Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción: ¿qué es la seguridad?
- Algunas definiciones básicas y cómo plantearse el concepto de seguridad.
- Perfiles de atacantes: quién podría querer atacarnos y por qué.
- Gestión básica de riesgos: qué proteger en primer lugar.
- Evaluación de amenazas y vulnerabilidades.
- Fuentes de buenas prácticas y recomendaciones.
Mecanismos básicos de confidencialidad e integridad
- Cifrado: algoritmos fundamentales, dónde se utilizan y qué aportan.
- Ataques criptográficos: qué algoritmos evitar y por qué.
- Integridad: cómo proteger los datos contra modificaciones.
- Certificados e infraestructura de clave pública (PKI).
- Ataques de tipo man-in-the-middle.
- Almacenamiento seguro de contraseñas.
- Rotura de contraseñas y filtraciones de bases de datos de usuarios: ¿de qué se trata?
Servicios de seguridad en redes
- Modelo AAA.
- Protocolos de autenticación y autorización (RADIUS, TACACS, Kerberos).
- IEEE 802.1x: autenticación de usuarios y dispositivos.
- Protección de servicios en redes locales (DHCP Snooping, Dynamic ARP Inspection).
Sistemas de seguridad
- Firewalls: tipos, métodos de funcionamiento y configuración.
- Sistemas de prevención de intrusos (IPS/IDS).
- Protección contra fugas de información (DLP).
- Sistemas de registro de eventos.
Redes inalámbricas
- WEP, WPA, WPS: ¿de qué se trata?
- Intentos de intrusión: qué se puede obtener con tráfico capturado.
Construcción de redes WAN: interconexión de sucursales
- Protocolos de encapsulamiento de tráfico: fundamentos.
- Túneles VPN: tipos (site-to-site y acceso remoto).
- Redes VPN empresariales frente a públicas: ¿en qué consisten?
- Problemas de seguridad: qué soluciones no deben utilizarse.
Pruebas de seguridad
- Pruebas de penetración: ¿de qué se trata?
- Escaneo de redes y detección de vulnerabilidades.
- Simulación de un ataque de red.
Requerimientos
- Conocimiento de los conceptos básicos de redes informáticas (dirección IP, Ethernet, servicios básicos como DNS y DHCP).
- Conocimiento de los sistemas operativos Windows y Linux (nociones de administración, terminal del sistema).
Público objetivo
- Personas responsables de la seguridad de redes y servicios.
- Administradores de redes y sistemas que deseen conocer los sistemas de seguridad.
- Todo aquel interesado en el tema.
28 Horas
Testimonios (1)
El instructor tenía un excelente conocimiento de FortiGate y entregó el contenido muy bien. Muchas gracias a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Traducción Automática