[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- Departamento de Seguridad en Computo/UNAM-CERT DGSCA - UNAM Lineas de Especializacion en Administracion y Seguridad Octubre 13-18 Centro Mascarones, Mexico, D.F. ---------------------------------------------------------------------- Parte de las actividades del Departamento de Seguridad en Computo y el UNAM-CERT son la capacitacion y ensenanza enfocada a la seguridad en computo, motivo por el cual dos veces al an~o se imparten laslineas de especializacion en administracion y Seguridad en Computo, incluyendose ene esta emision por primera vez la linea "Deteccion de Intrusos y Tecnologias Honeynets" Las Lineas de Especializacion se enfocan ala practica en la que el asistente pueda desarrollar y aplicar sus conocimientos, y todas aquellas tecnicas que le permitan medir sus niveles de habilidad. Los objetivos de cada linea de especializacion son primordialmente dos: 1. Proporcionar cursos teoricos-practicos, en los cuales se pongan a prueba las habilidades necesarias para cada linea de especializacion. 2. Evalucion de conocimientos que indiquen el nivel de dichas habilidades, en el cual el alumno debera demostrar un minimo de conocimiento y habilidades adquiridas durante los cursos teorico-practicos CIERRE DE REGISTROS : Octubre 8 De Octubre 13 a Octubre 18 de 2003, se impartiran: * L1. Administracion y Seguridad en Windows (Jesus j. Rojas) ========================================= Busca proporcionar la practica necesaria relacionada con la seguridad, en cuestiones tales como la configuracion, administracion, operacion y monitoreo de los sistemas Windows 2000/2003/XP. En ella se profundizara sobre las vulnerabilidades comunes que afectan a dichos sistemas y las herramientas y tecnicas actuales que les permitan incrementar su seguridad. * L2. Administracion y Seguridad en Unix (Fernando Zaragoza) ====================================== Tiene como finalidad proporcionar los elementos necesarios para que un equipo basado en sistema operativo Unix funcione de manera adecuada considerando la Seguridad un elemento primordial para el desempen~o del mismo. Combina la teoria con la practica de tal manera que el participante tenga una vision amplia de los elementos principales a considerar dentro de la seguridad en un equipo que cumple diversas funciones dentro de una organizacion. * L3. Analisis forense en Implicaciones Legales (Ruben Aquino) ============================================= La proliferacion de sistemas conectados a Internet ha hecho mas frecuentes los casos de ingresos no autorizados a estos sistemas, robo de informacion y mal uso de los recursos. Esto ha hecho evidente, para las organizaciones que basan su operacion en sistemas de computo, la necesidad de contar con equipos de respuesta con personal capaz de analizar un sistema cuando ha ocurrido alguna de las acciones mencionadas. Esto es precisamente el analisis forense en sistemas de computo que, a su vez, esa ligado con aspectos legales que deben considerarse para determinar como y que tipo de acciones pueden tomarse con los datos y hechos encontrados durante el analisis. * L4. Auditoria de redes y Sistemas (Alejandro Nun~ez) ================================= Disen~ada para fortalecer los conceptos teoricos con practicas, haciendo en esta linea enfasis en los procedimientos y herramientas de auditoria, estandares de seguridad(ISO 1779). Los elementos teoricos fortaleceran los conocimientos sobre estandares que son ampliamente aceptados, ayudaran a desarrollar los lineamientos necesarios para una auditoria de computo, asi como presentar las caracteristicas de los documentos de resultados. * L5. Tecnicas de Intrusion, Ataques y Manejo de Incidentes (JC GUEL) ========================================================= Esta linea se enfoca a mostrar las distintas formas empleadas por los intrusos para explotar un sistema, asi como los metodos y formas de proteccion. Conociendo a fondo el modo de operar de diversos ataques y metodos de proteccion, tales como los recientes gusanos, recientes ataques, etc. De igual forma contempla los pasos necesarios para manejar de forma apropiada un incidente, pasando por metodos de descubrimiento, lineas de accion, recuperacion del sistema, analisis forense y pasos a seguir en su manejo. Dentro de este topico aprenderemos como las grandes empresas y corporaciones de tecnologia responden ante una emergencia de seguridad y sus metodos empleados, asi como los pasos necesarios para la creacion de un Equipo de respuesta de emergencias (CERT). * L6. Deteccion de Intrusos y Tecnologias Honeypots(J. Gervacio)**NUEVA *** ================================================= La LÃnea de Especialización Detección de Intrusos y Honeypots es una lÃnea que incluye teoria y práctica de manera simultanea, en la cual el alumno va aprendiendo el funcionamiento del protocolo TCP/IP base para las técnicas de Detección de Intrusos, se aprenderá la implementación d eSistemas de Detectores de Intrusos que proporciona un análisis d etráfico de red de manera clara y sencia par finalizar con la implementación TecnologÃas Honeypots donde se describirá este tipo de tecnologÃa utilizada para el estudio de amenazas de seguridad en computo, asi como una descripción de los elementos necesarios para su implementación como son Sistemas Detectores de Intrusos, Firewalls, mecanismos de registro, etc. ====================================================================== NOTA: Al final del nombre de cada linea de especializacion se especifica el nombre del coordinador para cada linea, el cual cuenta con la certificacion correspondiente en el area de especialidad. ===================================================================== * INFORMES ======== Para mayor informacion acerca de las Lineas de Especializacion consulta: http://www.seguridad.unam.mx Cordiales Saludos - -- Departamento Seguridad en Computo UNAM-CERT DGSCA, UNAM E-mail:seguridad en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBP3spjHAvLUtwgRsVAQG6lQf/QJFWg/JFXmPeJpwZtcWiW1evEuHVNoRl EVn9bm95ER5pCJNGmaGPbr7ruEE9p1mnUcnPSHR1uy0FCxY4YVei0DTo0e4IzEiW hjfgXXO0xRiIGCUM7cZsI3fIKpT/5Mq72O895D4U7wF90TJPxRpYaBnIjhn5yemz sZb25eIPQVGgy3oV/StHhc3hmq/H3Cl9xRkyl9/CUaYOKHJ+EhaWXYAYbecEMyME dTXk1JpLuyYdZWGovd6zf7eUODJQGmdyU9yHAHFG3PIzUDXfSVPS2KIVyRy/GXRJ SsTBBHptsdoBG8uVorf2HZB1h4E3Hz1yQ4+uWIjGDodDComlbSGcvQ== =G8kw -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html