programas talleres koica
TRANSCRIPT
Propuesta de Talleres para actualización de bases
informáticas para la seguridad. Descripción: La dependencia de las tecnologías de información y comunicaciones en todos los ámbitos de la vida son incuestionables. Cada día salen al mercado nuevas tecnologías de información y comunicación más complejas que requieren de talentos humanos acreditados en el manejo de software y hardware especializados. Esta oferta propone la realización de cuatro talleres que podrán ayudar a desarrollar competencias y habilidades en estas áreas. Objetivo: Contribuir a la formación de profesionales y técnicos relacionados con las áreas de Redes y comunicaciones, Sistemas Operativos, Informática forense y el procesamiento digital de imágenes. Dirigido a: Personal de la PNC que se desempeñan en las áreas de informática o afines, encargados de trabajar en la organización de proyectos informáticos.
Descripción y Contenidos: El diplomado se realizará en modalidad presencial con un enfoque práctico a través de talleres, lo que permitirá inducir a la participación activa de los asistentes por medio del desarrollo de ejemplos de aplicación en los laboratorios de cómputo. Aplicación 100% práctica, enriquecida con ilustración de casos reales.
Estructura de tiempos:
• Duración: 120 horas presenciales • Periodo propuesto: 8 horas semanales, 15 semanas hábiles. • Los horarios pueden ser ajustados de acuerdo a la conveniencia de los participantes,
algunos ejemplos Lugar: Se utilizarán los diferentes laboratorios especializados de la Universidad Tecnológica de El Salvador, como el LABORATORIO DE DATA CENTER, atendidos con personal certificado en estas áreas.
Certificado: Se realizará un examen de conocimientos de entrada y otro examen de conocimiento de salida
Al finalizar se proporcionará un certificado de aprobación del curso extendido por la Facultad de Informática y Ciencias Aplicadas, la Vicerrectoria Académica y respaldada por la administración Académica de la Universidad.
CONTENIDOS DEL TALLER
1. MÓDULO 1 “Redes y Comunicaciones” Duración: 30 horas Descripción: El Módulo introduce al participante en el estudio de los componentes físicos de redes, sean éstas locales o remotas. Se hace una descripción sobre redes, comunicación digital, asimismo de sus componentes físicos y la forma de integrarlos dentro de las diferentes topologías. Se utilizarán diferentes tipos y modelos de equipos de red, facilitando al participante la aplicación de sus conocimientos bajo distintas tecnologías de red. Competencia por desarrollar: • Diseñar, instalar y configurar redes para proporcionar acceso y comunicación a
usuarios.
Habilidades. • Diseñar e instalar las diferentes topologías de red. • Identificar las características de la transmisión de datos de redes cableadas e
inalámbricas. • Aplicar direccionamiento de IP en el diseño de redes. • Configurar equipos de red para promover la conectividad. Ver detalle
2. MÓDULO 2 “Sistemas Operativos” Duración: 30 horas Descripción: En este módulo el participante podrá desarrollar una base sólida sobre conceptos y abstracciones sobre sistemas operativos. Se proporciona las competencias necesarias para configurar, administrar y auditar sistemas operativos, con el objetivo de garantizar la conectividad de redes y facilitar el acceso seguro a los usuarios. Competencia por desarrollar: • Administrar eficientemente los procesos, funciones y hardware en los sistemas
operativos.
Habilidades. • Identificar los procesos y funciones que involucra un sistema operativo. • Administrar los principales dispositivos del sistema operativo. • Aplicar auditoria en un sistema operativo para mejorar rendimiento, optimizarlo y
definir políticas de seguridad.
Ver detalle
3. MÓDULO 3 “Informática Forense”
Duración: 30 horas
Descripción: En este módulo se presentará al participante una introducción a la informática forense, asimismo se describirá la estructura, organización, funcionamiento e interconexión de los sistemas informáticos. Se abordarán temáticas relacionadas al diseño, desarrollo, selección y evaluación de aplicaciones y sistemas informáticos para asegurar la fiabilidad, seguridad y calidad de los informes que se preparen de acuerdo con los principios éticos, leyes y normativas vigentes. Competencia por desarrollar: • Aplicar correctamente los conocimientos sobre informática forense al momento de
evaluar la estructura y arquitectura de los equipos informáticos y sus componentes.
Habilidades. • Diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos,
asegurando su fiabilidad, seguridad y calidad. • Evaluar la estructura y arquitectura de los equipos informáticos y sus componentes. • Gestionar y mantener las tecnologías de hardware, software y redes en los costos
y calidad adecuados. • Aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Ver detalle
4. MÓDULO 4 “Procesamiento de Imágenes”
Duración: 30 horas Descripción: En este taller sobre procesamiento digital de imágenes se describirán las técnicas involucradas en las tareas de adquisición, filtrado, segmentación, caracterización y reconocimiento de imágenes digitales, es decir, las etapas típicas de los sistemas de visión usados para el desarrollo de dos tipos de tareas: El mejoramiento de una imagen digital para facilitar la interpretación humana y el procesamiento de los datos presentes en una escena que permita la automatización de procesos. Competencia por desarrollar: • Analizar, modelar y resolver problemas, a través de la construcción de algoritmos
matemáticos y programas de computación.
Habilidades. • Analizar y modelar problemas mediante el uso de las matemáticas. • Utilizar las estadísticas y probabilidades para analizar e interpretar los resultados
de procesos experimentales y observacionales. • Aplicar técnicas básicas de realce y suavizado de imágenes digitales, tanto en
dominio espacial, como en el dominio de la frecuencia. • Diseñar algoritmos y programas de computación para el reconocimiento de objetos
en una escena.
Ver detalle
Planta Docente:
Módulo 1: Redes y Comunicaciones
ING.SALVADOR ALCIDES FRANCO
Cargo Actual: Jefe de Informática en Universidad Tecnológica de El Salvador Experiencia laboral:
• Jefe de la Dirección de Informática desde el año 2012 • Coordinador de la Academia de Cisco de la UTEC. 2007 al 2011 • Catedrático de Redes del la Facultad de Informática y Ciencias Aplicadas. 2007 al 2011. • Administrador de redes y servidores de la Corporación de Turismo y Viajes. 2003 al 2006.• Docente de asignaturas de infraestructura de redes desde el año 2007. UTEC • Instructor Certificado de la Academia de Cisco desde el año 2009. UTEC • Docente de preespecialidad para Ingeniería y Licenciatura en Informática. UTEC • Docente de diplomados de servidores y redes. UTEC
Formación Universitaria: • Ingeniería en Sistema y Computación. Universidad Tecnológica. • Master en Computación con Énfasis en Sistemas de Información. ITCR de Costa Rica. • Master en Seguridad y Gestión de Riesgos Informáticos. Universidad don Bosco.
Certificaciones: • Cisco Certified Entry Networking Technician (CCENT) • Cisco Certified Network Associate (CCNA) • Cisco Certified Academy Instructor (CCIA) • Network Fundamentals of Microsoft
Módulo 2: de Sistemas Operativos
ING. JOSÉ GUILLERMO RIVERA
Cargo Actual: Docente a tiempo completo en Universidad Tecnológica de El Salvador.
Formación Universitaria:
• Maestría en Administración de Recursos Humanos - Universidad Evangélica de El Salvador, 2009 – Mayo 2011.
• Maestría En Docencia Universitaria. Universidad Evangélica de El Salvador, 2006 – Mayo 2008
• Escalafón docente otorgado por la maestría en Docencia Universitaria. • Ingeniero en Sistemas y Computación. Universidad Tecnológica de El Salvador
Experiencia laboral:
• Sistemisa Tiempo de Trabajo: desde Enero 1987 a Febrero de 1992. Cargo: Programador de sistemas.
• El Granjero. Tiempo de Trabajo: desde Marzo 1992 a Diciembre de 1994. Cargo: Analista de sistemas.
• El Granjero S.A. Tiempo de Trabajo: desde Enero de 1995 a Marzo de 2000. Cargo: Jefe de sistemas.
• REDCOM, Tiempo de Trabajo: desde Mayo 2000 a la Fecha. Cargo: Director de Software.
• Universidad Tecnológica de El Salvador, Tiempo de Trabajo: desde 1993 a 2005. Cargo: Catedrático Hora Clase.
• Universidad Dr. José Matías Delgado. desde Enero de 2003 hasta la fecha. Cargo: Catedrático.
Módulo 3: Informática Forense
ING. NELSON CHACON
Cargo Actual: Consultor Independiente en la gestión de incidentes informáticos. Formación Universitaria:
• Maestría en gestión de la seguridad de la información y riesgos informáticos, • Posgrado en India en seguridad de redes, • Certificado en investigación digital forense, • Auditor líder Certificado ISO 27001
Experiencia laboral:
• Más de 25 años de experiencia en informática, • 5 años de experiencia en seguridad de la información como PenTester, • Investigador forense digital, • Participado en procesos de apoyo a la Fiscalía General de la República en investigación de
delitos informáticos, • Perito forense en casos civiles y penales. • Docente de la universidad mayor de San Andres, La Paz, Bolivia en la catedra de
investigación forense, • Docente de la universidad Don Bosco, El Salvador, • Maestría en gestión de la seguridad de la información y riesgos informáticos en la catedra
de Derecho Informático y comercio electrónico.
Módulo 4: Procesamiento de Imágenes
ING. RENE ALBERTO CASTRO VELÁSQUEZ
Cargo Actual: Especialista en tecnologías de información en la Procuraduría General de la República Formación Universitaria:
• Ingeniero en Sistemas y Computación graduado de la Universidad Tecnológica de El Salvador.
• Máster en Educación de la Universidad de El Salvador • Máster en Ciencias de la Computación y Tecnologías de la Información de la Universidad
Politécnica de Łódź, Polonia. Experiencia laboral:
• Ponencia en la Sexta Conferencia Internacional: iNOTICE’15, 17-18 de Junio de 2015, Słok k/Bełchatowa, Polonia.
• Durante los años 2016 y 2017 realizó un trabajo de investigación institucional en la Universidad Tecnológica de El Salvador referente a procesamiento de imágenes.
• Docente en educación universitaria en El Salvador y como especialista en bases de datos en Polonia.
Descripción General El Módulo introduce al participante en el estudio de los componentes físicos de redes, sean éstas locales o remotas. Se hace una descripción sobre redes, comunicación digital, asimismo de sus componentes físicos y la forma de integrarlos dentro de las diferentes topologías. Se utilizarán diferentes tipos y modelos de equipos de red, facilitando al participante la aplicación de sus conocimientos bajo distintas tecnologías de red.
Contenido Introducción a las redes y comunicación digital.
• Fundamentos de la comunicación digital. • Efectos de canal en la transmisión. • Límites de velocidad de transmisión de datos.
Capa física
• Medios de transmisión. • Interfaces de capa física. • Topologías de red (bus, estrella, anillo, etc.) • Tipos de redes.
Conmutación de paquetes y arquitectura en capas
• Conmutación de paquetes • Arquitectura en capas
Suite de protocolo de Internet
• Historia de los protocolos de internet. • Pila de protocolos de internet • Direccionamiento IP y enrutamiento • Subnetar • Enrutamiento unicast
Competencia por desarrollar:
• Diseñar, instalar y configurar redes para proporcionar acceso y comunicación a usuarios.
Habilidades.
• Diseñar e instalar las diferentes topologías de red.
• Identificar las características de la transmisión de datos de redes cableadas e inalámbricas.
• Aplicar direccionamiento de IP en el diseño de redes.
• Configurar equipos de red para promover la conectividad.
MÓDULO 1 Redes y Comunicaciones
• Enrutamiento multicast
Protocolos de capa de transporte
• TCP y UDP • Protocolos de soporte de IP • Protocolos de capa de aplicación • IP versión 6 • Calidad de servicio
Redes de área local
• Introducción - LAN • Arquitecturas de LAN convencionales • Estándares de capa MAC IEEE 802 • Variantes Ethernet conmutadas
LAN inalámbrica
• Métodos de acceso (CSMA / CA) • Bandas de frecuencia • Modos de funcionamiento (Adhoc, Gestionado) • Variantes (802.11 a / b / g / n) • Dispositivos de interconexión inalámbrica. • Bluetooth (802.15) - redes de área personal inalámbricas
Redes de área amplia móvil
• Introducción a las redes inalámbricas. • Infraestructura en red y modo adhoc en redes inalámbricas. • La propagación de la señal inalámbrica y sus degradaciones. • CDMA • Movilidad en redes de área amplia • Inalámbrico de banda ancha
Diseño de red
• Estándares de cableado estructurado • Provisión de redes virtuales en redes conmutadas. • Prestación de servicios de redes privadas virtuales por parte de
proveedores de servicios. • IP NAT y provisión de proxy • Soluciones de acceso de última milla (xDSL, FTTH)
Temas seleccionados en la red
• Redes de distribución de contenido • Redes definidas por software • Internet de las cosas (IOT)
Descripción General En este módulo el participante podrá desarrollar una base sólida sobre conceptos y abstracciones sobre sistemas operativos. Se proporciona las competencias necesarias para configurar, administrar y auditar sistemas operativos, con el objetivo de garantizar la conectividad de redes y facilitar el acceso seguro a los usuarios.
Contenido Sistemas operativos y sistemas de archivos
• Introducción a los sistemas operativos • Funciones de un sistema operativo • Características de un sistema operativo • Proceso de arranque / BIOS • Kernel de un sistema operativo - Introducción • Desarrollos y Futuro de OS • Programación con lenguaje C - Introducción.
Hilos y Procesos
• Introducción a los hilos y procesos • Evolución del modelo de proceso en OS.
Sincronización
• Problema de sincronización con relación a la concurrencia • Sección crítica • Condición de carrera • Semáforos • Monitores • Comunicación entre procesos
Programación de la CPU
• Modelo de estado de proceso • Criterios de programación de la CPU
Competencias por desarrollar:
• Administrar eficientemente los procesos, funciones y hardware en los sistemas operativos.
Habilidades.
• Identificar los procesos y funciones que involucra un sistema operativo.
• Administrar los principales dispositivos del sistema operativo.
• Aplicar auditoria en un sistema operativo para mejorar rendimiento, optimizarlo y definir políticas de seguridad.
MÓDULO 2: Sistemas Operativos
• Prioridades • Políticas de programación
Deadlock
• Punto muerto - Introducción • Punto muerto: terminología de uso de recursos • Condiciones de punto muerto • Consecuencias de los puntos muertos • Tratar con los puntos muertos • Detección de interbloqueo • Prevención de interbloqueo • Inanición
Gestión de la memoria
• Introducción - Memoria, Gestión de la Memoria. • Direccionamiento • El intercambio • Operaciones de memoria - Asignación y libre • Paginación • Unidad de gestión de memoria • Espacio de direcciones virtuales • Tablas de páginas
Sistemas de archivos
• Introducción a los sistemas de archivos - ¿Por qué lo necesitamos?
• Acceso a archivos (secuencial, aleatorio) • Almacenamiento de archivos • Asignación de archivos • Tabla de asignación de archivos • Sistema de archivos Unix • Sistemas de directorio • Enlaces (enlaces duros / enlaces simbólicos) • Cache • Copia de seguridad del sistema de archivos • Consistencia del sistema de archivos
Almacenamiento secundario y gestión de discos
• Geometría básica • Controlador de disco • Un sector del disco • Leyendo escribiendo • Algoritmos de programación de discos • Almacenamiento estable • RAID • Gestión de espacio en disco • CD / CD ROM • DVD
Seguridad
• Aspectos de seguridad de un sistema operativo • Los ataques • Seguridad vs Confiabilidad - Distinguir
• Autenticación de usuario • Tipos de ataque • Famosos fallos de seguridad sutiles • Contramedidas generales • Mecanismos de autentificación • Dominios de protección • Matriz de protección • Capacidades criptográficamente protegidas
Descripción General En este módulo se presentará al participante una introducción a la informática forense, asimismo se describirá la estructura, organización, funcionamiento e interconexión de los sistemas informáticos. Se abordarán temáticas relacionadas al diseño, desarrollo, selección y evaluación de aplicaciones y sistemas informáticos para asegurar la fiabilidad, seguridad y calidad de los informes que se preparen de acuerdo con los principios éticos, leyes y normativas vigentes.
Contenido Informática forense en el mundo de hoy
• Ciencia forense • Informática forense • Preparación Forense • Delito cibernético • Investigación de delitos cibernéticos • Investigaciones corporativas • Informar sobre un delito cibernético
Proceso de Investigación de Informática Forense
• Investigando el crimen informático • Pasos para prepararse para una investigación forense informática • Metodología de Investigación Forense Informática
• Obtener orden de búsqueda • Evaluar y asegurar la escena • Recoger la evidencia • Asegurar la Evidencia • Adquirir los datos • Analizar los datos • Evaluar Evidencia y Caso • Preparar el informe final
Competencias por desarrollar:
• Aplicar correctamente los conocimientos sobre informática forense al momento de evaluar la estructura y arquitectura de los equipos informáticos y sus componentes.
Habilidades.
• Diseñar, desarrollar, seleccionar y evaluar aplicaciones y sistemas informáticos, asegurando su fiabilidad, seguridad y calidad.
• Evaluar la estructura y arquitectura de los equipos informáticos y sus componentes.
• Gestionar y mantener las tecnologías de hardware, software y
MÓDULO 3: Informática Forense
• Testificando como un testigo experto
Evidencia digital
• Información digital • Tipos de datos digitales • Reglas de Evidencia • Dispositivos electrónicos: tipos y recopilación de evidencia
potencial • Proceso de examen de evidencia digital • Crimen electrónico y consideración de evidencia digital por
categoría de crimen
Comprender los discos duros y los sistemas de archivos
• Descripción general de la unidad de disco duro • Particiones de disco y proceso de arranque • Entendiendo los sistemas de archivos • Sistema de almacenamiento RAID • Análisis del sistema de archivos usando el kit de Sleuth (TSK)
Windows Forensics
• Recopilación de información volátil • Recopilación de información no volátil • Análisis de memoria de Windows • Análisis de registro de Windows • Análisis de caché, cookie e historia • Cálculo MD5 • Análisis de archivos de Windows • Registros basados en texto • Otros eventos de auditoria • Problemas con la contraseña de Windows
Recuperar archivos borrados y particiones eliminadas
• Recuperar los archivos borrados • Recuperación de archivos en MAC OS X • Recuperación de archivos en Linux • Herramientas de recuperación de archivos para Windows, Mac
OS, Linux • Recuperar las particiones y herramientas eliminadas
Captura de registro y correlación de eventos
• Registros de seguridad informática • Registros y cuestiones legales • Gestión de registros • Sincronización de tiempo en el registro • Correlación de eventos
Investigando los ataques web
• Introducción a las aplicaciones web y servidores web. • Registros web • Ataques web • Herramientas de detección de ataques web.
redes en los costos y calidad adecuados.
• Aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Seguimiento de correos electrónicos e investigación de delitos de correo electrónico
• Conceptos básicos del sistema de correo electrónico • Crímenes de correo electrónico • Cabeceras de correo electrónico • Análisis de encabezados de correo electrónico • Leyes y actos contra delitos de correo electrónico
Forense móvil
• Teléfono móvil • Sistemas operativos móviles • Forense móvil • Herramientas Forenses Móviles
Descripción General En este taller sobre procesamiento digital de imágenes se describirán las técnicas involucradas en las tareas de adquisición, filtrado, segmentación, caracterización y reconocimiento de imágenes digitales, es decir, las etapas típicas de los sistemas de visión usados para el desarrollo de dos tipos de tareas: El mejoramiento de una imagen digital para facilitar la interpretación humana y el procesamiento de los datos presentes en una escena que permita la automatización de procesos.
Contenido Matemáticas para el procesamiento de imágenes.
• Las matrices y sus manipulaciones. • Diferenciación e integración • Trigonometría básica
Introducción a las imágenes digitales.
• Áreas de aplicación • Representación de la imagen • Muestreo de imagen • Cuantización del nivel de gris • Representación de la imagen en color • Modelos de color • Tipos de imágenes digitales • Tipos de datos y representaciones de imágenes digitales.
Transformación de la imagen.
• Transformaciones de nivel de gris. • Procesamiento de imágenes basado en histogramas • Transformaciones geométricas • Segmentación de imagen
Competencia por desarrollar:
• Analizar, modelar y resolver problemas, a través de la construcción de algoritmos matemáticos y programas de computación.
Habilidades.
• Analizar y modelar problemas mediante el uso de las matemáticas.
• Utilizar las estadísticas y probabilidades para analizar e interpretar los resultados de procesos experimentales y observacionales.
• Aplicar técnicas básicas de realce y suavizado de imágenes digitales, tanto en dominio espacial, como en el
MÓDULO 4: Procesamiento de Imágenes
Imagen de suavizado y afilado.
• Generación de ruido • Circunvolución • Detección de bordes y esquinas • Enlace de borde • Seguimiento de contorno • Suavizado de imagen • Operaciones aritméticas y lógicas sobre imágenes.
Procesamiento de imágenes basado en la transformación.
• Transformación de Fourier • Transformación Discreta De Coseno • Filtrado de paso bajo • Filtrado de paso alto
Introducción al procesamiento de imágenes con OpenCV
• Procesamiento de imágenes con OpenCV
Identificación biométrica
• Características fisiológicas • Características de comportamiento
Temas especiales de procesamiento de imágenes
• Esteganografía de imagen • Filtros Gabor • Detección de punto de fuga • Imagen morphing • Detección de movimiento
dominio de la frecuencia.
• Diseñar algoritmos y programas de computación para el reconocimiento de objetos en una escena.