SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Seguridad en Redes
Seguridad en Redes
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2017-2
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Objetivo
Al finalizar el curso, el alumno conocer´a los aspectos generales
de la seguridad en las redes de computadoras, el an´alisis de
riesgos y vulnerabilidades, las t´ecnicas de identificaci´on, as´ı
como la implementaci´on de la seguridad en la red por
hardware y software.
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Acerca del maestro I
Soy Licenciado en Inform´atica egresado de la Facultad de
Contadur´ıa y Administraci´on de la UNAM en donde imparto
la materia seguridad inform´atica.
Me encuentro escribiendo mi tesis para obtener el grado en
Maestro en Administraci´on de la Tecnolog´ıa.
Soy instructor en Global Knowledge donde imparto cursos
sobre Administraci´on de Proyectos reconocidos por el PMI.
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Acerca del maestro II
Participo como instructor en el seminario de bases de datos de
la Facultad de Contadur´ıa y Administraci´on de la
UNAM, impartiendo el m´odulo Administraci´on de las bases
de datos; en el Diplomado de Administraci´on de Bases de
Datos de la DGTIC en lo m´odulos m´odulos ’Fundamentos
de Sistemas Operativos’, ’Administraci´on de MySQL’ y
’Seguridad en las Bases de Datos’ y de manera espor´adica
imparto cursos de actualizaci´on en c´omputo la DGTIC,
como Hacking ´Etico, Administraci´on de Proyectos con
PROJECT, Administraci´on del manejador de bases de datos
MySQL, SQL est´andar b´asico, entre otros.
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Acerca del maestro III
Trabajo como administrador de la plataforma de educaci´on a
distancia de la Facultad Latinoamericana de Ciencias Sociales
sede M´exico y como consultor de Seguridad Inform´atica en la
empresa TeknoDigital socio comercial de IMPERVA y Exceda
socio comercial de AKAMAI.
Cuento con m´as de 10 a˜nos de experiencia profesional en el
ramo de las tecnolog´ıas de informaci´on y comunicaci´on tanto
en la iniciativa privada como en el sector gobierno.
Certificaciones: C|EH, C|HFI, C|ND C)PTE, PMP e ITIL
Foundations.
Seguridad en Redes
Presentaci´on del curso
Acerca de la materia
Temario
1 Seguridad f´ısica y lineamientos generales de seguridad
2 Identidad
3 Seguridad en la comunicaci´on
4 Monitoreo
5 Seguridad en los servicios
6 Detecci´on de vulnerabilidades e intrusiones
7 Autenticaci´on y autorizaci´on de accesos
8 Recursos de seguridad
Duraci´on: 18 semanas
Seguridad en Redes
Presentaci´on del curso
Temario detallado
1. Seguridad f´ısica y lineamientos generales de seguridad
Objetivo
Al finalizar la unidad, el alumno tendr´a un panorama general de los
lineamientos de seguridad y de los riesgos naturales y del entorno.
1.1. Seguridad f´ısica de las instalaciones
1.2. Lineamientos generales de seguridad
Seguridad en Redes
Presentaci´on del curso
Temario detallado
2. Identidad
Objetivo
Al finalizar la unidad, el alumno conocer´a las t´ecnicas de protecci´on
para evitar la suplantaci´on de identidad de los usuarios de la red.
2.1. Fundamentos
2.2. Robo de identidad
Seguridad en Redes
Presentaci´on del curso
Temario detallado
3. Seguridad en la comunicaci´on
Objetivo
Al finalizar la unidad, el alumno conocer´a las principales
vulnerabilidades en una red de datos e implementar´a protocolos
seguros que garanticen la privacidad de la comunicaci´on en una la
misma.
3.1. An´alisis de protocolos (tcpdump,wireshark,tcpflow)
3.2. Ataques de Capa 2 (macof, yersinia)
3.3. At´aques de Capa 3 (BGP, OSPF)
3.4. At´aques IPv6
3.5. At´aques a redes inal´ambricas
3.6. Firewalls & Proxies
3.6. Red Privada Virtual (OpenVPN, IPSEC)
Seguridad en Redes
Presentaci´on del curso
Temario detallado
4. Monitoreo
Objetivo
Al finalizar la unidad, el alumno conocer´a herramientas necesarias
para realizar el monitoreo del tr´afico de red de datos.
4.1. Consideraciones para el monitoreo de red
4.2. Herramientas para el monitoreo de seguridad en redes (Ntop,
Snort, Etherape, Tcpflow, p0f, argus)
4.3 An´alisis de bit´acoras
Seguridad en Redes
Presentaci´on del curso
Temario detallado
5. Seguridad en los servicios
Objetivo
Al finalizar la unidad, el alumno conocer´a los principales servicios
empleados en redes de comunicaciones (HTTP, DNS, POP3,
SMTP), y estudiar´a los fallos de seguridad y ataques m´as
frecuentes en los mismos.
5.1. Servicios orientados a web (HTTP, DNS)
5.2. Servicos orientados a correo electr´onico ( SMTP, IMAP y
POP3)
5.3. Amenazas contra los servicios
5.4. Seguridad en los servicios.
Seguridad en Redes
Presentaci´on del curso
Temario detallado
6. Detecci´on de vulnerabilidades e intrusiones
Objetivo
Al finalizar la unidad, el alumno conocer´a las herramientas que le
permitan detectar vulnerabilidades e intrusiones e identificar´a los
tipos de ataques y sus consecuencias.
6.1. Escaneo de vulnerabilidades (Nessus, OpenVAS)
6.2. Pruebas de penetraci´on y Hackeo ´Etico
6.3. Detecci´on de intrusos (Snort, Suricata, Honeynet)
6.4. T´ecnicas para evadir la detecci´on de intrusos
Seguridad en Redes
Presentaci´on del curso
Temario detallado
7. Autenticaci´on y autorizaci´on de accesos
Objetivo
Al finalizar la unidad, el alumno conocer´a los protocolos y m´etodos
que permiten llevar a cabo la autenticaci´on y autorizaci´on de
accesos por certificados de seguridad o mediante contrase˜nas.
7.1. Autenticaci´on de usuarios en entornos WINDOWS (Active
Directory)
7.2. Autenticaci´on de usuarios con LDAP
7.3. Autenticaci´on de usuarios con Kerberos (Samba 4)
7.4. Autenticaci´on de usuarios con FreeIPA
Seguridad en Redes
Presentaci´on del curso
Temario detallado
8. Recursos de seguridad
Objetivo
Al finalizar la unidad, el alumno conocer´a los protocolos,
aplicaciones y herramientas con los que puede contar para
garantizar la seguridad en las redes.
8.1. Protocolos
8.2. Aplicaciones
8.3. Herramientas
Seguridad en Redes
Presentaci´on del curso
Evaluaci´on
Consideraciones sobre la evaluaci´on
1. Actividades 70 %
2. Cuestionarios 30 %
100 %
Seguridad en Redes
Presentaci´on del curso
Antes de comenzar
Requerimientos para aprovechar la materia
Hardware:
Equipo de c´omputo port´atil con las siguientes caracter´ısticas
m´ınimas:
Procesador i5
8 Gb
80 Gb espacio libre en disco duro.
Tarjeta inal´ambrica externa que soporte modo monitor y ap.
Software:
GNS3
Hypervisor: VMWare Workstation o VirtualBox
Seguridad en Redes
Presentaci´on del curso
Antes de comenzar
Siguientes pasos:
Darse de alta en el sitio:
http://aulavirtual.capacitacionentics.com
Contrase˜na para matricularse en el curso: 2017−2
Seguridad en Redes
Presentaci´on del curso
Antes de comenzar
Definamos nuestra microcultura
Una vez creada tu cuenta dentro de la plataforma, edita el campo
de la descripci´on dentro tu perfil y ll´enalo con la siguiente
informaci´on:
1 Datos personales:
Nombre
Edad
Delegaci´on de residencia
Pasatiempos
2 Datos laborales:
Lugar de trabajo
Puesto
Principales actividades
3 Inter´es por tomar la materia
No olvides subir tu foto al perfil de tu cuenta

Más contenido relacionado

La actualidad más candente

2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 

La actualidad más candente (20)

2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 

Destacado (20)

Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
voz ip
voz ipvoz ip
voz ip
 
Vo ip kArEm
Vo ip kArEmVo ip kArEm
Vo ip kArEm
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
 
Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
Voz Ip
Voz IpVoz Ip
Voz Ip
 
Cómo funciona la voz sobre ip
Cómo funciona la voz sobre ipCómo funciona la voz sobre ip
Cómo funciona la voz sobre ip
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Telefonia IP
Telefonia IPTelefonia IP
Telefonia IP
 
CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 

Similar a Presentación de la materia Seguridad en redes 2017-2

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset prejtk1
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacionEuroinnova Formación
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaLaura Ochoa
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 

Similar a Presentación de la materia Seguridad en redes 2017-2 (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Seguridadpc eset pre
Seguridadpc eset preSeguridadpc eset pre
Seguridadpc eset pre
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
 
Silabo
SilaboSilabo
Silabo
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Metodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion TematicaMetodos y Estrategias, Programacion Tematica
Metodos y Estrategias, Programacion Tematica
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxFrancisco Medina
 

Más de Francisco Medina (14)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Presentación de la materia Seguridad en redes 2017-2

  • 1. Seguridad en Redes Seguridad en Redes Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2017-2
  • 2. Seguridad en Redes Presentaci´on del curso Acerca de la materia Objetivo Al finalizar el curso, el alumno conocer´a los aspectos generales de la seguridad en las redes de computadoras, el an´alisis de riesgos y vulnerabilidades, las t´ecnicas de identificaci´on, as´ı como la implementaci´on de la seguridad en la red por hardware y software.
  • 3. Seguridad en Redes Presentaci´on del curso Acerca de la materia Acerca del maestro I Soy Licenciado en Inform´atica egresado de la Facultad de Contadur´ıa y Administraci´on de la UNAM en donde imparto la materia seguridad inform´atica. Me encuentro escribiendo mi tesis para obtener el grado en Maestro en Administraci´on de la Tecnolog´ıa. Soy instructor en Global Knowledge donde imparto cursos sobre Administraci´on de Proyectos reconocidos por el PMI.
  • 4. Seguridad en Redes Presentaci´on del curso Acerca de la materia Acerca del maestro II Participo como instructor en el seminario de bases de datos de la Facultad de Contadur´ıa y Administraci´on de la UNAM, impartiendo el m´odulo Administraci´on de las bases de datos; en el Diplomado de Administraci´on de Bases de Datos de la DGTIC en lo m´odulos m´odulos ’Fundamentos de Sistemas Operativos’, ’Administraci´on de MySQL’ y ’Seguridad en las Bases de Datos’ y de manera espor´adica imparto cursos de actualizaci´on en c´omputo la DGTIC, como Hacking ´Etico, Administraci´on de Proyectos con PROJECT, Administraci´on del manejador de bases de datos MySQL, SQL est´andar b´asico, entre otros.
  • 5. Seguridad en Redes Presentaci´on del curso Acerca de la materia Acerca del maestro III Trabajo como administrador de la plataforma de educaci´on a distancia de la Facultad Latinoamericana de Ciencias Sociales sede M´exico y como consultor de Seguridad Inform´atica en la empresa TeknoDigital socio comercial de IMPERVA y Exceda socio comercial de AKAMAI. Cuento con m´as de 10 a˜nos de experiencia profesional en el ramo de las tecnolog´ıas de informaci´on y comunicaci´on tanto en la iniciativa privada como en el sector gobierno. Certificaciones: C|EH, C|HFI, C|ND C)PTE, PMP e ITIL Foundations.
  • 6. Seguridad en Redes Presentaci´on del curso Acerca de la materia Temario 1 Seguridad f´ısica y lineamientos generales de seguridad 2 Identidad 3 Seguridad en la comunicaci´on 4 Monitoreo 5 Seguridad en los servicios 6 Detecci´on de vulnerabilidades e intrusiones 7 Autenticaci´on y autorizaci´on de accesos 8 Recursos de seguridad Duraci´on: 18 semanas
  • 7. Seguridad en Redes Presentaci´on del curso Temario detallado 1. Seguridad f´ısica y lineamientos generales de seguridad Objetivo Al finalizar la unidad, el alumno tendr´a un panorama general de los lineamientos de seguridad y de los riesgos naturales y del entorno. 1.1. Seguridad f´ısica de las instalaciones 1.2. Lineamientos generales de seguridad
  • 8. Seguridad en Redes Presentaci´on del curso Temario detallado 2. Identidad Objetivo Al finalizar la unidad, el alumno conocer´a las t´ecnicas de protecci´on para evitar la suplantaci´on de identidad de los usuarios de la red. 2.1. Fundamentos 2.2. Robo de identidad
  • 9. Seguridad en Redes Presentaci´on del curso Temario detallado 3. Seguridad en la comunicaci´on Objetivo Al finalizar la unidad, el alumno conocer´a las principales vulnerabilidades en una red de datos e implementar´a protocolos seguros que garanticen la privacidad de la comunicaci´on en una la misma. 3.1. An´alisis de protocolos (tcpdump,wireshark,tcpflow) 3.2. Ataques de Capa 2 (macof, yersinia) 3.3. At´aques de Capa 3 (BGP, OSPF) 3.4. At´aques IPv6 3.5. At´aques a redes inal´ambricas 3.6. Firewalls & Proxies 3.6. Red Privada Virtual (OpenVPN, IPSEC)
  • 10. Seguridad en Redes Presentaci´on del curso Temario detallado 4. Monitoreo Objetivo Al finalizar la unidad, el alumno conocer´a herramientas necesarias para realizar el monitoreo del tr´afico de red de datos. 4.1. Consideraciones para el monitoreo de red 4.2. Herramientas para el monitoreo de seguridad en redes (Ntop, Snort, Etherape, Tcpflow, p0f, argus) 4.3 An´alisis de bit´acoras
  • 11. Seguridad en Redes Presentaci´on del curso Temario detallado 5. Seguridad en los servicios Objetivo Al finalizar la unidad, el alumno conocer´a los principales servicios empleados en redes de comunicaciones (HTTP, DNS, POP3, SMTP), y estudiar´a los fallos de seguridad y ataques m´as frecuentes en los mismos. 5.1. Servicios orientados a web (HTTP, DNS) 5.2. Servicos orientados a correo electr´onico ( SMTP, IMAP y POP3) 5.3. Amenazas contra los servicios 5.4. Seguridad en los servicios.
  • 12. Seguridad en Redes Presentaci´on del curso Temario detallado 6. Detecci´on de vulnerabilidades e intrusiones Objetivo Al finalizar la unidad, el alumno conocer´a las herramientas que le permitan detectar vulnerabilidades e intrusiones e identificar´a los tipos de ataques y sus consecuencias. 6.1. Escaneo de vulnerabilidades (Nessus, OpenVAS) 6.2. Pruebas de penetraci´on y Hackeo ´Etico 6.3. Detecci´on de intrusos (Snort, Suricata, Honeynet) 6.4. T´ecnicas para evadir la detecci´on de intrusos
  • 13. Seguridad en Redes Presentaci´on del curso Temario detallado 7. Autenticaci´on y autorizaci´on de accesos Objetivo Al finalizar la unidad, el alumno conocer´a los protocolos y m´etodos que permiten llevar a cabo la autenticaci´on y autorizaci´on de accesos por certificados de seguridad o mediante contrase˜nas. 7.1. Autenticaci´on de usuarios en entornos WINDOWS (Active Directory) 7.2. Autenticaci´on de usuarios con LDAP 7.3. Autenticaci´on de usuarios con Kerberos (Samba 4) 7.4. Autenticaci´on de usuarios con FreeIPA
  • 14. Seguridad en Redes Presentaci´on del curso Temario detallado 8. Recursos de seguridad Objetivo Al finalizar la unidad, el alumno conocer´a los protocolos, aplicaciones y herramientas con los que puede contar para garantizar la seguridad en las redes. 8.1. Protocolos 8.2. Aplicaciones 8.3. Herramientas
  • 15. Seguridad en Redes Presentaci´on del curso Evaluaci´on Consideraciones sobre la evaluaci´on 1. Actividades 70 % 2. Cuestionarios 30 % 100 %
  • 16. Seguridad en Redes Presentaci´on del curso Antes de comenzar Requerimientos para aprovechar la materia Hardware: Equipo de c´omputo port´atil con las siguientes caracter´ısticas m´ınimas: Procesador i5 8 Gb 80 Gb espacio libre en disco duro. Tarjeta inal´ambrica externa que soporte modo monitor y ap. Software: GNS3 Hypervisor: VMWare Workstation o VirtualBox
  • 17. Seguridad en Redes Presentaci´on del curso Antes de comenzar Siguientes pasos: Darse de alta en el sitio: http://aulavirtual.capacitacionentics.com Contrase˜na para matricularse en el curso: 2017−2
  • 18. Seguridad en Redes Presentaci´on del curso Antes de comenzar Definamos nuestra microcultura Una vez creada tu cuenta dentro de la plataforma, edita el campo de la descripci´on dentro tu perfil y ll´enalo con la siguiente informaci´on: 1 Datos personales: Nombre Edad Delegaci´on de residencia Pasatiempos 2 Datos laborales: Lugar de trabajo Puesto Principales actividades 3 Inter´es por tomar la materia No olvides subir tu foto al perfil de tu cuenta