[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Cierre de Registros Lineas de Especializacion en Administracion y Seguridad en Computo Octubre 2003



-----BEGIN PGP SIGNED MESSAGE-----

    --------------------------------------------------------------------
             Departamento de Seguridad en Computo/UNAM-CERT

                             DGSCA - UNAM

          Lineas de Especializacion en Administracion y Seguridad
        		     Octubre 13-18

 		      Centro Mascarones, Mexico, D.F.
   ----------------------------------------------------------------------

     Parte de las actividades del Departamento de Seguridad en Computo
     y el UNAM-CERT son la capacitacion y ensenanza enfocada a la
     seguridad en computo, motivo por el cual dos veces al an~o se
     imparten laslineas de especializacion en administracion y Seguridad
     en Computo, incluyendose ene esta emision por primera vez la linea
     "Deteccion de Intrusos y Tecnologias Honeynets"

     Las Lineas de Especializacion se enfocan ala practica en la que el
     asistente pueda desarrollar y aplicar sus conocimientos, y todas
     aquellas tecnicas que le permitan medir sus niveles de habilidad.

     Los objetivos de cada linea de especializacion son primordialmente
     dos:

    1. Proporcionar cursos teoricos-practicos, en los cuales se pongan a
       prueba las habilidades necesarias para cada linea de especializacion.

    2. Evalucion de conocimientos que indiquen el nivel de dichas
       habilidades, en el cual el alumno debera demostrar un minimo de
       conocimiento y habilidades adquiridas durante los cursos
       teorico-practicos

     CIERRE DE REGISTROS : Octubre 8

     De Octubre 13 a Octubre 18 de 2003, se impartiran:

 *   L1. Administracion y Seguridad en Windows (Jesus j. Rojas)
     =========================================

     Busca proporcionar la practica necesaria relacionada con la
     seguridad, en cuestiones tales como la configuracion, administracion,
     operacion y monitoreo de los sistemas Windows 2000/2003/XP. En ella se
     profundizara sobre las vulnerabilidades comunes que afectan a dichos
     sistemas y las herramientas y tecnicas actuales que les permitan
     incrementar su seguridad.


 *   L2. Administracion y Seguridad en Unix  (Fernando Zaragoza)
     ======================================

     Tiene como finalidad proporcionar los elementos necesarios para que un
     equipo basado en sistema operativo Unix funcione de manera adecuada
     considerando la Seguridad un elemento primordial para el desempen~o
     del mismo.

     Combina la teoria con la practica de tal manera que el participante
     tenga una vision amplia de los elementos principales a considerar
     dentro de la seguridad en un equipo que cumple diversas funciones
     dentro de una organizacion.


 *   L3. Analisis forense en Implicaciones Legales (Ruben Aquino)
     =============================================

     La proliferacion de sistemas conectados a Internet ha hecho mas
     frecuentes los casos de ingresos no autorizados a estos sistemas, robo
     de informacion y mal uso de los recursos. Esto ha hecho evidente,
     para las organizaciones que basan su operacion en sistemas de
     computo, la necesidad de contar con equipos de respuesta con personal
     capaz de analizar un sistema cuando ha ocurrido alguna de las acciones
     mencionadas. Esto es precisamente el analisis forense en sistemas de
     computo que, a su vez, esa ligado con aspectos legales que deben
     considerarse para determinar como y que tipo de acciones pueden
     tomarse con los datos y hechos encontrados durante el analisis.


 *   L4. Auditoria de redes y Sistemas  (Alejandro Nun~ez)
     =================================

     Disen~ada para fortalecer los conceptos teoricos con practicas,
     haciendo en esta linea enfasis en los procedimientos y
     herramientas de auditoria, estandares de seguridad(ISO 1779).

     Los elementos teoricos fortaleceran los conocimientos sobre estandares
     que son ampliamente aceptados, ayudaran a desarrollar los lineamientos
     necesarios para una auditoria de computo, asi como presentar las
     caracteristicas de los documentos de resultados.


 *   L5. Tecnicas de Intrusion, Ataques y Manejo de Incidentes (JC GUEL)
     =========================================================

     Esta linea se enfoca a mostrar las distintas formas empleadas por los
     intrusos para explotar un sistema, asi como los metodos y formas de
     proteccion. Conociendo a fondo el modo de operar de diversos ataques
     y metodos de proteccion, tales como los recientes gusanos, recientes
     ataques, etc.

     De igual forma contempla los pasos necesarios para manejar de forma
     apropiada un incidente, pasando por metodos de descubrimiento,
     lineas de accion, recuperacion del sistema, analisis forense y pasos
     a seguir en su manejo. Dentro de este topico aprenderemos como las
     grandes empresas y corporaciones de tecnologia responden ante una
     emergencia de seguridad y sus metodos empleados, asi como los pasos
     necesarios para la creacion de un Equipo de respuesta de emergencias
     (CERT).


*   L6. Deteccion de Intrusos y Tecnologias Honeypots(J. Gervacio)**NUEVA ***
    =================================================

     La Línea de Especialización Detección de Intrusos y Honeypots es
     una  línea que incluye teoria y práctica de manera simultanea, en la
     cual el alumno va aprendiendo el funcionamiento del protocolo TCP/IP
     base para las técnicas de Detección de Intrusos, se aprenderá la
     implementación d eSistemas de Detectores de Intrusos que proporciona
     un análisis d etráfico de red de manera clara y sencia par finalizar
     con la implementación Tecnologías Honeypots donde se describirá
     este tipo de tecnología utilizada para el estudio de amenazas de
     seguridad en computo, asi como una descripción de los elementos
     necesarios para su implementación como son Sistemas Detectores de
     Intrusos, Firewalls, mecanismos de registro, etc.


     ======================================================================
     NOTA: Al final del nombre de cada linea de especializacion se
     especifica el nombre del coordinador para cada linea, el cual
     cuenta con la certificacion correspondiente en el area de
     especialidad.
     =====================================================================


 *   INFORMES
     ========

     Para mayor informacion acerca de las Lineas de Especializacion
     consulta:

 			http://www.seguridad.unam.mx


Cordiales Saludos
- --
Departamento Seguridad en Computo
UNAM-CERT
DGSCA, UNAM			E-mail:seguridad en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan			WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.	        WWW: http://www.unam-cert.unam.mx


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP3spjHAvLUtwgRsVAQG6lQf/QJFWg/JFXmPeJpwZtcWiW1evEuHVNoRl
EVn9bm95ER5pCJNGmaGPbr7ruEE9p1mnUcnPSHR1uy0FCxY4YVei0DTo0e4IzEiW
hjfgXXO0xRiIGCUM7cZsI3fIKpT/5Mq72O895D4U7wF90TJPxRpYaBnIjhn5yemz
sZb25eIPQVGgy3oV/StHhc3hmq/H3Cl9xRkyl9/CUaYOKHJ+EhaWXYAYbecEMyME
dTXk1JpLuyYdZWGovd6zf7eUODJQGmdyU9yHAHFG3PIzUDXfSVPS2KIVyRy/GXRJ
SsTBBHptsdoBG8uVorf2HZB1h4E3Hz1yQ4+uWIjGDodDComlbSGcvQ==
=G8kw
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]