Curso orientado a diseñar y/o implantar mecanismos de seguridad en sus empresas, con el objetivo de desarrollar, ampliar o mejorar las plataformas de comunicación de datos. Se impartirán los conceptos básicos necesarios para identificar las posibles amenazas que puede sufrir una red de datos TCP/IP y establecer los mecanismos de protección adecuados.
El objetivo de este curso es introducir al estudiante en los conceptos básicos de la seguridad informática de redes de datos TCP/IP. El curso está orientado a profesionales encargados de diseñar y/o implantar mecanismos de seguridad en sus empresas, con el objetivo de desarrollar, ampliar o mejorar las plataformas de comunicación de datos. Al finalizar el curso el estudiante habrá adquirido los conceptos básicos necesarios para identificar las posibles amenazas que puede sufrir una red de datos TCP/IP y establecer los mecanismos de protección adecuados.
1. Repaso protocolo TCP/IP
1.1. Modelo de capas
1.2. Interacción y servicios de capas del modelo
1.3. ARP/IP/TCP-UDP/aplicaciones
2. Problemas de Seguridad protocolo (redes) TCP/IP
2.1. Autenticación del origen (IP spoofing)
2.2. Interacción IP/MAC, ARP spoofing
2.3. Ataques a protocolo de ruteo, ICMP
2.4. TCP session Hijacking, SYN Flooding
2.5. Capa de Aplicación: Servicio DNS
2.6. VLAN
3. Redes inalámbricas (WiFi®).
3.1. Requerimientos
3.2. WEP, WPA, WPA2, EAP, 802.1X
3.3. Integración con redes existentes
4. Seguridad IP (IPSec)
4.1. Asociaciones de Seguridad (SA)
4.2. Modos de funcionamiento (túnel y transporte)
4.3. Protocolo AH y ESP (encabezados y servicios que ofrecen)
4.4. IPSec Key Management (IKE)
4.5. IPsec y filtrado
5. VPN
5.1. ¿Qué es una VPN? VPN sobre Internet
5.2. Implementación de VPN
6. Firewalls
6.1. Definición. Qué puede hacer y que NO un Firewall
6.2. Filtrado de paquetes, con y sin estados. Generando reglas de filtrado
6.3. Logging
6.4. Arquitecturas de Firewall
6.5. Tipos de Firewall
6.6. Servicios Proxy y NAT
7. IDS/IPS
7.1. Definición
7.2. Clasificación y Formas de Detección
7.3. Falsos positivos y negativos
7.4. ¿Acciones automáticas? Donde monitorizar (sensar)
8. Otro tipo de sensores. Honeypots
9. Diseño de un perímetro seguro
9.1. Identificación de activos a proteger
9.2. Identificación de fronteras
9.3. Separación e Identificación de zonas de seguridad
El curso se evaluará a partir de:
-Trabajos de laboratorio.
-Examen final.
La realización de las prácticas de laboratorio es obligatoria.