SlideShare una empresa de Scribd logo
Seguridad Inform´atica
Presentaci´on de la materia
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
https://informatica.fca.unam.mx/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2021-1
Temario
1 Acerca el profesor
2 Acerca de la materia
3 Evaluaci´on
Temario
1 Acerca el profesor
2 Acerca de la materia
3 Evaluaci´on
Acerca del profesor
• Soy Licenciado en Inform´atica egresado de la Facultad de
Contadur´ıa y Administraci´on de la UNAM.
• Me encuentro escribiendo mi tesis para obtener el grado en
Maestro en Administraci´on de la Tecnolog´ıa.
• Soy Project Management Professional (PMP), Certified
Ethical Hacker (CEH), Certified Penetration Testing Engineer
(CPTE), Hacking Forensic Investigator (CHFI), Certified
Network Defender (CND) y profesional certificado en ITIL
Foundations.
• Fui Jefe de Departamento en la Secretar´ıa de Gobernaci´on
(2002-2003) y en el entonces Instituto Federal Electoral
(2003-2006), L´ıder de proyecto en “Grupo Palacio de Hierro”
(2006-2011), Subdirector en el Instituto Nacional Electoral
(2013-2014), Ingeniero de Preventa en EXCEDA (2015-2018)
y Gerente de la Oficina de Proyectos de una importante
Consultora de Seguridad Inform´atica (2018-2019).
Acerca del profesor (2)
• Actualmente soy consultor independiente, profesor de
asignatura definitivo en la materia ’Seguridad Inform´atica’ en
esta Facultad, instructor en Global Knowledge M´exico y en la
DGTIC-UNAM.
Temario
1 Acerca el profesor
2 Acerca de la materia
3 Evaluaci´on
Objetivo
• El alumno tendr´a la sensibilidad sobre la importancia que la
seguridad en inform´atica tiene en las organizaciones
obteniendo las bases acad´emicas y formativas necesarias para
identificar, proponer y resolver situaciones o eventos de
car´acter de seguridad inform´atica.
Temario
1 Introducci´on a la seguridad inform´atica (Cuatro clases).
2 An´alisis de riesgos (Cuatro clases).
3 Arquitectura y dise˜no de seguridad (Tres clases).
4 Criptograf´ıa (Cuatro clases).
5 Seguridad f´ısica (Tres clases).
6 Seguridad de la red y las telecomunicaciones (Cinco clases).
7 Seguridad de aplicaciones (Cinco clases).
8 Planeaci´on de la continuidad del negocio y de la recuperaci´on
en caso de desastre (Dos clases).
9 Legislaci´on, regulaciones, cumplimiento e investigaci´on (Dos
clases).
Duraci´on: 18 semanas
1. Introducci´on a la Seguridad de la Inform´atica
Objetivo
Conocer´a los fundamentos y la raz´on de ser de la seguridad
inform´atica y como se aplica en la seguridad de la informaci´on.
1 Definiciones y conceptos.
2 C´odigo malicioso e indicadores de compromiso.
3 Ataques.
4 Agentes de amenaza.
5 Escaneo de vulnerabilidades y Pruebas de penetraci´on.
6 Vulnerabilidades e impacto.
2. An´alisis de riesgos
Objetivo
Podr´a determinar los diferentes tipos de riesgos y las
vulnerabilidades que los podr´ıan originar y como mitigarlos.
1 Conceptos de an´alisis de impacto al negocio.
2 Proceso de gesti´on de riesgos.
3 Controles de seguridad.
3. Arquitectura y Dise˜no de Seguridad
Objetivo
Identificar´a la metodolog´ıa que le permita generar los mecanismos
para asegurar la informaci´on.
1 Arquitecturas de referencia y Arquitecturas de seguridad de
red.
2 Dise˜no y desarrollo de sistemas seguros.
3 Sistemas embebidos.
4 Virtualizaci´on y C´omputo en la nube.
5 Estrategias de automatizaci´on y resiliencia.
4. Criptograf´ıa
Objetivo
Conocer´a las diferentes t´ecnicas y algoritmos de cifrado para que la
informaci´on viaje de forma segura, as´ı como los diferentes
mecanismos del criptoan´alisis.
1 Fundamentos de la criptograf´ıa.
2 Implementaci´on de la criptograf´ıa.
5. Seguridad F´ısica
Objetivo
Tendr´a los conocimientos para implementar las medidas necesarias
para asegurar los recursos de sistemas de una organizaci´on.
1 Controles de seguridad f´ısica.
2 Amenazas a la seguridad f´ısica
6. Seguridad en la red y Telecomunicaciones
Objetivo
Podr´a implementar mecanismos de monitoreo de redes, pruebas de
penetraci´on para optimizar las redes y las telecomunicaciones de
una organizaci´on.
1 El modelo OSI y protocolos de Internet.
2 Componentes de una red de datos.
3 Tecnolog´ıa y herramientas de seguridad.
4 Ataques de redes y medidas preventivas.
5 Dispositivos m´oviles.
6 Implementaci´on de protocolos seguros.
7. Seguridad de Aplicaciones
Objetivo
Conocer´a las herramientas y la metodolog´ıa para asegurar el buen
funcionamiento de las aplicaciones que corren en un ambiente de
producci´on
1 Desarrollo seguro de aplicaciones.
2 Identidad y acceso.
3 Servicios de identidad y acceso.
4 Controles de acceso y gesti´on de identidad.
8. DRP y BCP
Objetivo
Podr´a dise˜nar e implementar planes de contingencia y recuperaci´on
para asegurar una pronta recuperaci´on de la organizaci´on en el
caso de un desastre.
1 Respuesta a incidentes.
2 Recuperaci´on ante desastres.
3 Planeaci´on de la Continudad del Negocio
4 Inform´atica forense.
9. Legislaci´on, regulaciones y cumplimiento
Objetivo
Tendr´a los conocimientos necesarios de las normas que regulan y
protegen la seguridad de la informaci´on y las consecuencias de que
esta ´ultima sufra alg´un percance.
1 Delitos inform´aticos.
2 Protecci´on de datos personales.
Temario
1 Acerca el profesor
2 Acerca de la materia
3 Evaluaci´on
Consideraciones sobre la evaluaci´on
Consideraciones sobre la evaluaci´on
1 Actividades: (60 %)
• 30 actividades.
• Publicadas en la plataforma de apoyo a la clase.
• Cumplir en tiempo y forma.
2 Ex´amenes parciales (30 %)
• Tres ex´amenes.
• Validar el entendimiento de conceptos y aplicaci´on correcta de
los mismos.
• 30 preguntas en 30 minutos.
3 Lecturas (20 %)
• El arte de la intrusi´on, Stealing the network.
4 Participaci´on (20 %)
• Tipo 1 (.5 puntos). Exposici´on te´orica de 5 a 10 mintuos
(noticias, resumen de alguna charla, podcast, lectura de alg´un
estudio)
• Tipo 2 (1 punto). Exposici´on pr´actica de 10 a 15 minutos.
(Demostraci´on de alguna herramienta)
• Tipo 3 (2 puntos). A quienes aparezcan 10 veces en los
primeros tres lugares de Kahoot.
Dudas, Preguntas y/o Comentarios

Más contenido relacionado

La actualidad más candente

Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
Francisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
Francisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
Francisco Medina
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
Francisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
Francisco Medina
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
Francisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
Francisco Medina
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
Francisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
Francisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
Francisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
Francisco Medina
 

La actualidad más candente (20)

Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 

Similar a 2021-1 Presentación de la materia Seguridad Informática

Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
MartinToledoRuiz1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
argentm
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Cripto
CriptoCripto
Cripto
ssuser0df809
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
Jack Daniel Cáceres Meza
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a 2021-1 Presentación de la materia Seguridad Informática (20)

Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Cripto
CriptoCripto
Cripto
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
Francisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
Francisco Medina
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
Francisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
Francisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
Francisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
Francisco Medina
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
Francisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
Francisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
Francisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Francisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Francisco Medina
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Francisco Medina
 

Más de Francisco Medina (15)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 

Último

el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 

Último (20)

el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 

2021-1 Presentación de la materia Seguridad Informática

  • 1. Seguridad Inform´atica Presentaci´on de la materia Francisco Medina L´opez paco.medina@comunidad.unam.mx https://informatica.fca.unam.mx/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2021-1
  • 2. Temario 1 Acerca el profesor 2 Acerca de la materia 3 Evaluaci´on
  • 3. Temario 1 Acerca el profesor 2 Acerca de la materia 3 Evaluaci´on
  • 4. Acerca del profesor • Soy Licenciado en Inform´atica egresado de la Facultad de Contadur´ıa y Administraci´on de la UNAM. • Me encuentro escribiendo mi tesis para obtener el grado en Maestro en Administraci´on de la Tecnolog´ıa. • Soy Project Management Professional (PMP), Certified Ethical Hacker (CEH), Certified Penetration Testing Engineer (CPTE), Hacking Forensic Investigator (CHFI), Certified Network Defender (CND) y profesional certificado en ITIL Foundations. • Fui Jefe de Departamento en la Secretar´ıa de Gobernaci´on (2002-2003) y en el entonces Instituto Federal Electoral (2003-2006), L´ıder de proyecto en “Grupo Palacio de Hierro” (2006-2011), Subdirector en el Instituto Nacional Electoral (2013-2014), Ingeniero de Preventa en EXCEDA (2015-2018) y Gerente de la Oficina de Proyectos de una importante Consultora de Seguridad Inform´atica (2018-2019).
  • 5. Acerca del profesor (2) • Actualmente soy consultor independiente, profesor de asignatura definitivo en la materia ’Seguridad Inform´atica’ en esta Facultad, instructor en Global Knowledge M´exico y en la DGTIC-UNAM.
  • 6. Temario 1 Acerca el profesor 2 Acerca de la materia 3 Evaluaci´on
  • 7. Objetivo • El alumno tendr´a la sensibilidad sobre la importancia que la seguridad en inform´atica tiene en las organizaciones obteniendo las bases acad´emicas y formativas necesarias para identificar, proponer y resolver situaciones o eventos de car´acter de seguridad inform´atica.
  • 8. Temario 1 Introducci´on a la seguridad inform´atica (Cuatro clases). 2 An´alisis de riesgos (Cuatro clases). 3 Arquitectura y dise˜no de seguridad (Tres clases). 4 Criptograf´ıa (Cuatro clases). 5 Seguridad f´ısica (Tres clases). 6 Seguridad de la red y las telecomunicaciones (Cinco clases). 7 Seguridad de aplicaciones (Cinco clases). 8 Planeaci´on de la continuidad del negocio y de la recuperaci´on en caso de desastre (Dos clases). 9 Legislaci´on, regulaciones, cumplimiento e investigaci´on (Dos clases). Duraci´on: 18 semanas
  • 9. 1. Introducci´on a la Seguridad de la Inform´atica Objetivo Conocer´a los fundamentos y la raz´on de ser de la seguridad inform´atica y como se aplica en la seguridad de la informaci´on. 1 Definiciones y conceptos. 2 C´odigo malicioso e indicadores de compromiso. 3 Ataques. 4 Agentes de amenaza. 5 Escaneo de vulnerabilidades y Pruebas de penetraci´on. 6 Vulnerabilidades e impacto.
  • 10. 2. An´alisis de riesgos Objetivo Podr´a determinar los diferentes tipos de riesgos y las vulnerabilidades que los podr´ıan originar y como mitigarlos. 1 Conceptos de an´alisis de impacto al negocio. 2 Proceso de gesti´on de riesgos. 3 Controles de seguridad.
  • 11. 3. Arquitectura y Dise˜no de Seguridad Objetivo Identificar´a la metodolog´ıa que le permita generar los mecanismos para asegurar la informaci´on. 1 Arquitecturas de referencia y Arquitecturas de seguridad de red. 2 Dise˜no y desarrollo de sistemas seguros. 3 Sistemas embebidos. 4 Virtualizaci´on y C´omputo en la nube. 5 Estrategias de automatizaci´on y resiliencia.
  • 12. 4. Criptograf´ıa Objetivo Conocer´a las diferentes t´ecnicas y algoritmos de cifrado para que la informaci´on viaje de forma segura, as´ı como los diferentes mecanismos del criptoan´alisis. 1 Fundamentos de la criptograf´ıa. 2 Implementaci´on de la criptograf´ıa.
  • 13. 5. Seguridad F´ısica Objetivo Tendr´a los conocimientos para implementar las medidas necesarias para asegurar los recursos de sistemas de una organizaci´on. 1 Controles de seguridad f´ısica. 2 Amenazas a la seguridad f´ısica
  • 14. 6. Seguridad en la red y Telecomunicaciones Objetivo Podr´a implementar mecanismos de monitoreo de redes, pruebas de penetraci´on para optimizar las redes y las telecomunicaciones de una organizaci´on. 1 El modelo OSI y protocolos de Internet. 2 Componentes de una red de datos. 3 Tecnolog´ıa y herramientas de seguridad. 4 Ataques de redes y medidas preventivas. 5 Dispositivos m´oviles. 6 Implementaci´on de protocolos seguros.
  • 15. 7. Seguridad de Aplicaciones Objetivo Conocer´a las herramientas y la metodolog´ıa para asegurar el buen funcionamiento de las aplicaciones que corren en un ambiente de producci´on 1 Desarrollo seguro de aplicaciones. 2 Identidad y acceso. 3 Servicios de identidad y acceso. 4 Controles de acceso y gesti´on de identidad.
  • 16. 8. DRP y BCP Objetivo Podr´a dise˜nar e implementar planes de contingencia y recuperaci´on para asegurar una pronta recuperaci´on de la organizaci´on en el caso de un desastre. 1 Respuesta a incidentes. 2 Recuperaci´on ante desastres. 3 Planeaci´on de la Continudad del Negocio 4 Inform´atica forense.
  • 17. 9. Legislaci´on, regulaciones y cumplimiento Objetivo Tendr´a los conocimientos necesarios de las normas que regulan y protegen la seguridad de la informaci´on y las consecuencias de que esta ´ultima sufra alg´un percance. 1 Delitos inform´aticos. 2 Protecci´on de datos personales.
  • 18. Temario 1 Acerca el profesor 2 Acerca de la materia 3 Evaluaci´on
  • 19. Consideraciones sobre la evaluaci´on
  • 20. Consideraciones sobre la evaluaci´on 1 Actividades: (60 %) • 30 actividades. • Publicadas en la plataforma de apoyo a la clase. • Cumplir en tiempo y forma. 2 Ex´amenes parciales (30 %) • Tres ex´amenes. • Validar el entendimiento de conceptos y aplicaci´on correcta de los mismos. • 30 preguntas en 30 minutos. 3 Lecturas (20 %) • El arte de la intrusi´on, Stealing the network. 4 Participaci´on (20 %) • Tipo 1 (.5 puntos). Exposici´on te´orica de 5 a 10 mintuos (noticias, resumen de alguna charla, podcast, lectura de alg´un estudio) • Tipo 2 (1 punto). Exposici´on pr´actica de 10 a 15 minutos. (Demostraci´on de alguna herramienta) • Tipo 3 (2 puntos). A quienes aparezcan 10 veces en los primeros tres lugares de Kahoot.
  • 21. Dudas, Preguntas y/o Comentarios