Contacta con nosotros

Temario del curso

Módulo 1: Introducción a la seguridad de redes

  • Topología de red; Tipos de red y modelo OSI

Módulo 2: Protocolos de red

  • Protocolos de red: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP; HTTP
  • IP: Ataques y contramedidas
  • TCP, UDP: Ataques y contramedidas
  • FTP, TFTP, TELNET, SMTP: Vulnerabilidades

Módulo 3: Política de seguridad

  • ¿Qué es una política de seguridad?
  • ¿Qué define una buena política de seguridad?
  • Estructura de la política de seguridad
  • Desarrollo e implementación de políticas de seguridad
  • Requisitos de una política de seguridad efectiva

Módulo 4: Seguridad física

  • Amenazas a la seguridad física
  • Cerraduras y llaves
  • TEMPEST
  • Seguridad contra incendios: Sistemas de supresión de incendios y sistemas de emisión gaseosa
  • Seguridad de portátiles: Contramedidas de seguridad física
  • Dispositivos biométricos
  • Seguridad de PC: Acceso de arranque

Módulo 5: Ataques a redes

  • Estadísticas actuales
  • Definición de términos: Amenazas, ataques y explotación
  • Clasificación de hackers y tipos de ataques
  • Suplantación de identidad (spoofing); Spam; Escucha clandestina (eavesdropping); Phishing; War dialing; Descifrado de contraseñas
  • Defacement de páginas web; Inyección SQL; Interceptación de cables; Desbordamiento de búfer
  • War driving; War chalking; War flying
  • Ataques de denegación de servicio (DoS) y DoS distribuido (DDoS)

Módulo 6: Sistema de detección de intrusos (IDS)

  • Características del IDS
  • IDS basado en host vs. IDS basado en red
  • Métodos de detección del IDS; Tipos de firmas
  • Sistema de prevención de intrusos (IPS)
  • IDS vs. IPS
  • Herramienta IPS

Módulo 7: Firewalls

  • Gestión de amenazas y tareas de seguridad
  • Protección contra ataques de hacking
  • Centralización y documentación
  • Protección de firewall multinivel
  • Filtrado de paquetes y filtrado de paquetes con estado
  • DMZ con múltiples firewalls
  • Firewalls especializados y firewalls inversos

Módulo 8: Filtrado de paquetes y servidores proxy

  • Traducción de direcciones de red (NAT)
  • Puerta de enlace de capa de aplicación y proxy
  • Red privada virtual (VPN) y proceso de autenticación

Módulo 9: Host fortificado (Bastion Host) y cebos (Honeypots)

  • Host fortificado
  • Cebos (Honeypots) y redes de cebos (Honeynet)

Módulo 10: Endurecimiento de routers

  • Sistemas operativos de redes (IOS)
  • Resolución de problemas en un router
  • Endurecimiento de un router
  • Componentes de la seguridad del router
  • Seguridad del router: herramientas de prueba

Módulo 11: Endurecimiento de la seguridad de los sistemas operativos

  • Seguridad en Windows
  • Objetos y permisos
  • Permisos del sistema de archivos NTFS
  • Directorio activo (Active Directory)
  • Autenticación y seguridad Kerberos
  • Seguridad IP (IPSec)
  • Linux

Módulo 12: Gestión de parches

  • Instalación de la utilidad de gestión de parches Red Hat Up2Date
  • Proceso de gestión de parches de Microsoft y servicios de actualización de Windows
  • Herramientas de gestión de parches: Qchain
  • Herramienta de gestión de parches: Analizador de seguridad de referencia de Microsoft (Microsoft Baseline Security Analyzer)
  • Otras herramientas de gestión de parches

Módulo 13: Seguridad de aplicaciones

  • Protección de aplicaciones web
  • Seguridad IPSec y SSL
  • Escritura de código seguro; Mejores prácticas
  • Seguridad en la administración remota

Módulo 14: Seguridad web

  • Dispositivos y diseño de red
  • Modificación de direcciones de red
  • Autorización del cliente y transmisiones seguras desde el cliente
  • Aplicaciones portátiles
  • Detección de código malicioso
  • Configuraciones de seguridad del navegador
  • Interfaz de puerta de enlace común (CGI)
  • Validación de datos de entrada en aplicaciones web y desbordamientos de búfer

Módulo 15: Seguridad del correo electrónico

  • Componentes de un correo electrónico
  • Protocolos de correo electrónico
  • Riesgos de seguridad del correo electrónico
  • Cómo defenderse de los riesgos de seguridad del correo electrónico

Módulo 16: Cifrado

  • Firewalls Implementación del cifrado
  • Mantenimiento de la confidencialidad
  • Certificados digitales
  • Claves públicas y privadas (incluyendo PGP)
  • Elección del tamaño de las claves
  • Análisis de esquemas de cifrado populares, incluidos IPSEC

Módulo 17: Redes privadas virtuales (VPN)

  • Protocolos de túnel VPN
  • PPTP y L2TP
  • Seguridad de VPN

Módulo 18: Redes inalámbricas (WLAN)

  • Tipos de redes inalámbricas
  • Antenas
  • Estándares WLAN
  • Bluetooth y banda ultrarrancha
  • Herramienta de descripción WEP (Air Snort y WEPCrack)
  • Seguridad WLAN; WPA; TKIP; WTLS
  • Métodos EAP
  • Estándares de cifrado avanzado (AES); DES; Cifrado RSA
  • RADIUS; Autenticación multifactor
  • Seguridad móvil mediante certificados
  • Gestión de certificados a través de PKI

Módulo 19: Creación de tolerancia a fallos

  • Seguridad de red: Tolerancia a fallos
  • ¿Por qué crear tolerancia a fallos?
  • Planificación para la tolerancia a fallos
  • Causas de fallo del sistema
  • Medidas preventivas

Módulo 20: Respuesta ante incidentes

  • ¿Qué es un incidente?
  • Procedimiento paso a paso
  • Gestión de incidentes
  • ¿Qué es la respuesta ante incidentes?
  • Enfoque de seis pasos para la gestión de incidentes (metodología PICERL)
  • Equipo de respuesta ante incidentes

Módulo 21: Recuperación ante desastres y planificación

  • ¿Qué es la recuperación ante desastres?
  • Planificación para la recuperación ante desastres
  • Proceso de planificación de la continuidad del negocio
  • Prevención de desastres

Módulo 22: Evaluación de vulnerabilidades de red

  • Evaluación de vulnerabilidades
  • Objetivos de la evaluación de vulnerabilidades
  • Metodología de evaluación de vulnerabilidades de red:
  • Selección de herramientas de evaluación de vulnerabilidades

Requerimientos

No se requieren requisitos específicos para asistir a este curso.

 35 Horas

Número de participantes


Precio por participante

Testimonios (1)

Próximos cursos

Categorías Relacionadas