Diplomado en Seguridad Informática

PRIMER EDICIÓN

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Módulo 10. Seguridad en Internet y Web (16 horas)

  • 1. Aplicaciones WEB
    • 1.1. Componentes de las Aplicaciones WEB
      • 1.1.1. Servidor WEB
      • 1.1.2. Servidor de Aplicación de integración con WEB
      • 1.1.3. Servidor de Base de Datos
      • 1.1.4. Tecnologías de programación y Lenguajes de Aplicación WEB
    • 1.2. Buenas Prácticas de Seguridad en el desarrollo en Aplicaciones WEB
      • 1.2.1. Fortalecimiento de Servidores WEB
      • 1.2.2. Mecanismos de protección de la comunicación
        • 1.2.2.1. Transmisión de autenticadores
        • 1.2.2.2. Integridad de los mensajes
        • 1.2.2.3. Confidencialidad de los mensajes
      • 1.2.3. Mecanismos de Control de Acceso
      • 1.2.4. Técnicas de Autenticación
      • 1.2.5. Administración de Sesiones
      • 1.2.6. Validación de Entrada de Datos
      • 1.2.7. Bitácoras y Auditorio
      • 1.2.8. Manejo de errores
      • 1.2.9. Interfaces de Administración
  • 2. Programas o Sistemas de desarrollo y esquemas automatizados de pruebas de penetración
    • 2.1. Objetivos de Seguridad de RPT
    • 2.2. Herramientas
      • 2.2.1. Metasploit.- Esquema de Pruebas de Penetración
      • 2.2.2. Opciones comerciales
  • 3.Seguridad en IP (IPsec)
    • 3.1 Introducción.
    • 3.2 Aplicaciones de IPSec.
    • 3.3 Beneficios y Ventajas de IPSec.
    • 3.4 Aplicaciones de Encaminamiento.
    • 3.5 Arquitectura de IPSec.
    • 3.5.1 Servicios IPSec.
    • 3.5.2 Asociaciones de Seguridad.
    • 3.5.3 Modos de Uso: Transporte y Túnel.
    • 3.6 Encabezado de Autenticación (AH).
    • 3.7 ESP ("Encapsulating Security Payload").
  • 4. Herramientas de Seguridad en Red.
    • 4.1 SSH ("SecureSHell").
      • 4.1.1 Introducción.
      • 4.1.2 La idea de SSH.
      • 4.1.3 Funcionamiento de SSH.
      • 4.1.4 Distribuciones de SSH.
    • 4.2 Nessus.
      • 4.2.1 Introducción.
      • 4.2.2 Características.
      • 4.2.3 Reportes.
      • 4.2.4 Distribución.
      • 4.2.5. ¿Qué es Nessus?
      • 4.2.6 ¿Quién lo desarrollo?
      • 4.2.7. Tipo de Licencias
      • 4.2.8. Tipo de Arquitectura
      • 4.2.9. Componentes de Nessus
      • 4.2.10. Requerimientos para su instalación
      • 4.2.11. El servidor de Nessus
      • 4.2.12. Tipos de Clientes de Nessus
      • 4.2.13. Tipos de Autenticación
      • 4.2.14. Configuración de Nessus
      • 4.2.15. Inicialización del servidor de Nessus (nessusd)
      • 4.2.16 Demostración y descripción del cliente de Nessus
      • 4.2.17. Interpretación de los reportes de salida