1  2006 Universidad de Las Américas - Escuela de Ingeniería - Seguridad Informática – Dr. Juan José Aranda Aboy ACI – 425 SEGURIDAD INFORMÁTICA Unidad.

Slides:



Advertisements
Presentaciones similares
UNIVERSIDAD DISTRITAL FRANCISCO JOS DE CALDAS
Advertisements

TEMA: Herramientas de búsqueda Prof. Marisol Gutiérrez Rodríguez
PORTAL España – América Latina: Recursos, Información, Investigación y Docencia.
EL SITIO SciELO ESPAÑA Cristina Bojo Canales
Lo nuevo en Microsoft Office Project Server 2003 Microsoft Corporation.
Presentación general del curso
Software Sistemas operativos Software de aplicación
Visibilidad del americanismo europeo. Taller de presentación. Portal Europeo de Información sobre América Latina 52º Congreso Internacional de Americanistas,
Informática accesible para todo mundo.
INTERNET MARGARITA MARÍA OSORIO ALVAREZ MAESTRO 2.0 AGOSTO 8 DE 2012.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
ESET Endpoint Security y ESET Endpoint Antivirus
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Redes y Servicios Telemáticos
Ministerio de Economía y Finanzas Dirección Nacional de Catastro Sistemas Web Director Nacional de Catastro Ing. Agrim. Eduardo Infantozzi Noviembre 2007.
Introduccion a las Redes e Internet Rolando Simon Titiosky Ingeniero en Sistemas de información (UTN) Especialista.
Jorge A.Collado, BCS. M.A.Ed.
¿Qué ES SPLENDID CRM? es una herramienta mediante la cual vamos a poder compilar una aplicación en Windows y hacer que la misma corra bajo linux, exactamente.
MARCO POLO SANCHEZ AGUAYO PATRICIO XAVIER ZAMBRANO RODRIGUEZ
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Ethical Hacking con BackTrack.
Aspectos Avanzados de la Tecnología de Objetos
IAR134 Procesamiento de Señales
1  2007 Universidad de Las Américas - Escuela de Ingeniería - Aplicaciones Internet - Dr. Juan José Aranda Aboy IMPLEMENTACION DE APLICACIONES INTERNET.
Unidad 2: Comunicación entre Procesos (1ra parte)
Unidad 2: Comunicación entre Procesos
1  2008 Universidad de Las Américas - Ingeniería de Software : Dr. Juan José Aranda Aboy ACI491: Ingeniería de Software Unidad 3: Proceso de Identificación.
1  2008 Universidad de Las Américas - Ingeniería de Software : Dr. Juan José Aranda Aboy ACI491: Ingeniería de Software Unidad 7: Proceso de Ingeniería.
IAR234 Robótica Visión Estéreo.
IAR234 Robótica Fusión de Datos.
Introducción Dr. Juan José Aranda Aboy
Unidad 2: Procesos e Hilos (Threads)
ACI – 425 SEGURIDAD INFORMÁTICA
Bases de Datos Distribuidas, Paralelas, Replicación y la WWW
ACI – 425 SEGURIDAD INFORMÁTICA
ACI – 425 SEGURIDAD INFORMÁTICA
ACI – 425 SEGURIDAD INFORMÁTICA
Programa de prevención del tabaquismo en el ámbito educativo FASE DE PILOTAJE. Curso Página Web.
SISTEMAS OPERATIVOS 1.Microsoft Windows 98,2000,2003,XP y W ,69% 2.Mac OS X ,46%
El Mercado Global y el Comercio Electrónico
HERRAMIENTAS DE COMUNICACIÓN QUE EXISTEN EN INTERNET
Introducción a los servicios Web
Evaluación y modelado del rendimiento de los sistemas informáticos Xavier Molero, Carlos Juiz, Miguel Rodeño Prentice Hall, 2004 ISBN
Holger BillhardtInformática y Derecho (parte práctica) Presentación de la asignatura  Objetivos: entender el funcionamiento básico de los ordenadores.
HERRAMIENTAS TELEMATICAS
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
SOFTWARE Y PROCESOS CONTABLES
Escuela de Ingeniería Electrónica Ing. José Alberto Díaz García Instalación de Linux.
Tercer evento de seguridad en redes para América Latina y el Caribe LACNIC XI Salvador/Bahia - Brasil.
Estructura Curricular Técnico en instalación de redes
Centro de Investigación y de Estudios Avanzad del IPN. Departamento de Ingeniería Eléctrica. Sección de Computación Sistema Distribuido de Agentes con.
Trabajo Practico Nº 6 Suelgaray- Torres.
INTERNET.
Prof. Víctor Rojas. Definición: Es un programa (o conjunto de programas) de control que tienen por objeto facilitar el uso del computador y conseguir.
Programación Orientada a Objetos M.C. Juan Carlos Olivares Rojas Verano 2010.
Diccionario Pictórico Angiolette Jiménez Blanco
Biblioteca de Arquitectura. Universidad de Sevilla. Curso 13/14 Máster Universitario en Arquitectura y Patrimonio Histórico.
EL COMPUTADOR Es un aparato electrónico que almacena y procesa información. Contiene diversos elementos, clasificados de la siguiente forma:
la web 2.0 Taller de informática: Presentado por: Jhon Martinez Suarez 2011.
Servidores Linux – Redes Windows, Que Vender? En el ambiente operativo de una oficina, hoy en día, la realidad es la operación simultánea de diversos sistemas.
LAS REDES SOCIALES Y EL TRABAJO COLABORATIVO.
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos.
PRESENTACIÓN DEL SOFTWARE LIBRE ITALC (Intelligent teaching and learning with computers.
TIPOS DE SOFTWARE Objetivo: Conocer los diferentes tipos de programas que se pueden instalar en la pc.
INFORMÁTICA Y COMUNICACIONES IES MODESTO NAVARRO LA SOLANA (CIUDAD REAL) FAMILIA.
Internet Infranet Protocolo World Wide Web Hipertexto Página web Sitio web Protocolo http Código HTML Editores HTML Portal Url Navegadores: A. Internet.
ASPECTOS BÁSICOS IRENE LÓPEZ-REY SÁNCHEZ-CANO DIEGO FRAILE SERRANO MARTÍN CORBACHO LOARTE ALFONSO JOSÉ GÓMEZ BLÁZQUEZ.
METODOLOGÍA DE LOS LIBROS DE CALCULO A LA LUZ DE LA ACTUALIDAD SOCIAL, EDUCATIVA Y TECNOLÓGICA.
Transcripción de la presentación:

1  2006 Universidad de Las Américas - Escuela de Ingeniería - Seguridad Informática – Dr. Juan José Aranda Aboy ACI – 425 SEGURIDAD INFORMÁTICA Unidad 5: Aplicaciones prácticas

2  2006 Universidad de Las Américas - Escuela de Ingeniería - Seguridad Informática – Dr. Juan José Aranda Aboy Objetivos Específicos Conocer las diferencias técnicas para detección de intrusos y aplicarlas en demostraciones practicas y en casos de la vida real.

3  2006 Universidad de Las Américas - Escuela de Ingeniería - Seguridad Informática – Dr. Juan José Aranda Aboy Contenidos Conceptos preliminares. Técnicas de detección de intrusos. Herramientas para detección de intrusos. Herramientas y métodos de hacking basados en ambientes Open Source. Aplicaciones prácticas.

4  2006 Universidad de Las Américas - Escuela de Ingeniería - Seguridad Informática – Dr. Juan José Aranda Aboy Cuestiones sobre seguridad Sistemas tipo UNIX Sistemas Windows (2K, 2003 Server) Comercio electrónico –SET Seguridad en redes inalámbricas

5  2006 Universidad de Las Américas - Escuela de Ingeniería - Seguridad Informática – Dr. Juan José Aranda Aboy Preguntas

6 Referencias en Internet (Conjunto mínimo en español) SEGURIDAD EN UNIX Y REDES Red Hat Enterprise Linux 4 - Manual de seguridadRed Hat Enterprise Linux 4 - Manual de seguridad Sistema de Prevención de Intrusos Sistema de detección de intrusos Sistemas de detección de intrusos (otro enlace)Sistemas de detección de intrusosotro enlace Sistemas de Detección de intrusos y SnortSistemas de Detección de intrusos y Snort

7  2006 Universidad de Las Américas - Escuela de Ingeniería - Seguridad Informática – Dr. Juan José Aranda Aboy Referencias de apoyo en Internet Sitios útiles: Seguridad de Puertos TCP/IP en Soporte técnico de NewPlanetSeguridad de Puertos TCP/IP Soporte técnico de NewPlanet ADSL Ayuda Otras referencias (mínimo en Inglés): Information Security Learning Guides Linux Security Cookbook

8  2006 Universidad de Las Américas - Escuela de Ingeniería - Seguridad Informática – Dr. Juan José Aranda Aboy Bibliografía en Textos Eric Maiwald “Fundamentos de Seguridad de Redes”. William Stalings “Fundamentos de Seguridad en Redes: Aplicaciones y Estándares”. Richard Bejtlich “El Tao De La Monitorización De La Seguridad De Redes” Prentice Hall 1 ra ed. 2005, ISBN: