Laboratorio de Seguridad Informática
Centro Tecnológico, FES Aragón, UNAM
Diplomado en Seguridad de la Información y Ciberseguridad
ET COMUNICACIONES
Fecha de Inicio: 15 de Agosto del 2025
Inicio
Objetivos
Dirigido a
Requisitos
Estructura
Materiales
Temario
Instructores
Calendario
Costos
Informes
Módulo: Seguridad en Virtualización y Nube (15 hrs.)
1. Cloud Computing
1.1. Evolución de Cloud Computing
1.1.1. Desarrollo acelerado de microprocesadores
1.2. ¿Qué es Cloud Computing?
1.3. ¿En qué consiste Cloud Computing?
1.3.1. Características Esenciales de la Nube
1.3.2. Autoservicio bajo demanda
1.3.3. Amplio acceso a la red
1.3.4. Puesta en común de los recursos
1.3.5. Rápida Elasticidad
1.3.6. Medición del servicio
1.4. Multitenancy
1.4.1. Multitenancy en Nube Privada
1.4.2. Multitenancy en Nube Pública
1.5. Modelos de Servicio
1.5.1. Infrastructure as a Service (IaaS)
1.5.2. Platform as a service (PaaS)
1.5.3. Software as a Service (SaaS)
1.5.4. El modelo SPI
1.6. Diferencias entre Modelos de Servicio.
1.7. Modelos de implementación de cloud
1.7.1. Cloud Pública
1.7.2. Cloud Privada
1.7.3. Cloud Híbrida
1.7.4. Cloud Comunitaria
1.8. Virtualización
1.8.1. ¿Qué es la Virtualización?
1.8.2. Tipos de Virtualización
1.8.3. Virtualización Alojada
1.8.3.1. Instancia Virtualización Alojada
1.8.4. Virtualización Bare Metal
1.8.4.1. Instancias de Virtualización Bare Metal
1.8.5. Paravirtualización
1.8.6. Campos de uso de la Virtualización
1.8.7. Simulación del Hardware
1.9. Hipervisor
1.10. Snapshot
1.11. API
2. Interoperabilidad y Portabilidad
2.1. Interoperabilidad
2.1.1. Requerimientos
2.2. Portabilidad
2.2.1. Beneficios
3. Impacto de Cloud Computing
3.1. Centro de Datos
3.1.1. Global Internet Map
3.1.2. Implementación de Centro de Datos
3.1.3. Centro de Datos Capa Física
3.1.4. Centro de Datos Infraestructura
3.1.5. Centro de Datos Capa de Datos
3.1.6. Centro de Datos Energía Sustentable
3.1.7. Escabilidad en la nube
3.1.8. Versatilidad en la nube
3.1.9. Portabilidad e Interoperabilidad
3.1.10. Ventajas
3.1.11. Desventajas
3.2. Seguridad como Servicio
3.2.1. ¿Qué es SECaaS?
3.2.1.1. IDS
3.2.2. Enfoque de SECaaS
3.2.3. Servicios considerados en SECaaS
3.2.4. SIEM
3.3. Influencia Ambiental
3.3.1. Sistemas de enfriamiento
3.3.2. Virtualización
3.3.3. Energía renovable
3.3.3.1. Proyecto AWS
3.4. Gestión de la información y seguridad de datos
3.4.1. Seguridad en el hipervisor
3.4.1.1. Asegurando el hipervisor
3.4.1.2. Complejidad operacional por proliferación de VM
3.4.1.3. Gaps en el arranque
3.4.1.4. Cifrado VM
3.4.1.5. Mezcla de datos
3.4.2. Storage
3.4.2.1. Almacenamiento IaaS
3.4.2.2. Almacenamiento PaaS
3.4.2.3. Almacenamiento SaaS
3.4.3. Pruebas de seguridad en Cloud
3.4.4. Pruebas de Seguridad
3.4.5. Protección de los datos en Cloud
3.4.5.1. Alcance de la protección de los datos en Cloud
3.4.5.2. Protección de los datos en Cloud
3.4.5.3. Medidas para asegurar los datos
4. Gestión de claves en la nube
4.1. Gestión de claves
4.2. Almacenamiento y custodia de claves
4.3. Cifrado en Bases de Datos
5. Identidad, derecho y administración de acceso en la nube
5.1. IdEA
5.1.1. IdEA en la nube
5.1.2. IdEA y IAM
5.2. Federación de Identidades
5.3. Proveedores Públicos de Servicios de Identidad
6. Gestión del riesgo en la nube
6.1. Gestión del riesgo
6.2. Estrategia ante el riesgo
6.3. Apetito ante el riesgo
6.4. Operando la Gestión del Riesgo
6.4.1. NIST - Marco para la mejora de la seguridad cibernética en infraestructuras
6.4.1.1. NIST – Categorías
6.4.2. Controles de Auditoría
6.5. Operando la Gestión del Riesgo
7. Estándares en la nube
7.1. ISO 9001
7.2. ISO 27001/27002
7.3. ISO 27017:2015
8. Posicionamiento de proveedores en nube
8.1. IaaS Magic Quadrant
8.2. iPaaS MQ
8.3. Líderes en la nube pública
9. Casos de Uso en la Nube
9.1. Entrega de resultados
10. Internet of Everything
10.1. Origen de IoE
10.2. ¿Qué es IoE?
10.3. Estructura de IoE
11. Internet Of Things
11.1. ¿Qué es IoT?
11.2. IoT convierte el mundo físico en digital
11.3. La revolución industrial
11.4. Influencia de IoT en la Industria 4.0
11.5. Impacto de IoT
11.6. Tipos de proyectos en IoT
11.7. ESP8266 de Espressif
11.7.1. Pines
11.7.2. Shield para ESP8266
11.7.3. Características ESP8266EX
11.7.4. Control de luz con el ESP8266
11.7.5. Funcionamiento
11.8. Contacto eléctrico eWeLink
11.8.1. Configuración del contacto
11.8.2. Configurando el eWeLinK en clase