Portafolio de cursos

Uno de los servicios de mayor valor que proporciona la CSI/UNAM-CERT hacia la comunidad universitaria es la transferencia de conocimiento. Este servicio se proporciona a través de sus programas de capacitación y se conforma de dos modalidades: cursos a la medida y líneas de especialización.

En la primer categoría se atienden las necesidades específicas de la comunidad universitaria y se cuenta con un programa con cursos diversos de las distintas áreas de conocimiento relacionadas a la seguridad de la información. Para el caso de las líneas de especialización, se cuenta con programas ya definidos que profundizan en las diversas áreas de la seguridad de la información.

Los cursos pueden ser impartidos a grupos (15 personas mínimo), previa solicitud por correo electrónico, en instalaciones de la DGTIC o en las instalaciones de la dependencia o entidad universitaria que lo requiera, siempre que se cuente en este último caso con los requerimientos técnicos necesarios.

Los cursos con los que actualmente se cuenta, son:

Cómputo forense

  • Aspectos legales de la pericia informático forense
  • Introducción al análisis forense
  • Análisis forense de tráfico de red
  • Análisis forense en sistemas Windows
  • Análisis forense en sistemas Linux
  • Análisis de memoria volátil

Pruebas de penetración y hacking ético

  • Introducción a pruebas de penetración y hacking ético
  • Pruebas de penetración en red
  • Análisis de vulnerabilidades en software
  • Pruebas de penetración en aplicaciones web
  • Técnicas y métodos de intrusión

Monitoreo de seguridad de la red

  • Fundamentos de monitoreo
  • Monitoreo con NIDS / NIPS
  • Técnicas de monitoreo
  • Correlación y atención de eventos de seguridad
  • Tecnologías honeypot

Cursos adicionales

  • Desarrollo seguro de aplicaciones web I
  • Desarrollo seguro de aplicaciones web II
  • Seguridad en gestores de contenido
  • Seguridad en Apache HTTPD
  • Construcción de nube privada con Windows
  • Hardening en sistemas operativos Linux I
  • Hardening en sistemas operativos Linux II
  • Análisis de software malicioso I
  • Análisis de software malicioso II
  • Análisis de software malicioso III
  • Aspectos legales de la seguridad informática
  • Implementación del SGSI (ISO/IEC-27001:2013) I
  • Implementación del SGSI (ISO/IEC-27001:2013) II
  • Seguridad perimetral