[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Lineas de Especializacion en Administracion y Seguridad en Computo Octubre 2003



-----BEGIN PGP SIGNED MESSAGE-----

    --------------------------------------------------------------------
             Departamento de Seguridad en Computo/UNAM-CERT

                               DGSCA - UNAM

           Lineas de Especializacion en Administracion y Seguridad
        		      Octubre 13-18

		      Centro Mascarones, Mexico, D.F.
    ----------------------------------------------------------------------

    Parte de las actividades del Departamento de Seguridad en Computo
    y el UNAM-CERT es la capacitacion y ensenanza enfocada a la seguridad
    en computo, motivo por el cual dos veces al an~o se  imparten las
    lineas de especializacion en administracion y Seguridad en Computo,
    impartiendose por primera vez la linea "Deteccion de Intrusos y
    Tecnologias Honeynets"

    Las Lineas de Especializacion se enfocan a los conocimientos y la
    practica en la que el asistente pueda desarrollar y aplicar sus
    conocimientos, y todas aquellas tecnicas que ponen en practica sus
    niveles de habilidad.

    Los objetivos de cada linea de especializacion son primordialmente
    dos:

   1. Proporcionar cursos teoricos-practicos, en los cuales se pongan a
      prueba las habilidades necesarias para cada linea de especializacion.

   2. Examen que pueda indicar el nivel de dichas habilidades, en el cual
      el alumno debera demostrar un minimo de conocimiento y habilidades
      adquiridas durante los cursos teorico-practicos que le permitan al
      alumno aplicar dichas habilidades adquiridas en su labores
      cotidianas.

    De Octubre 13 a Octubre 18 de 2003, se impartiran:


*   L1. Administracion y Seguridad en Windows (Jesus j. Rojas)
    =========================================

    Busca proporcionar la practica necesaria relacionada con la
    seguridad, en cuestiones tales como la configuracion, administracion,
    operacion y monitoreo de los sistemas Windows 2000/2003/XP. En ella se
    profundizara sobre las vulnerabilidades comunes que afectan a dichos
    sistemas y las herramientas y tecnicas actuales que les permitan
    incrementar su seguridad.


*   L2. Administracion y Seguridad en Unix  (Fernando Zaragoza)
    ======================================

    Tiene como finalidad proporcionar los elementos necesarios para que un
    equipo basado en sistema operativo Unix funcione de manera adecuada
    considerando la Seguridad un elemento primordial para el desempen~o
    del mismo.

    Combina la teoria con la practica de tal manera que el participante
    tenga una vision amplia de los elementos principales a considerar
    dentro de la seguridad en un equipo que cumple diversas funciones
    dentro de una organizacion.


*   L3. Analisis forense en Implicaciones Legales (Ruben Aquino)
    =============================================

    La proliferacion de sistemas conectados a Internet ha hecho mas
    frecuentes los casos de ingresos no autorizados a estos sistemas, robo
    de informacion y mal uso de los recursos. Esto ha hecho evidente,
    para las organizaciones que basan su operacion en sistemas de
    computo, la necesidad de contar con equipos de respuesta con personal
    capaz de analizar un sistema cuando ha ocurrido alguna de las acciones
    mencionadas. Esto es precisamente el analisis forense en sistemas de
    computo que, a su vez, esa ligado con aspectos legales que deben
    considerarse para determinar como y que tipo de acciones pueden
    tomarse con los datos y hechos encontrados durante el analisis.


*   L4. Auditoria de redes y Sistemas  (Alejandro Nun~ez)
    =================================

    Disen~ada para fortalecer los conceptos teoricos con practicas,
    haciendo en esta linea enfasis en los procedimientos y
    herramientas de auditoria, estandares de seguridad(ISO 1779).

    Los elementos teoricos fortaleceran los conocimientos sobre estandares
    que son ampliamente aceptados, ayudaran a desarrollar los lineamientos
    necesarios para una auditoria de computo, asi como presentar las
    caracteristicas de los documentos de resultados.


*   L5. Tecnicas de Intrusion, Ataques y Manejo de Incidentes (JC GUEL)
    =========================================================

    Esta linea se enfoca a mostrar las distintas formas empleadas por los
    intrusos para explotar un sistema, asi como los metodos y formas de
    proteccion. Conociendo a fondo el modo de operar de diversos ataques
    y metodos de proteccion, tales como los recientes gusanos, recientes
    ataques, etc.

    De igual forma contempla los pasos necesarios para manejar de forma
    apropiada un incidente, pasando por metodos de descubrimiento,
    lineas de accion, recuperacion del sistema, analisis forense y pasos
    a seguir en su manejo. Dentro de este topico aprenderemos como las
    grandes empresas y corporaciones de tecnologia responden ante una
    emergencia de seguridad y sus metodos empleados, asi como los pasos
    necesarios para la creacion de un Equipo de respuesta de emergencias
    (CERT).


*   L6. Deteccion de Intrusos y Tecnologias Honeypots(J. Gervacio)**NUEVA ***
    =================================================

    La Línea de Especialización Detección de Intrusos y Honeypots es
    una  línea que incluye teoria y práctica de manera simultanea, en la
    cual el alumno va aprendiendo el funcionamiento del protocolo TCP/IP
    base para las técnicas de Detección de Intrusos, se aprenderá la
    implementación d eSistemas de Detectores de Intrusos que proporciona
    un análisis detráfico de red de manera clara y sencillpara finalizar
    con la implementación Tecnologías Honeypots donde se describirá
    este tipo de tecnología utilizada para el estudio de amenazas de
    seguridad en computo, asi como una descripción de los elementos
    necesarios para su implementación como son Sistemas Detectores de
    Intrusos, Firewalls, mecanismos de registro, etc.


    ======================================================================
    NOTA: Al final del nombre de cada linea de especializacion se
    especifica el nombre del coordinador para cada linea, el cual
    cuenta con la certificacion correspondiente para su
    correspondiente area de especialidad.
    =====================================================================


*   INFORMES
    ========

    Para mayor informacion acerca de las Lineas de Especializacion
    consultar:

			http://www.seguridad.unam.mx


Cordiales Saludos
- --
Juan Carlos Guel Lopez
Departamento Seguridad en Computo
UNAM-CERT
DGSCA, UNAM			E-mail:seguridad en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan			WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.	        WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP26FXXAvLUtwgRsVAQH6wgf+I7FqWsR+cGSmmWWBXGknWK269JTWnQnP
kDcKkVd0nuPWfBwGP5qKljfpc8jOAUTU7GjDOkwEoVNBSaNRp7axt7sEmle/GAx+
YFvtzkL6OIrrquQjBopz7yoG5GFnLXHFWKv1jdyjKrXl8org3KfWbQHRxVfPyfZu
1ZT8x/BRFuAPgA2QuDIkNY7jAsEnLXtoEce6fWfLCpG9bTKOjuSbCzPZd1/g007t
kBb4sbHL9Jk24NdKCkbKSwndLa6rSNzxstKpbDaxwD9u/exwipL+yfA/943htaWu
tEqkFr9f6Dm6LpzaHWSMC4S1Xk5l+DCnVcAirBEYqJJ5w543h8HDaA==
=3xSg
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]