Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 17 de Mayo del 2024

Módulo: Seguridad en Dispositivos Móviles (15 hrs.)



    1. Introducción

    2. Evolución de sistemas celulares

    3. Conceptos básicos de seguridad

    4. Framework de plataformas móviles (MDM)

    5. Dominios de red Seguros

    6. Historia de Android

      6.1. Modelo de Seguridad
      6.2. Componentes de aplicación
      6.3. Almacenamiento de datos
      6.4. NFC
      6.5. Emulador de Android
      6.6. Android Debug Bridge
      6.7. Rooting
      6.8. Decompilación y desensamble
      6.9. Intercepción de trafico
        6.9.1. Manipulación de trafico
        6.9.2. Malware móvil
        6.9.3. Robo de credenciales y redirección
        6.9.4. Browsing móvil

    7. Hacking RF

    8. WiFi Pineapple makes man-in-the-middle attacks (práctico)

    9. Internet de las Cosas

    10. Seguridad de Internet de las Cosas y la nube

    11. Seguridad en el desarrollo de aplicaciones móviles guía

      11.1. Servicios de seguridad móvil
      11.2. Reducción de sesiones
      11.3. Datos sensitivos manejo
      11.4. Comunicaciones seguras

    12. Seguridad en red 3G

      12.1. Características
      12.2. Interoperabilidad entre GSM y 3G
        12.2.1. Routing UTRAN
        12.2.2. Tracking EPS
        12.2.3. Handover de EPS hacia 3G o GSM
        12.2.4. Handover de 3G o GSM hacia EPS

    13. Seguridad 4G

      13.1. Arquitectura de Seguridad
      13.2. Elementos de seguridad local
      13.3. Comunicación segura
      13.4. Manejo de datos internos
      13.5. Integridad del dispositivo y validación
      13.6. Autenticación del dispositivo
      13.7. IKEv2 y Certificados
      13.8. Autorización y sistema de control de acceso
      13.9. Ipsec túnel
      13.10. Sincronización

    14. Wireless Network Haking con PYTON y Raspberry Pi(curso práctico)

      14.1. Penetración
      14.2. Network Análisis
      14.3. Browsing anónimo desde PYTON
      14.4. Evasión de Antivirus
      14.5. Explotación de bluetooth

    15. Mantenimiento de dispositivos móviles

      15.1. Wipe y bloqueo de móviles remoto