y acceso.
3 Servicios de identidad y acceso.
4 Controles de acceso y gesti´on de identidad.
16. 8. DRP y BCP
Objetivo
Podr´a dise˜nar e implementar planes de contingencia y recuperaci´on
para asegurar una pronta recuperaci´on de la organizaci´on en el
caso de un desastre.
1 Respuesta a incidentes.
2 Recuperaci´on ante desastres.
3 Planeaci´on de la Continudad del Negocio
4 Inform´atica forense.
17. 9. Legislaci´on, regulaciones y cumplimiento
Objetivo
Tendr´a los conocimientos necesarios de las normas que regulan y
protegen la seguridad de la informaci´on y las consecuencias de que
esta ´ultima sufra alg´un percance.
1 Delitos inform´aticos.
2 Protecci´on de datos personales.
20. Consideraciones sobre la evaluaci´on
1 Actividades: (60 %)
• 30 actividades.
• Publicadas en la plataforma de apoyo a la clase.
• Cumplir en tiempo y forma.
2 Ex´amenes parciales (30 %)
• Tres ex´amenes.
• Validar el entendimiento de conceptos y aplicaci´on correcta de
los mismos.
• 30 preguntas en 30 minutos.
3 Lecturas (20 %)
• El arte de la intrusi´on, Stealing the network.
4 Participaci´on (20 %)
• Tipo 1 (.5 puntos). Exposici´on te´orica de 5 a 10 mintuos
(noticias, resumen de alguna charla, podcast, lectura de alg´un
estudio)
• Tipo 2 (1 punto). Exposici´on pr´actica de 10 a 15 minutos.
(Demostraci´on de alguna herramienta)
• Tipo 3 (2 puntos). A quienes aparezcan 10 veces en los
primeros tres lugares de Kahoot.