1 2 3 4 5 6

Capacitación especializada en seguridad informática

CSC2010 18-Oct-2010

Este año, el Congreso Seguridad en Cómputo te brinda diferentes líneas de especialización y talleres, los cuales ofrecen capacitación especializada y de vanguardia en seguridad de la información.

Las líneas de especialización y talleres están diseñados para conocer, practicar y desarrollar habilidades en las siguientes áreas:

L1. Administración y Seguridad en Windows. En ella abordarás las distintas técnicas de gestión de sistemas Windows y las herramientas de seguridad, las mejores prácticas de seguridad aplicables en versiones cliente y servidor; así como las distintas herramientas para la protección de los sistemas y redes empleando Active Directory.

L2. Cómputo forense y legislación relacionada. Sabrás cuáles son las técnicas, herramientas y procedimientos apropiados para resguardar y analizar evidencia digital. En adición a las posibles acciones legales a realizar cuando ocurre un incidente.

L3. Técnicas de intrusión y pentest. El propósito es que conozcas y practiques técnicas de intrusión y hacking ético. Se te describirán detalladamente las diferentes fases de un ataque, además de técnicas y métodos utilizados para evaluar los sistemas de seguridad informática en una organización, preparándote a emplearlos en proyectos formales.

L4. Detección de intrusos y tecnologías honeypots. Conocerás el funcionamiento interno detrás de todo sistema para la detección y prevención de intrusiones (IDS/IPS), utilizarás las herramientas que te permitan hacer la valoración de alertas, eventos y tráfico de red para ayudar a tomar una decisión de acuerdo a las políticas y necesidades ante una posible brecha de seguridad.

T talleres. Estos talleres manejan temas muy específicos de seguridad informática, por ello su duración es menor a una Línea de Especialización. En ellos podrás conocer diversas áreas de la seguridad de la información, incluyendo aspectos de Sistemas de Gestión de la Información:

- T1. Análisis de software malicioso (malware) Parte I

- T2. Análisis de software malicioso (malware) Parte II

- T3. Hardening en Sistemas Operativos Linux Parte I

- T4. Hardening en Sistemas Operativos Linux Parte II

- T5. Hardening de bases de datos.

- T6. Código seguro para aplicaciones web.

- T7. Análisis de riesgos.

- T8. Implementación del SGSI (ISO/IEC-27001:2005) Parte I

- T9. Implementación del SGSI (ISO/IEC-27001:2005) Parte II

La edición 2010 del Congreso Seguridad en Cómputo se vislumbra como una de las más completas e interesantes al contemplar áreas de gran dinamismo, las cuales están marcando pauta en las tareas actuales de las organizaciones públicas y privadas.

Solicita tu registro ahora en: https://congreso.seguridad.unam.mx/registro/

Fuente: CSC2010  GC/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}