SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Seguridad en Redes
Seguridad en Redes
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2017-2
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Objetivo
Al finalizar el curso, el alumno conocer´a los aspectos generales
de la seguridad en las redes de computadoras, el an´alisis de
riesgos y vulnerabilidades, las t´ecnicas de identificaci´on, as´ı
como la implementaci´on de la seguridad en la red por
hardware y software.
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Acerca del maestro I
Soy Licenciado en Inform´atica egresado de la Facultad de
Contadur´ıa y Administraci´on de la UNAM en donde imparto
la materia seguridad inform´atica.
Me encuentro escribiendo mi tesis para obtener el grado en
Maestro en Administraci´on de la Tecnolog´ıa.
Soy instructor en Global Knowledge donde imparto cursos
sobre Administraci´on de Proyectos reconocidos por el PMI.
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Acerca del maestro II
Participo como instructor en el seminario de bases de datos de
la Facultad de Contadur´ıa y Administraci´on de la
UNAM, impartiendo el m´odulo Administraci´on de las bases
de datos; en el Diplomado de Administraci´on de Bases de
Datos de la DGTIC en lo m´odulos m´odulos ’Fundamentos
de Sistemas Operativos’, ’Administraci´on de MySQL’ y
’Seguridad en las Bases de Datos’ y de manera espor´adica
imparto cursos de actualizaci´on en c´omputo la DGTIC,
como Hacking ´Etico, Administraci´on de Proyectos con
PROJECT, Administraci´on del manejador de bases de datos
MySQL, SQL est´andar b´asico, entre otros.
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Acerca del maestro III
Trabajo como administrador de la plataforma de educaci´on a
distancia de la Facultad Latinoamericana de Ciencias Sociales
sede M´exico y como consultor de Seguridad Inform´atica en la
empresa TeknoDigital socio comercial de IMPERVA y Exceda
socio comercial de AKAMAI.
Cuento con m´as de 10 a˜nos de experiencia profesional en el
ramo de las tecnolog´ıas de informaci´on y comunicaci´on tanto
en la iniciativa privada como en el sector gobierno.
Certificaciones: C|EH, C|HFI, C|ND C)PTE, PMP e ITIL
Foundations.
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Temario
1 Seguridad f´ısica y lineamientos generales de seguridad
2 Identidad
3 Seguridad en la comunicaci´on
4 Monitoreo
5 Seguridad en los servicios
6 Detecci´on de vulnerabilidades e intrusiones
7 Autenticaci´on y autorizaci´on de accesos
8 Recursos de seguridad
Duraci´on: 18 semanas
Seguridad en Redes
Presentaci´on del curso
Temario detallado
1. Seguridad f´ısica y lineamientos generales de seguridad
Objetivo
Al finalizar la unidad, el alumno tendr´a un panorama general de los
lineamientos de seguridad y de los riesgos naturales y del entorno.
1.1. Seguridad f´ısica de las instalaciones
1.2. Lineamientos generales de seguridad
Seguridad en Redes
Presentaci´on del curso
Temario detallado
2. Identidad
Objetivo
Al finalizar la unidad, el alumno conocer´a las t´ecnicas de protecci´on
para evitar la suplantaci´on de identidad de los usuarios de la red.
2.1. Fundamentos
2.2. Robo de identidad
Seguridad en Redes
Presentaci´on del curso
Temario detallado
3. Seguridad en la comunicaci´on
Objetivo
Al finalizar la unidad, el alumno conocer´a las principales
vulnerabilidades en una red de datos e implementar´a protocolos
seguros que garanticen la privacidad de la comunicaci´on en una la
misma.
3.1. An´alisis de protocolos (tcpdump,wireshark,tcpflow)
3.2. Ataques de Capa 2 (macof, yersinia)
3.3. At´aques de Capa 3 (BGP, OSPF)
3.4. At´aques IPv6
3.5. At´aques a redes inal´ambricas
3.6. Firewalls & Proxies
3.6. Red Privada Virtual (OpenVPN, IPSEC)
Seguridad en Redes
Presentaci´on del curso
Temario detallado
4. Monitoreo
Objetivo
Al finalizar la unidad, el alumno conocer´a herramientas necesarias
para realizar el monitoreo del tr´afico de red de datos.
4.1. Consideraciones para el monitoreo de red
4.2. Herramientas para el monitoreo de seguridad en redes (Ntop,
Snort, Etherape, Tcpflow, p0f, argus)
4.3 An´alisis de bit´acoras
Seguridad en Redes
Presentaci´on del curso
Temario detallado
5. Seguridad en los servicios
Objetivo
Al finalizar la unidad, el alumno conocer´a los principales servicios
empleados en redes de comunicaciones (HTTP, DNS, POP3,
SMTP), y estudiar´a los fallos de seguridad y ataques m´as
frecuentes en los mismos.
5.1. Servicios orientados a web (HTTP, DNS)
5.2. Servicos orientados a correo electr´onico ( SMTP, IMAP y
POP3)
5.3. Amenazas contra los servicios
5.4. Seguridad en los servicios.
Seguridad en Redes
Presentaci´on del curso
Temario detallado
6. Detecci´on de vulnerabilidades e intrusiones
Objetivo
Al finalizar la unidad, el alumno conocer´a las herramientas que le
permitan detectar vulnerabilidades e intrusiones e identificar´a los
tipos de ataques y sus consecuencias.
6.1. Escaneo de vulnerabilidades (Nessus, OpenVAS)
6.2. Pruebas de penetraci´on y Hackeo ´Etico
6.3. Detecci´on de intrusos (Snort, Suricata, Honeynet)
6.4. T´ecnicas para evadir la detecci´on de intrusos
Seguridad en Redes
Presentaci´on del curso
Temario detallado
7. Autenticaci´on y autorizaci´on de accesos
Objetivo
Al finalizar la unidad, el alumno conocer´a los protocolos y m´etodos
que permiten llevar a cabo la autenticaci´on y autorizaci´on de
accesos por certificados de seguridad o mediante contrase˜nas.
7.1. Autenticaci´on de usuarios en entornos WINDOWS (Active
Directory)
7.2. Autenticaci´on de usuarios con LDAP
7.3. Autenticaci´on de usuarios con Kerberos (Samba 4)
7.4. Autenticaci´on de usuarios con FreeIPA
Seguridad en Redes
Presentaci´on del curso
Temario detallado
8. Recursos de seguridad
Objetivo
Al finalizar la unidad, el alumno conocer´a los protocolos,
aplicaciones y herramientas con los que puede contar para
garantizar la seguridad en las redes.
8.1. Protocolos
8.2. Aplicaciones
8.3. Herramientas
Seguridad en Redes
Presentaci´on del curso
Evaluaci´on
Consideraciones sobre la evaluaci´on
1. Actividades 70 %
2. Cuestionarios 30 %
100 %
Seguridad en Redes
Presentaci´on del curso
Antes de comenzar
Requerimientos para aprovechar la materia
Hardware:
Equipo de c´omputo port´atil con las siguientes caracter´ısticas
m´ınimas:
Procesador i5
8 Gb
80 Gb espacio libre en disco duro.
Tarjeta inal´ambrica externa que soporte modo monitor y ap.
Software:
GNS3
Hypervisor: VMWare Workstation o VirtualBox
Seguridad en Redes
Presentaci´on del curso
Antes de comenzar
Siguientes pasos:
Darse de alta en el sitio:
http://aulavirtual.capacitacionentics.com
Contrase˜na para matricularse en el curso: 2017−2
Seguridad en Redes
Presentaci´on del curso
Antes de comenzar
Definamos nuestra microcultura
Una vez creada tu cuenta dentro de la plataforma, edita el campo
de la descripci´on dentro tu perfil y ll´enalo con la siguiente
informaci´on:
1 Datos personales:
Nombre
Edad
Delegaci´on de residencia
Pasatiempos
2 Datos laborales:
Lugar de trabajo
Puesto
Principales actividades
3 Inter´es por tomar la materia
No olvides subir tu foto al perfil de tu cuenta

Más contenido relacionado

La actualidad más candente

2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 

La actualidad más candente (20)

2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 

Destacado (20)

Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
voz ip
voz ipvoz ip
voz ip
 
Vo ip kArEm
Vo ip kArEmVo ip kArEm
Vo ip kArEm
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
 
Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
Voz Ip
Voz IpVoz Ip
Voz Ip
 
Cómo funciona la voz sobre ip
Cómo funciona la voz sobre ipCómo funciona la voz sobre ip
Cómo funciona la voz sobre ip
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Telefonia IP
Telefonia IPTelefonia IP
Telefonia IP
 
CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 

Similar a Presentación de la materia Seguridad en redes 2017-2

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset prejtk1
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacionEuroinnova Formación
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaLaura Ochoa
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 

Similar a Presentación de la materia Seguridad en redes 2017-2 (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset pre
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
 
Silabo
SilaboSilabo
Silabo
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxFrancisco Medina
 

Más de Francisco Medina (14)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 

Último

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 

Último (20)

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 

Presentación de la materia Seguridad en redes 2017-2

  • 1. Seguridad en Redes Seguridad en Redes Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2017-2
  • 2. Seguridad en Redes Presentaci´on del curso Acerca de la materia Objetivo Al finalizar el curso, el alumno conocer´a los aspectos generales de la seguridad en las redes de computadoras, el an´alisis de riesgos y vulnerabilidades, las t´ecnicas de identificaci´on, as´ı como la implementaci´on de la seguridad en la red por hardware y software.
  • 3. Seguridad en Redes Presentaci´on del curso Acerca de la materia Acerca del maestro I Soy Licenciado en Inform´atica egresado de la Facultad de Contadur´ıa y Administraci´on de la UNAM en donde imparto la materia seguridad inform´atica. Me encuentro escribiendo mi tesis para obtener el grado en Maestro en Administraci´on de la Tecnolog´ıa. Soy instructor en Global Knowledge donde imparto cursos sobre Administraci´on de Proyectos reconocidos por el PMI.
  • 4. Seguridad en Redes Presentaci´on del curso Acerca de la materia Acerca del maestro II Participo como instructor en el seminario de bases de datos de la Facultad de Contadur´ıa y Administraci´on de la UNAM, impartiendo el m´odulo Administraci´on de las bases de datos; en el Diplomado de Administraci´on de Bases de Datos de la DGTIC en lo m´odulos m´odulos ’Fundamentos de Sistemas Operativos’, ’Administraci´on de MySQL’ y ’Seguridad en las Bases de Datos’ y de manera espor´adica imparto cursos de actualizaci´on en c´omputo la DGTIC, como Hacking ´Etico, Administraci´on de Proyectos con PROJECT, Administraci´on del manejador de bases de datos MySQL, SQL est´andar b´asico, entre otros.
  • 5. Seguridad en Redes Presentaci´on del curso Acerca de la materia Acerca del maestro III Trabajo como administrador de la plataforma de educaci´on a distancia de la Facultad Latinoamericana de Ciencias Sociales sede M´exico y como consultor de Seguridad Inform´atica en la empresa TeknoDigital socio comercial de IMPERVA y Exceda socio comercial de AKAMAI. Cuento con m´as de 10 a˜nos de experiencia profesional en el ramo de las tecnolog´ıas de informaci´on y comunicaci´on tanto en la iniciativa privada como en el sector gobierno. Certificaciones: C|EH, C|HFI, C|ND C)PTE, PMP e ITIL Foundations.
  • 6. Seguridad en Redes Presentaci´on del curso Acerca de la materia Temario 1 Seguridad f´ısica y lineamientos generales de seguridad 2 Identidad 3 Seguridad en la comunicaci´on 4 Monitoreo 5 Seguridad en los servicios 6 Detecci´on de vulnerabilidades e intrusiones 7 Autenticaci´on y autorizaci´on de accesos 8 Recursos de seguridad Duraci´on: 18 semanas
  • 7. Seguridad en Redes Presentaci´on del curso Temario detallado 1. Seguridad f´ısica y lineamientos generales de seguridad Objetivo Al finalizar la unidad, el alumno tendr´a un panorama general de los lineamientos de seguridad y de los riesgos naturales y del entorno. 1.1. Seguridad f´ısica de las instalaciones 1.2. Lineamientos generales de seguridad
  • 8. Seguridad en Redes Presentaci´on del curso Temario detallado 2. Identidad Objetivo Al finalizar la unidad, el alumno conocer´a las t´ecnicas de protecci´on para evitar la suplantaci´on de identidad de los usuarios de la red. 2.1. Fundamentos 2.2. Robo de identidad
  • 9. Seguridad en Redes Presentaci´on del curso Temario detallado 3. Seguridad en la comunicaci´on Objetivo Al finalizar la unidad, el alumno conocer´a las principales vulnerabilidades en una red de datos e implementar´a protocolos seguros que garanticen la privacidad de la comunicaci´on en una la misma. 3.1. An´alisis de protocolos (tcpdump,wireshark,tcpflow) 3.2. Ataques de Capa 2 (macof, yersinia) 3.3. At´aques de Capa 3 (BGP, OSPF) 3.4. At´aques IPv6 3.5. At´aques a redes inal´ambricas 3.6. Firewalls & Proxies 3.6. Red Privada Virtual (OpenVPN, IPSEC)
  • 10. Seguridad en Redes Presentaci´on del curso Temario detallado 4. Monitoreo Objetivo Al finalizar la unidad, el alumno conocer´a herramientas necesarias para realizar el monitoreo del tr´afico de red de datos. 4.1. Consideraciones para el monitoreo de red 4.2. Herramientas para el monitoreo de seguridad en redes (Ntop, Snort, Etherape, Tcpflow, p0f, argus) 4.3 An´alisis de bit´acoras
  • 11. Seguridad en Redes Presentaci´on del curso Temario detallado 5. Seguridad en los servicios Objetivo Al finalizar la unidad, el alumno conocer´a los principales servicios empleados en redes de comunicaciones (HTTP, DNS, POP3, SMTP), y estudiar´a los fallos de seguridad y ataques m´as frecuentes en los mismos. 5.1. Servicios orientados a web (HTTP, DNS) 5.2. Servicos orientados a correo electr´onico ( SMTP, IMAP y POP3) 5.3. Amenazas contra los servicios 5.4. Seguridad en los servicios.
  • 12. Seguridad en Redes Presentaci´on del curso Temario detallado 6. Detecci´on de vulnerabilidades e intrusiones Objetivo Al finalizar la unidad, el alumno conocer´a las herramientas que le permitan detectar vulnerabilidades e intrusiones e identificar´a los tipos de ataques y sus consecuencias. 6.1. Escaneo de vulnerabilidades (Nessus, OpenVAS) 6.2. Pruebas de penetraci´on y Hackeo ´Etico 6.3. Detecci´on de intrusos (Snort, Suricata, Honeynet) 6.4. T´ecnicas para evadir la detecci´on de intrusos
  • 13. Seguridad en Redes Presentaci´on del curso Temario detallado 7. Autenticaci´on y autorizaci´on de accesos Objetivo Al finalizar la unidad, el alumno conocer´a los protocolos y m´etodos que permiten llevar a cabo la autenticaci´on y autorizaci´on de accesos por certificados de seguridad o mediante contrase˜nas. 7.1. Autenticaci´on de usuarios en entornos WINDOWS (Active Directory) 7.2. Autenticaci´on de usuarios con LDAP 7.3. Autenticaci´on de usuarios con Kerberos (Samba 4) 7.4. Autenticaci´on de usuarios con FreeIPA
  • 14. Seguridad en Redes Presentaci´on del curso Temario detallado 8. Recursos de seguridad Objetivo Al finalizar la unidad, el alumno conocer´a los protocolos, aplicaciones y herramientas con los que puede contar para garantizar la seguridad en las redes. 8.1. Protocolos 8.2. Aplicaciones 8.3. Herramientas
  • 15. Seguridad en Redes Presentaci´on del curso Evaluaci´on Consideraciones sobre la evaluaci´on 1. Actividades 70 % 2. Cuestionarios 30 % 100 %
  • 16. Seguridad en Redes Presentaci´on del curso Antes de comenzar Requerimientos para aprovechar la materia Hardware: Equipo de c´omputo port´atil con las siguientes caracter´ısticas m´ınimas: Procesador i5 8 Gb 80 Gb espacio libre en disco duro. Tarjeta inal´ambrica externa que soporte modo monitor y ap. Software: GNS3 Hypervisor: VMWare Workstation o VirtualBox
  • 17. Seguridad en Redes Presentaci´on del curso Antes de comenzar Siguientes pasos: Darse de alta en el sitio: http://aulavirtual.capacitacionentics.com Contrase˜na para matricularse en el curso: 2017−2
  • 18. Seguridad en Redes Presentaci´on del curso Antes de comenzar Definamos nuestra microcultura Una vez creada tu cuenta dentro de la plataforma, edita el campo de la descripci´on dentro tu perfil y ll´enalo con la siguiente informaci´on: 1 Datos personales: Nombre Edad Delegaci´on de residencia Pasatiempos 2 Datos laborales: Lugar de trabajo Puesto Principales actividades 3 Inter´es por tomar la materia No olvides subir tu foto al perfil de tu cuenta