Pasar al contenido principal

Seguridad de Redes TCP/IP

Curso orientado a diseñar y/o implantar mecanismos de seguridad en sus empresas, con el objetivo de desarrollar, ampliar o mejorar las plataformas de comunicación de datos. Se impartirán los conceptos básicos necesarios para identificar las posibles amenazas que puede sufrir una red de datos TCP/IP y establecer los mecanismos de protección adecuados.

Objetivos

El objetivo de este curso es introducir al estudiante en los conceptos básicos de la seguridad informática de redes de datos TCP/IP. El curso está orientado a profesionales encargados de diseñar y/o implantar mecanismos de seguridad en sus empresas, con el objetivo de desarrollar, ampliar o mejorar las plataformas de comunicación de datos. Al finalizar el curso el estudiante habrá adquirido los conceptos básicos necesarios para identificar las posibles amenazas que puede sufrir una red de datos TCP/IP y establecer los mecanismos de protección adecuados. 

Público objetivo
Profesionales y estudiantes interesados en Seguridad Informática, en particular profesionales informáticos vinculados a la implantación o diseño de mecanismos de seguridad informática en redes de datos TCP/IP.
Temario

1. Repaso protocolo TCP/IP
    1.1. Modelo de capas
    1.2. Interacción y servicios de capas del modelo
    1.3.  ARP/IP/TCP-UDP/aplicaciones

2. Problemas de Seguridad protocolo (redes) TCP/IP
    2.1.  Autenticación del origen (IP spoofing)
    2.2. Interacción IP/MAC, ARP spoofing
    2.3.  Ataques a protocolo de ruteo, ICMP
    2.4. TCP session Hijacking, SYN Flooding
    2.5. Capa de Aplicación: Servicio DNS
    2.6. VLAN

3. Redes inalámbricas (WiFi®).
    3.1. Requerimientos
    3.2. WEP, WPA, WPA2, EAP, 802.1X
    3.3. Integración con redes existentes

4. Seguridad IP (IPSec)
    4.1. Asociaciones de Seguridad (SA)
    4.2. Modos de funcionamiento (túnel y transporte)
    4.3. Protocolo AH y ESP (encabezados y servicios que ofrecen)
    4.4. IPSec Key Management (IKE)
    4.5. IPsec y filtrado

5. VPN
    5.1. ¿Qué es una VPN? VPN sobre Internet
    5.2. Implementación de VPN

6. Firewalls
    6.1. Definición. Qué puede hacer y que NO un Firewall
    6.2. Filtrado de paquetes, con y sin estados. Generando reglas de filtrado
    6.3. Logging
    6.4. Arquitecturas de Firewall
    6.5. Tipos de Firewall
    6.6. Servicios Proxy y NAT

7. IDS/IPS
    7.1. Definición
    7.2. Clasificación y Formas de Detección
    7.3. Falsos positivos y negativos
    7.4. ¿Acciones automáticas? Donde monitorizar (sensar)

8. Otro tipo de sensores. Honeypots

9. Diseño de un perímetro seguro
    9.1. Identificación de activos a proteger
    9.2. Identificación de fronteras
    9.3. Separación e Identificación de zonas de seguridad 

Conocimientos exigidos
Sin conocimientos previos exigidos
Conocimientos deseables
Conocimientos de informática
Metodología de evaluación

El curso se evaluará a partir de:
-Trabajos de laboratorio.
-Examen final.

La realización de las prácticas de laboratorio es obligatoria. 

Detalles
Créditos
6
Arancel
28800
--No se encontraron resultados--