Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Seguridad en Virtualización y Nube (15 hrs.)


  • 1. Cloud Computing
    • 1.1. Evolución de Cloud Computing
      • 1.1.1. Desarrollo acelerado de microprocesadores
    • 1.2. ¿Qué es Cloud Computing?
    • 1.3. ¿En qué consiste Cloud Computing?
      • 1.3.1. Características Esenciales de la Nube
      • 1.3.2. Autoservicio bajo demanda
      • 1.3.3. Amplio acceso a la red
      • 1.3.4. Puesta en común de los recursos
      • 1.3.5. Rápida Elasticidad
      • 1.3.6. Medición del servicio
    • 1.4. Multitenancy
      • 1.4.1. Multitenancy en Nube Privada
      • 1.4.2. Multitenancy en Nube Pública
    • 1.5. Modelos de Servicio
      • 1.5.1. Infrastructure as a Service (IaaS)
      • 1.5.2. Platform as a service (PaaS)
      • 1.5.3. Software as a Service (SaaS)
      • 1.5.4. El modelo SPI
    • 1.6. Diferencias entre Modelos de Servicio.
    • 1.7. Modelos de implementación de cloud
      • 1.7.1. Cloud Pública
      • 1.7.2. Cloud Privada
      • 1.7.3. Cloud Híbrida
      • 1.7.4. Cloud Comunitaria
    • 1.8. Virtualización
      • 1.8.1. ¿Qué es la Virtualización?
      • 1.8.2. Tipos de Virtualización
      • 1.8.3. Virtualización Alojada
        • 1.8.3.1. Instancia Virtualización Alojada
      • 1.8.4. Virtualización Bare Metal
        • 1.8.4.1. Instancias de Virtualización Bare Metal
      • 1.8.5. Paravirtualización
      • 1.8.6. Campos de uso de la Virtualización
      • 1.8.7. Simulación del Hardware
    • 1.9. Hipervisor
    • 1.10. Snapshot
    • 1.11. API

  • 2. Interoperabilidad y Portabilidad
    • 2.1. Interoperabilidad
      • 2.1.1. Requerimientos
    • 2.2. Portabilidad
      • 2.2.1. Beneficios

  • 3. Impacto de Cloud Computing
    • 3.1. Centro de Datos
      • 3.1.1. Global Internet Map
      • 3.1.2. Implementación de Centro de Datos
      • 3.1.3. Centro de Datos Capa Física
      • 3.1.4. Centro de Datos Infraestructura
      • 3.1.5. Centro de Datos Capa de Datos
      • 3.1.6. Centro de Datos Energía Sustentable
      • 3.1.7. Escabilidad en la nube
      • 3.1.8. Versatilidad en la nube
      • 3.1.9. Portabilidad e Interoperabilidad
      • 3.1.10. Ventajas
      • 3.1.11. Desventajas
    • 3.2. Seguridad como Servicio
      • 3.2.1. ¿Qué es SECaaS?
        • 3.2.1.1. IDS
      • 3.2.2. Enfoque de SECaaS
      • 3.2.3. Servicios considerados en SECaaS
      • 3.2.4. SIEM
    • 3.3. Influencia Ambiental
      • 3.3.1. Sistemas de enfriamiento
      • 3.3.2. Virtualización
      • 3.3.3. Energía renovable
        • 3.3.3.1. Proyecto AWS
    • 3.4. Gestión de la información y seguridad de datos
      • 3.4.1. Seguridad en el hipervisor
        • 3.4.1.1. Asegurando el hipervisor
        • 3.4.1.2. Complejidad operacional por proliferación de VM
        • 3.4.1.3. Gaps en el arranque
        • 3.4.1.4. Cifrado VM
        • 3.4.1.5. Mezcla de datos
      • 3.4.2. Storage
        • 3.4.2.1. Almacenamiento IaaS
        • 3.4.2.2. Almacenamiento PaaS
        • 3.4.2.3. Almacenamiento SaaS
      • 3.4.3. Pruebas de seguridad en Cloud
      • 3.4.4. Pruebas de Seguridad
      • 3.4.5. Protección de los datos en Cloud
        • 3.4.5.1. Alcance de la protección de los datos en Cloud
        • 3.4.5.2. Protección de los datos en Cloud
        • 3.4.5.3. Medidas para asegurar los datos

  • 4. Gestión de claves en la nube
    • 4.1. Gestión de claves
    • 4.2. Almacenamiento y custodia de claves
    • 4.3. Cifrado en Bases de Datos

  • 5. Identidad, derecho y administración de acceso en la nube
    • 5.1. IdEA
      • 5.1.1. IdEA en la nube
      • 5.1.2. IdEA y IAM
    • 5.2. Federación de Identidades
    • 5.3. Proveedores Públicos de Servicios de Identidad

  • 6. Gestión del riesgo en la nube
    • 6.1. Gestión del riesgo
    • 6.2. Estrategia ante el riesgo
    • 6.3. Apetito ante el riesgo
    • 6.4. Operando la Gestión del Riesgo
      • 6.4.1. NIST - Marco para la mejora de la seguridad cibernética en infraestructuras
        • 6.4.1.1. NIST – Categorías
      • 6.4.2. Controles de Auditoría
    • 6.5. Operando la Gestión del Riesgo

  • 7. Estándares en la nube
    • 7.1. ISO 9001
    • 7.2. ISO 27001/27002
    • 7.3. ISO 27017:2015

  • 8. Posicionamiento de proveedores en nube
    • 8.1. IaaS Magic Quadrant
    • 8.2. iPaaS MQ
    • 8.3. Líderes en la nube pública

  • 9. Casos de Uso en la Nube
    • 9.1. Entrega de resultados

  • 10. Internet of Everything
    • 10.1. Origen de IoE
    • 10.2. ¿Qué es IoE?
    • 10.3. Estructura de IoE

  • 11. Internet Of Things
    • 11.1. ¿Qué es IoT?
    • 11.2. IoT convierte el mundo físico en digital
    • 11.3. La revolución industrial
    • 11.4. Influencia de IoT en la Industria 4.0
    • 11.5. Impacto de IoT
    • 11.6. Tipos de proyectos en IoT
    • 11.7. ESP8266 de Espressif
      • 11.7.1. Pines
      • 11.7.2. Shield para ESP8266
      • 11.7.3. Características ESP8266EX
      • 11.7.4. Control de luz con el ESP8266
      • 11.7.5. Funcionamiento
    • 11.8. Contacto eléctrico eWeLink
      • 11.8.1. Configuración del contacto
      • 11.8.2. Configurando el eWeLinK en clase