{"id":287279,"date":"2021-01-27T07:59:21","date_gmt":"2021-01-27T13:59:21","guid":{"rendered":"https:\/\/docentes.uaa.mx\/guido\/?page_id=287279"},"modified":"2021-01-28T13:07:39","modified_gmt":"2021-01-28T19:07:39","slug":"lti-8-seguridad-de-sistemas","status":"publish","type":"page","link":"https:\/\/docentes.uaa.mx\/guido\/lti-8-seguridad-de-sistemas\/","title":{"rendered":"LTI 8 &#8211; Seguridad de Sistemas"},"content":{"rendered":"<p style=\"text-align: center\"><a href=\"http:\/\/docentes.uaa.mx\/guido\/wp-content\/uploads\/sites\/2\/2016\/08\/sistemas-operativos.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-800 size-medium\" src=\"http:\/\/docentes.uaa.mx\/guido\/wp-content\/uploads\/sites\/2\/2016\/08\/sistemas-operativos-300x161.jpg\" alt=\"\" width=\"300\" height=\"161\" srcset=\"https:\/\/docentes.uaa.mx\/guido\/wp-content\/uploads\/sites\/2\/2016\/08\/sistemas-operativos-300x161.jpg 300w, https:\/\/docentes.uaa.mx\/guido\/wp-content\/uploads\/sites\/2\/2016\/08\/sistemas-operativos.jpg 566w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Materia:<em><strong> Seguridad de Sistemas<br \/>\n<\/strong><\/em><\/p>\n<p style=\"text-align: center\">Clave:<strong><em> 22436<br \/>\n<\/em><\/strong><\/p>\n<p style=\"text-align: center\">Carrera: <em><strong>Licenciatura en Inform\u00e1tica y Tecnolog\u00edas Computacionales<br \/>\n<\/strong><\/em><\/p>\n<p style=\"text-align: center\">Ciclo: <em><strong>Enero a Junio del 2021<\/strong><\/em><\/p>\n<p style=\"text-align: center\">Grupos: <em><strong>LITC 8o A <\/strong><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Programa para descargarlo:<\/p>\n<p><a href=\"https:\/\/docentes.uaa.mx\/guido\/?ddownload=287302\" title=\"Programa de Seguridad de Sistemas 2021\" rel=\"nofollow\" class=\"ddownload-button button-blue id-287302 ext-pdf\">Programa de Seguridad de Sistemas 2021<\/a>&nbsp; &lt;115&gt;<\/p>\n<p>Si necesitas de entregar una tarea, aqu\u00ed hay un buz\u00f3n alterno:<\/p>\n<ul>\n<li><a href=\"https:\/\/docentes.uaa.mx\/guido\/materias\/buzon-para-tareas\/\">Buzon para las entregas de Tareas<\/a><\/li>\n<\/ul>\n<div class='stb-container stb-style-info stb-caption-box stb-no-caption stb-collapsed'><div class='stb-caption'><div class='stb-logo'><img class='stb-logo__image' src='' alt='img'\/><\/div><div class='stb-caption-content'>Unidad I: Introducci\u00f3n a la Seguridad<\/div><div class='stb-tool'><\/div><\/div><div class='stb-content'>\n<ul>\n<li><a href=\"https:\/\/docentes.uaa.mx\/guido\/?ddownload=202006\" title=\"Presentaci\u00f3n de Fundamentos de Seguridad\" rel=\"nofollow\" class=\"ddownload-button button-blue id-202006 ext-pdf\">Presentaci\u00f3n de Fundamentos de Seguridad<\/a><\/li>\n<li><a href=\"https:\/\/es.slideshare.net\/aeroscar90\/triangulo-cid-de-la-informacion-26120373\">Tri\u00e1ngulo de la Seguridad de la Informaci\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/prezi.com\/bp3uzlnpoeud\/medidas-de-seguridad-en-el-entorno-del-equipo-de-computo\/\">Seguridad en Equipos de C\u00f3mputo<\/a><\/li>\n<li><a href=\"http:\/\/comunidad.udistrital.edu.co\/revistavinculos\/files\/2012\/12\/LA-SEGURIDAD-EN-LAS-REDES-DE-COMUNICACIONES-ED5.pdf\">Seguridad en las Redes<\/a><\/li>\n<li><a href=\"http:\/\/www.ptolomeo.unam.mx:8080\/xmlui\/bitstream\/handle\/132.248.52.100\/217\/A5.pdf?sequence=5\">Amenazas y Vulnerabilidades<\/a><\/li>\n<li><a href=\"https:\/\/es.slideshare.net\/brassfield26\/amenazas-a-la-seguridad-informtica\">Amenazas a la Seguridad Inform\u00e1tica<\/a><\/li>\n<li>Caso de Estudio: <a href=\"http:\/\/instituciones.sld.cu\/dnspminsap\/files\/2013\/08\/Metodologia-PSI-NUEVAProyecto.pdf\">Sistema SGSI<\/a><\/li>\n<\/ul>\n<p><\/div><\/div><br \/>\n<div class='stb-container stb-style-info stb-caption-box stb-no-caption stb-collapsed'><div class='stb-caption'><div class='stb-logo'><img class='stb-logo__image' src='' alt='img'\/><\/div><div class='stb-caption-content'>Unidad II: Seguridad en la Infraestructura de Red<\/div><div class='stb-tool'><\/div><\/div><div class='stb-content'><\/p>\n<ul>\n<li><a href=\"https:\/\/www.slideshare.net\/Dianiv\/algoritmos-de-encriptacion\">Algoritmos de Encripci\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/www.by.com.es\/blog\/algoritmos-encriptacion-aes-3des\/\">Algoritmos AES y 3DES<\/a><\/li>\n<li><a href=\"https:\/\/www.redeszone.net\/2010\/11\/04\/criptografia-algoritmos-de-cifrado-de-clave-simetrica\/\">Criptograf\u00eda<\/a><\/li>\n<\/ul>\n<p><\/div><\/div><br \/>\n<div class='stb-container stb-style-info stb-caption-box stb-no-caption stb-collapsed'><div class='stb-caption'><div class='stb-logo'><img class='stb-logo__image' src='' alt='img'\/><\/div><div class='stb-caption-content'>Unidad III: Comunicaciones Seguras<\/div><div class='stb-tool'><\/div><\/div><div class='stb-content'><\/p>\n<ul>\n<li><a href=\"https:\/\/www.pabloyglesias.com\/mundohacker-esteganografia\/\">Esteganograf\u00eda f\u00e1cil<\/a><\/li>\n<li><a href=\"https:\/\/www.xataka.com\/historia-tecnologica\/cuando-una-imagen-oculta-mas-informacion-de-lo-que-parece-que-es-y-como-funciona-la-esteganografia\">Estudio de la Esteganograf\u00eda<\/a><\/li>\n<li><a href=\"http:\/\/www.dma.fi.upm.es\/recursos\/aplicaciones\/matematica_discreta\/web\/aritmetica_modular\/criptografia.html\">Introducci\u00f3n a la Criptograf\u00eda<\/a><\/li>\n<li><a href=\"http:\/\/www.dma.fi.upm.es\/recursos\/aplicaciones\/matematica_discreta\/web\/aritmetica_modular\/criptografia.html\">Llaves Sim\u00e9tricas vs Llaves Asim\u00e9tricas<\/a><\/li>\n<li><a href=\"http:\/\/lumbreras-criptografia.blogspot.com\/2013\/07\/cifrados-por-bloque-blowfish.html\">Criptograf\u00eda de Bloque<\/a><\/li>\n<li><a href=\"http:\/\/digital.csic.es\/bitstream\/10261\/24545\/1\/Flujo_1.pdf\">Criptograf\u00eda de Flujo<\/a><\/li>\n<li>Protocolos<\/li>\n<li>Firmas Digitales Electr\u00f3nicas<\/li>\n<\/ul>\n<p><\/div><\/div><br \/>\n<div class='stb-container stb-style-info stb-caption-box stb-no-caption stb-collapsed'><div class='stb-caption'><div class='stb-logo'><img class='stb-logo__image' src='' alt='img'\/><\/div><div class='stb-caption-content'>Unidad IV: Aplicaciones Seguras<\/div><div class='stb-tool'><\/div><\/div><div class='stb-content'><\/p>\n<ul>\n<li><a href=\"https:\/\/www.trucoswindows.net\/resumen-tipos-ataques-comunes\/\">Ataques m\u00e1s comunes a Microsoft Windows<\/a><\/li>\n<li><a href=\"https:\/\/docentes.uaa.mx\/guido\/?ddownload=214897\" title=\"Hackeo \u00c9tico\" rel=\"nofollow\" class=\"ddownload-button button-blue id-214897 ext-pdf\">Hackeo \u00c9tico<\/a><\/li>\n<li><a href=\"https:\/\/docentes.uaa.mx\/guido\/?ddownload=214899\" title=\"Materiales que no son para ataque\" rel=\"nofollow\" class=\"ddownload-button button-blue id-214899 ext-pdf\">Materiales que no son para ataque<\/a><\/li>\n<li><a href=\"http:\/\/www.enter.co\/chips-bits\/seguridad\/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry\/\">Ransomware y Windows<\/a><\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/es-xl\/trustcenter\/security\/threatmanagement\">Administraci\u00f3n de amenazas en Windows<\/a><\/li>\n<li><a href=\"https:\/\/info.microsoft.com\/ww-landing-Anatomy-of-a-Breach-ebook-eBook.html\">E-book, Anatomy of a Breach: How Hackers Break In<\/a><\/li>\n<li><a href=\"http:\/\/catarina.udlap.mx\/u_dl_a\/tales\/documentos\/lis\/jerez_l_ca\/capitulo2.pdf\">Seguridad en UNIX<\/a><\/li>\n<li><a href=\"https:\/\/www.ibiblio.org\/pub\/linux\/docs\/LuCaS\/Manuales-LuCAS\/SEGUNIX\/unixsec-2.1-html\/\">Manual de Seguridad en UNIX<\/a><\/li>\n<li><a href=\"https:\/\/www.rediris.es\/cert\/doc\/unixsec\/unixsec.pdf\">Seguridad en UNIX y Redes<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=LXVjhMc0ukg&amp;list=PL1UnfB2evouFU3soYrISSJw5oqSZbb-nW\">Uso de Scanner de Redes (NMap)<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=neApmfbV6TY\">Uso de ZenMap (NMap GUI)<\/a><\/li>\n<li><a href=\"http:\/\/blog.smartekh.com\/que-es-hardening\">Hardening<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=wkS4KKq97PU\">Hardening Windows<\/a><\/li>\n<li><a href=\"https:\/\/www.tecmint.com\/security-and-hardening-centos-7-guide\/\">Hardening CENTOS<\/a><\/li>\n<li><a href=\"https:\/\/cybermap.kaspersky.com\/\">Kaspersky Security Map<\/a><\/li>\n<li><a href=\"http:\/\/globalsecuritymap.com\/index.html#\">Global Security Map<\/a><\/li>\n<li><a href=\"https:\/\/www.controlrisks.com\/riskmap-2018\/maps\">Global Risk Map<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=kUymmnJzZ1s\">Como usar PGP para crear\/usar llaves<\/a><\/li>\n<li><a href=\"https:\/\/mediatemple.net\/community\/products\/dv\/204404584\/sending-or-viewing-emails-using-telnet\">Como enviar un correo falso<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=Y1k0z1wIEd0\">Como jaquear un Correo<\/a><\/li>\n<li><a href=\"https:\/\/tools.kali.org\/tools-listing\">Herramientas de Kali<\/a><\/li>\n<li><a href=\"https:\/\/linuxhint.com\/top-25-best-kali-linux-tools\/\">25 Mejores herramientas de Kali<\/a><\/li>\n<\/ul>\n<p><\/div><\/div><br \/>\n<div class='stb-container stb-style-info stb-caption-box stb-no-caption stb-collapsed'><div class='stb-caption'><div class='stb-logo'><img class='stb-logo__image' src='' alt='img'\/><\/div><div class='stb-caption-content'>Unidad V: Seguridad Inteligente<\/div><div class='stb-tool'><\/div><\/div><div class='stb-content'><\/p>\n<ul>\n<li>Rastreo de Ataques<\/li>\n<li>Planes de Contingencia<\/li>\n<li><a href=\"https:\/\/stadium.unad.edu.co\/preview\/UNAD.php?url=\/bitstream\/10596\/3415\/1\/88030934.pdf\">An\u00e1lisis y Evaluaci\u00f3n de Riesgos<\/a> (tesina)<\/li>\n<li><a href=\"https:\/\/repository.ucatolica.edu.co\/bitstream\/10983\/1305\/1\/RIESGOS%20AMENAZAS%20Y%20VULNERABILIDADES%20DE%20LOS%20SISTEMAS%20DE%20INFORMACION%20GEOGRAFICA%20GPS.pdf\">Riesgos, Amenazas y Vulnerabilidades<\/a> (tesina)<\/li>\n<li><a href=\"http:\/\/repository.udistrital.edu.co\/bitstream\/11349\/4717\/1\/CadenaForeroNilsonDaniel2016.pdf\">Modelo para la Evaluaci\u00f3n de Riesgos<\/a> (tesina)<\/li>\n<\/ul>\n<p><\/div><\/div><\/p>\n<p>Libros y Material de apoyo y estudio:<\/p>\n<ul>\n<li><a href=\"http:\/\/docentes.uaa.mx\/guido\/wp-content\/uploads\/sites\/2\/2018\/12\/Fundamental-Principles-of-Network-Security.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Principles of Network Security<\/a><\/li>\n<li><a href=\"http:\/\/docentes.uaa.mx\/guido\/wp-content\/uploads\/sites\/2\/2018\/12\/Network_Security.pdf\">Fundamentals of Network Security<\/a><\/li>\n<li>Hacking Exposed<\/li>\n<li>Libro Negro del Hacker<\/li>\n<li><a href=\"http:\/\/docentes.uaa.mx\/guido\/wp-content\/uploads\/sites\/2\/2018\/12\/manual_de_seguridad.pdf\">Manual de Seguridad<\/a><\/li>\n<\/ul>\n<p>Examen Final para Llevar<\/p>\n<ul>\n<li><a href=\"https:\/\/docentes.uaa.mx\/guido\/?ddownload=220076\" title=\"Examen Final de la materia\" rel=\"nofollow\" class=\"ddownload-button button-blue id-220076 ext-pdf\">Examen Final de la materia<\/a><\/li>\n<\/ul>\n<p>Gu\u00edas de Estudio<\/p>\n<ul>\n<li>Invalid download ID.<\/li>\n<li>Invalid download ID.<\/li>\n<li>Invalid download ID.<\/li>\n<\/ul>\n<p>Proyecto Final<\/p>\n<ul>\n<li>Descarga el <a href=\"https:\/\/docentes.uaa.mx\/guido\/?ddownload=220370\" title=\"Proyecto Final para Seguridad e Integridad de Sistemas\" rel=\"nofollow\" class=\"ddownload-button button-blue id-220370 ext-pdf\">Proyecto Final para Seguridad e Integridad de Sistemas<\/a>, para que lo trabajes con tu equipo: fecha de revisi\u00f3n (pendiente).<\/li>\n<li><a href=\"https:\/\/docentes.uaa.mx\/guido\/?ddownload=221518\" title=\"Formato de Revisi\u00f3n\" rel=\"nofollow\" class=\"ddownload-button button-blue id-221518 ext-pdf\">Formato de Revisi\u00f3n<\/a>. Imprimir una por equipo y presentarla a la revisi\u00f3n<\/li>\n<li>Rubrica de Evaluaci\u00f3n<\/li>\n<\/ul>\n<p>Calificaciones<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Materia: Seguridad de Sistemas Clave: 22436 Carrera: Licenciatura en Inform\u00e1tica y Tecnolog\u00edas Computacionales Ciclo: Enero a Junio del 2021 Grupos: LITC 8o A &nbsp; Programa para descargarlo: &nbsp; &lt;&gt; Si necesitas de entregar una tarea, aqu\u00ed hay un buz\u00f3n alterno: Buzon para las entregas de Tareas Libros y Material de apoyo y estudio: Principles of [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0,"footnotes":""},"class_list":["post-287279","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/docentes.uaa.mx\/guido\/wp-json\/wp\/v2\/pages\/287279"}],"collection":[{"href":"https:\/\/docentes.uaa.mx\/guido\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/docentes.uaa.mx\/guido\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/docentes.uaa.mx\/guido\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/docentes.uaa.mx\/guido\/wp-json\/wp\/v2\/comments?post=287279"}],"version-history":[{"count":11,"href":"https:\/\/docentes.uaa.mx\/guido\/wp-json\/wp\/v2\/pages\/287279\/revisions"}],"predecessor-version":[{"id":287308,"href":"https:\/\/docentes.uaa.mx\/guido\/wp-json\/wp\/v2\/pages\/287279\/revisions\/287308"}],"wp:attachment":[{"href":"https:\/\/docentes.uaa.mx\/guido\/wp-json\/wp\/v2\/media?parent=287279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}