Este Curso ofrece una panorámica general de las principales líneas de trabajo en Seguridad Informática y corresponde al Track Nr.6 de WALC 2011 realizado en Guayaquil, Ecuador en Octubre de 2011.
Las grabaciones fueron realizadas usando el sistema abierto openEyA

Expositor

Descripción

Palabras clave

Videos Sincronizados

Fernando Gont

United Kingdom's Centre for the Protection of National Infrastructure. Argentina

Seguridad en IPv6:
Se explica brevemente el IPv6 haciendo referencia a IPv4, para luego introducir las ventajas de seguridad de la implementación del IPv6

IPv6, IPv4, Seguridad
 ver: 1, 2, 3, 4

(1.zip, 2.zip, 3.zip, 4.zip)

Reinaldo N. Mayol Arnao

Universidad Pontificia Bolivariana. Colombia

Criptografía Aplicada:
Se expone la evolución de los algoritmos de cifrado.   Se muestra  cómo funcionan algunos de los algoritmos de cifrados más comunes, y se muestran algunas de sus aplicaciones practica.

Criptografía, Algoritmos de Cifrado, GPG
 ver: 5, 6, 7, 8, 9, 10, 11

(5.zip, 6.zip, 7.zip, 8.zip,
9.zip, 10.zip, 11.zip)

José F. Torres M.

Universidad de Los Andes. Venezuela

Hardening Linux:
Se revelan cuales son los mecanismos para asegurar un sistema Linux, junto con algunas recomendaciones y explicaciones de su funcionamiento.

Linux, Seguridad, Aseguramiento
 ver: 12, 13, 14

(12.zip, 13.zip, 14.zip)

Angélica Flórez Abril

Universidad Pontificia Bolivariana de Bucaramanga. Colombia

Aseguramiento de Dispositivos:
Se explica cómo asegurar los dispositivos de red de forma correcta para incrementar su seguridad y la de la red.

Enrutadores, Protocolos de Enrutamiento RP, Listas de Acceso ACLs
 ver: 15

(15.zip)

Juan Carlos Alonso

LACNIC. Uruguay

LACNIC y Sistemas Autónomos:
Descripcion de Lacnic, vulnerabilidades del sistema de anuncio de rutas.
LACNIC, Sistemas autónomos, BGP
 ver: 16

(16.zip)

Christian O'Flaherty

Christian O'Flaherty Internet Society. Argentina

Internet Society:
Descripción de la Internet Society ISOC

ISOC
 ver: 16

(16.zip)

Leonardo Uzcátegui

IDTIC, C.A. Venezuela

Wireless Security:
Se muestran algunos de  los riesgos de seguridad en los entornos inalámbricos y algunas medidas para protegerlos.

Wireless security, WEP, WPA
 ver: 16

(16.zip)

Leonardo Uzcátegui

IDTIC, C.A. Venezuela

Monitoreo de Seguridad:
Se discuten  los mecanismos y herramientas que se utilizan para medir el desempeño de la red y el monitoreo de seguridad

Monitoreo, Desempeño
 ver: 17, 18

(17.zip, 18.zip)

Reinaldo N. Mayol Arnao

Universidad Pontificia Bolivariana. Colombia

Análisis Forense:
Se discute acerca de los diferentes mecanismos y métodos lo cuales deben ser considerados a la hora de un análisis forense, para esto se introducen algunos temas relacionados con los sistemas de archivos y cuidados de la evidencia digital.

Forense, Sistemas de Archivos
 ver: 19, 20

(19.zip, 20.zip)

Reinaldo N. Mayol Arnao

Universidad Pontificia Bolivariana, Colombia

Ethical Hacking:
Se enumeran algunos de los primeros pasos para realizar el Ethical Hacking, y se muestra cual es el resultado de algunas de las herramientas usadas para este tema.

Ethical Hacking
 ver: 21

(21.zip)
Se agradece la colaboración de Ermanno Pietrosemoli y Jose F. Torres M. de la Fundación EsLaRed