Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Sistemas de Detección y Prevención de Intrusos y Monitoreo (15 hrs.)


  • 1. Introducción
    • 1.1. ¿Detección y/o Prevención?
    • 1.2. Monitoreo de Seguridad de la Red
    • 1.3. El Ciber Espacio
    • 1.4. Ciber actores

  • 2. Conceptos de Ciberseguridad
    • 2.1. Ciberespacio
    • 2.2. Ciberseguridad
    • 2.3. Ciberataque
    • 2.4. Dominio
    • 2.5. Ciberdominio
      • 2.5.1. Riesgos del Ciberdominio
      • 2.5.2. Riesgos VS Control del Ciberdominio
    • 2.6. Factores
      • 2.6.1. Dependencia en las TIC
      • 2.6.2. Control de infraestructuras críticas
      • 2.6.3. Carrera ciber-armamentista
      • 2.6.4. Dominio sin fronteras
      • 2.6.5. Afectación a la competitividad
    • 2.7. Ciclo de respuesta a incidentes
      • 2.7.1. Áreas Involucradas
      • 2.7.2. Ciclo de respuesta a incidentes
      • 2.7.3. NIST SP800-61r2
        • 2.7.3.1. Preparación
        • 2.7.3.2. Detección y Análisis
        • 2.7.3.3. Contención, erradicación y recuperación
        • 2.7.3.4. Actividad Post-incidente
      • 2.7.4. ¿Cuál es el problema del entorno?
    • 2.8. Práctica 1

  • 3. Ciberinteligencia
    • 3.1. Inteligencia
    • 3.2. Ciber Inteligencia
    • 3.3. BD Exploits
    • 3.4. Virus Total Uploader

  • 4. Cadena de progresión de la amenaza

  • 5. Arquitectura de NIDS/NIPS
    • 5.1. Sistema de Detección de Intrusiones (IDS)
    • 5.2. Los IDS/IPS en la estrategia de seguridad
    • 5.3. Tipos de IDS/IPS
      • 5.3.1. IDS Basado en red (NIDS)
      • 5.3.2. IDS Basado en host (HIDS)
      • 5.3.3. IPS (en línea)
      • 5.3.4. Host IPS

  • 6. Implantación
    • 6.1. Sistema de Protección contra Intrusos de Red (NIPS)
    • 6.2. Detección de Eventos
    • 6.3. Open Source Security Information Management (OSSIM)
    • 6.4. OSSIM y el Ciclo de Respuesta a Incidentes
    • 6.5. Herramientas Incluidas en OSSIM
    • 6.6. Práctica 2: Instalación y configuración del Sensor de OSSIM en Ubuntu
    • 6.7. Demostración 1: Incidentes de Seguridad utilizando Wireshark

  • 7. Metodologías de detección
    • 7.1. Detectores
    • 7.2. Proceso de Detección
    • 7.3. Postproceso
    • 7.4. Plugins en OSSIM
    • 7.5. Práctica 3: Creación de un plugin para detectar Eventos (Ciertas intrusiones que pudieran ocurrir o fugas de información)

  • 8. Técnicas Evasivas
    • 8.1. Correlación en OSSIM
    • 8.2. Correlación por Algoritmos Heurísticos
    • 8.3. Algoritmo CALM
    • 8.4. Correlación Lógica (mediante secuencia de eventos)
    • 8.5. Respuestas de Ataque
    • 8.6. Directivas de Correlación
    • 8.7. Funcionamiento Directivas de Correlación
    • 8.8. Práctica 4: Correlación de Eventos y generación de Acciones
    • 8.9. Conclusión (Correlación en OSSIM)
    • 8.10. Políticas de Seguridad
    • 8.11. Correlación Cruzada de OSSIM