Defensa Estratégica Perimetral

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Defensa Estratégica Perimetral"

Transcripción

1 Defensa Estratégica Perimetral OBJETIVO DEL CURSO Curso con fuerte orientación práctica, Defensa Estratégica perimetral, está diseñado para aprender los fundamentos de las tecnologías más importantes de defensa, las cuales forman la base de las tácticas de seguridad de una infraestructura de red, tales como firewalls, detección de intrusos,seguridad del Reuter, implementación de VPN, manejo de analizadores de Red, técnicas de cifrado y más. Este curso prepara a los participantes para implementar y poner en práctica, la tecnología de redes. Con este entrenamiento dictado por instructores certificados, el estudiante aprenderá, a través de los siguientes temas: Tema 1: Fundamentos de redes de Defensa. Tema 2: Avanzada de TCP / IP. Tema 3: Routers y listas de control de acceso. Tema 4: Diseño de cortafuegos. Tema 5: Configuración de servidores de seguridad. Tema 6: Implementación de IPSec y VPNs. Tema 7: Diseño de un sistema de detección de intrusiones. Tema 8: Configuración de un IDS. Tema 9: Seguridad de Redes Inalámbricas. Una vez finalizado el curso, el participante habrá instalado y configurado firewalls, IDS, implementado VPNs, Monitores de tráfico de Red y más. El curso tiene una fuerte orientación práctica, con fundamentos que pueden ser aplicados a un sistema de seguridad perimetral, con el objeto de obtener conocimientos que sean útiles para el personal de una empresa en su departamento de TI y en la ejecución de proyectos reales. STE su solución en tecnología STE.COM.VE Página 1

2 Defensa Estratégica Perimetral Contenido Ing. Miguelángel Luna. CCAI/CCSP/MCP USB - UAH - Instructor Certificado Cisco Networking Academy. Security Politécnico de Cataluña (España). - Instructor Certificado Cisco Networking Academy. CCNA - UNIMET - Facilitador del CET de CANTV, cursos ABA para red de acceso, operación y mantenimiento de DSLAM, TCP/IP. - Facilitador Cisco Networking Academy Fundacuc, Novatech (España), Ceditel. - Instructor de cursos oficiales de Cisco, Interconnecting Cisco Network Devices (ICND), Building Scalable Cisco Internetworks (BSCI), Security Networks with Pix and Asa (SNPA), Cisco Sales Essentials (CSE), Building Cisco Multilayer Switched Networks (BCMSN), MPLS, TCN Troubleshooting Cisco Networks. - Ha dictado Cursos a personal de Movistar, Orange, Movilnet, Aviación de Venezuela, PDVSA, CANTV, entre otras. Como consultor ha realizado diferentes proyectos de seguridad y Datos, en empresas como Sanitas de Venezuela, implementación de esquema de redundancia de Firewalls en Banco Plaza, migración de Firewalls en instituciones del estado como el FONDAS. STE su solución en tecnología - STE.COM.VE Página 2

3 Defensa Estratégica Perimetral Contenido Teórico Tema 1: FUNDAMENTOS DE LA RED DE DEFENSA Cinco cuestiones clave de seguridad de la red, Las amenazas contra la seguridad, Estrategias defensivas, Requisitos estrategia defensiva, Identificación de Problemas no repudio, Tecnologías de la defensiva, Analogía del Castillo, Atacando el castillo, El Castillo, Firewall de AOS, El castillo, de detección de intrusiones AOs,El Castillo, Puertas AOs Atrás, Las Tecnologías de la Defensa, Descripción de las capas de una red defendida Objetivos de Control de Acceso, Control de Acceso, Autenticación, Los tokens de autenticación, Descripción del Proceso de Respuesta a la testigo, El impacto de la, Defensa, Cortafuegos, Cifrado, Contraseñas, Sistemas IDS, Auditoría, Descripción de los problemas de los niveles adicionales de seguridad, Conceptos de redes de Auditoría, En General de Auditoría, Las auditorías de seguridad, Pistas de auditoría, Manejo y Conservación de datos de auditoría, Consideraciones Legales, Descripción de auditoría de red, Lección de revisión 1. Tema 2: TCP/IP avanzada de TCP / IP, TCP / IP Conceptos, RFC, La función de la propiedad intelectual, a máscara de subred, capas y conversiones de direcciones, Enrutamiento, VLSM y CIDR, X-casting, routers y subredes, Analizando el enlace de tres vías, Conexiones, Puertos, Monitor de red, Uso de Monitor de red, Instalación y Puesta en Monitor de Red, Información general de Monitor de Red, Uso de Monitor de Red, Conexiones TCP, Analizar el protocolo de intercambio de tres vías, El proceso de desmontaje de sesión, Análisis del Proceso de desmontaje de sesión Página 3

4 Tema captura e identificación de datagramas IP, Captura e identificación de datagramas IP, captura e identificación de los mensajes ICMP, Captura e identificación de los mensajes ICMP, Tema captura e identificación de encabezados TCP, Captura e identificación de encabezados TCP, Tema captura e identificación de encabezados UDP, Trabajar con encabezados UDP, analizar la fragmentación del paquete, Análisis de la fragmentación, analizar toda la reunión, Realización de un análisis ICMP sesión completa, Continuando con el análisis de sesión completa, Realizar un análisis de FTP sesión completa. Tema 3: ROUTERS Y LISTAS DE CONTROL DE ACCESO Seguridad de Dispositivos de Red Fundamentales, Autenticación y autorización, Configuración de contraseñas de acceso, Configuración de contraseñas, Creación de cuentas de usuario, La aplicación de banners, La aplicación de banners, Configuración de Banners inicio de sesión, Información general sobre SSH, Configuración del router para usar SSH, Configuración de SSH en un Router, Configurar el cliente SSH, tema Principios de enrutamiento, El proceso de ARP, LAN a LAN de enrutamiento de procesos, LAN a WAN proceso de enrutamiento, IP Realización y Análisis de MAC, El proceso de enrutamiento, Enrutamiento estático y dinámico, La comparación de los protocolos enrutados y protocolos de enrutamiento, Los protocolos de enrutamiento RIP, Ver una captura de PIR, RIPv2, Ver una captura RIPv2, Extracción de Protocolos y Servicios,ICMP endurecimiento, Enrutamiento de origen. Pequeños servicios, Servicios restante, Eliminación de servicios innecesarios, AutoSecure, Creación de listas de control de acceso, Lista de control de acceso de operación, El proceso de lista de acceso, La máscara de comodín, Creación de máscaras comodín aplicación de listas de control de acceso, La defensa contra los ataques con ACL, Creación de listas de control de acceso, Basada en el contexto de control de acceso, tema de registro de conceptos, Configurar el registro, Configuración de búfer de registro, ACL registro, Configurar el registro de Lucha contra el spoofing, Revisión Página 4

5 Tema 4: DISEÑO DE CORTAFUEGOS Componentes Firewall, Firewall de metodologías, Lo que un servidor de seguridad no puede hacer, Opciones de aplicación para servidores de seguridad, De Trabajo Planificación Firewall, tema Crear una política de firewall, Creación de una política de firewall simple, Tema conjuntos de reglas de 4C y filtros de paquetes Apátridas y de inspección de paquetes stateful, Cómo Obtener atacantes Alrededor de filtros de paquetes, Creación de reglas de firewall, Proxy Server 4D, Proceso de proxy, Proxy beneficios, Proxy problemas, Diagrama del Proceso de proxy, The Host Bastión, Un ataque en el host de baluarte, Descripción de un host de baluarte, El Honeypot, Qué es un Honeypot?, Objetivos del Honeypot, Configuración Honeypot, configuración de cortafuegos, Entendiendo los cortafuegos, Dirección, Puerto, Protocolo y Servicios: Los Bloques de Construcción de Firewall, Norma, Examinar los tipos comunes de cortafuegos, Reglas de construcción de cortafuegos para controlar las comunicaciones de red, Topologías de servidor de seguridad común, Por qué querría un firewall en mi red?, Lo que no puede un servidor de seguridad de la Proteja?, Cosas a tener en cuenta acerca de la implementación de Firewall, tema Configurar Firewall, Introducción a Firewall, Preparación para el Firewall, Requisitos de instalación del servidor ISA, instalar Firewall, Configuración de Firewall, Explorando el Firewall interfaz, Exportación Importación de Firewall configuraciones como archivos XML, Exportación de la configuración predeterminada, Firewall políticas de firewall, Creación de una regla de Access Basic, Firewall Elementos de regla de acceso, Creación de un elemento de regla de protocolo, Creación de un elemento de regla de usuario, Los tipos de contenido, Creación de un grupo de elementos de contenido del artículo, Firewall Programación, Creación y modificación de elementos Horario artículo, Uso de tipos de contenido y horarios en las Reglas, Uso de tipos de contenido y horarios en las Reglas Firewall elementos de regla de red, Creación de un elemento de regla de red, Normas de publicación de servidor, Configuración de una regla de publicación Web, Firewall el almacenamiento en caché, Tareas de Habilitación y configuración de almacenamiento en caché, Configuración del servidor Red de plantillas, Tareas de,instalación del adaptador de bucle Segunda Microsoft Volver y asignar una dirección IP, Configuración de Firewall en una zona desmilitarizada de tres zonas, Configuración de la Página 5

6 supervisión de Firewall, Trabajar con alertas, Trabajar con informes, Firewall de registro, Configuración de las opciones de registro, Opciones de configuración adicionales para Firewall, Protección de Firewall con la configuración de seguridad, Asistente Priorización de paquetes, Configuración de priorización de paquetes, Desinstalar Firewall De Trabajo, Desinstalación de Firewall, Conceptos de Firewall en Linux, Cortafuegos en Linux, El flujo de las Cadenas Opciones de configuración, El comandos, Gestión de la Cadena, Gestión de Reglas, Creación de reglas, Otras opciones, Ejemplos artículo, Creación de una cadena, Eliminación de una cadena, Vaciar una cadena, Comprobación de conexiones, Negar Valores, Definición de un objetivo, Reglas complejas, Configuración del enmascaramiento Estudio de casos Trabajar con Gestión de la Cadena, tema la aplicación de tecnologías de firewall Tema 6: IPSec y VPNs APLICACIÓN Tema de Seguridad 6A Protocolo de Internet, Modos de Implementación de IPSec, Descripción de la Necesidad de IPSec, política de gestión de IPSec, El MMC, Examen de la MMC, IPSec políticas, Identificación de las políticas por defecto de seguridad IPSec, Guardar la configuración personalizada de MMC, Guardar una MMC personalizada, El servidor seguro (requerir seguridad), Examen de los métodos de seguridad, La ficha Reglas para el servidor seguro (requerir seguridad) del examen reglas de política, Aplicación IPSec AH, Creación de directivas IPsec, Creación de la 1_REQUEST_AH (md5) Política _Sólo Edición de Políticas método de autenticación, Edición de la 1_REQUEST_AH (md5) Política _Sólo, Configuración del computador, la respuesta AOS, Configuración de la respuesta política, Configuración de AH en ambas direcciones, Configuración del segundo equipo, Configuración de FTP,Configuración del Proceso de FTP, La aplicación de la directiva IPSec, Ejecución del 1_REQUEST_AH (md5) Política _Sólo, Período de sesiones Solicitud de sólo análisis, Análisis de la Sesión de solicitud-solamente, La implementación de una solicitud-y-responder Política, Configuración de una solicitud-y-responder sesión IPSec, Peticiones y responder Análisis de la sesión, Análisis de la solicitud-yresponder sesión, La combinación de AH y ESP en IPSec, Creación de la 5_REQUEST_AH (md5) + ESP (des) IPSec y Política, la política de respuesta, Configuración de la respuesta de IPSec, De Trabajo Página 6

7 Creación de la 5_RESPOND_AH (md5) + ESP (des) política IPSec, AH y ESP Análisis sesión IPSec, Configuración y análisis de una sesión IPSec uso de AH y ESP, Configuración de todas las opciones, Aplicación de la 7_REQUIRE_AH (SHA),+ ESP (sha 3 des) política, Configuración de la directiva IPSec AH-respuesta y ESP, Aplicación del 7_RESPOND_AH (SHA) + ESP (sha 3 des) política, Aplicación de la sesión IPSec completa, Implementación y análisis de un AH (SHA) y ESP (sha 3 des), Sesión IPSec, Fundamentos VPN, VPN de los impulsores de negocio. Tipos de VPN, Elementos VPN, Túnel y los protocolos de seguridad, La definición de protocolos de túnel, Tema protocolos de túnel, Protocolo de túnel punto a punto (PPTP), Layer 2 Tunneling Protocol (L2TP), IPSec, Túnel IPSec y los modos de transporte, IPSec y traducción de direcciones de red,(nat), Asignación de protocolos de túnel, VPN Diseño y Arquitectura, Desafíos en la Implementación de VPN, RFC examen VPN-relacionados, Tema de seguridad VPN 6H, VPNs y firewalls, Autenticación VPN, RFC Viendo Firewall-relacionados, tema Configuración de una VPN, Configuración del servidor VPN, Los clientes VPN, Configuración de clientes VPN, El establecimiento de la VPN, Establecer la VPN, La devolución de la configuración del aula a su estado original, Restauración de la configuración del aula, Tema Revisión 6 Temas 7 y 8: Diseño de un sistema de detección e Implementación. Los Objetivos de un sistema de detección de intrusiones, Qué es la detección de intrusos?, Algunas definiciones de detección de intrusiones, El IDS Matriz, Componentes IDS, Metas realistas de IDS, Descripción de Alarmas, Tecnologías y técnicas de detección de intrusiones, El proceso de detección de intrusiones Comportamiento uso, Recopilación de Información y Análisis, discutir conceptos IDS, detección de intrusiones basado en host IDS basados en host de diseño, Centralizada IDS basados en host de diseño, Distribuido IDS basados en host de diseño, Descripción de detección de intrusiones centralizada basada en host de intrusiones basado en red de detección, Red IDS basado en diseño, Tradicionales basados en la red IDS Diseño Distribuido Red IDS basado en diseño, se discute la ubicación del sensor, El Análisis, Cuando para analizar, Análisis de intervalo, Análisis en tiempo real, Cómo analizar Análisis de la firma, Un ejemplo de firma, El análisis estadístico, Discutir el análisis de datos, Tema Cómo usar un IDS, La Página 7

8 detección de amenazas exteriores, La detección de amenazas dentro, La anticipación de Vigilancia de ataque, El control de vigilancia, detección de intrusiones Discutir Usos, Qué un IDS no puede hacer, Proporcionar una solución mágica, Administrar errores de hardware, Investigar un ataque, 100 Por Ciento de análisis, Hablar de Investigación de Incidentes, Tema de Revisión, Configuración de un IDS, Fundamentos de IDS, Implementación de IDS, Cómo funciona IDS, Fundamentos de IDS, Tema de instalación de IDS, Instalación de IDS, Comandos comunes, configuración de IDS inicial, Uso de IDS como un rastreador de paquetes, con la captura de paquetes de IDS, Captura de paquetes de datos con IDS, con el registro de IDS, IDS como un IDS, ID de la Regla, Creación de un conjunto de reglas simples Prueba del conjunto de reglas, Más opciones de la Regla, Pre-configurado Reglamento del examen preconfigurado Reglamento, Examinar la negación de las reglas de servicio, Examen de Reglas de DDoS, Examinar el Backdoor Reglamento, Examen de Reglas de puerta trasera, Examinar las normas Web ataque, del examen Reglas ataque Web, Examinar las normas Web IIS, Examen de Reglas de IIS, Configuración de IDS para usar una base de datos, IDS salida plug-ins, IDS configurar para utilizar una base de dato, IDS.conf edición, Instalación de MySQL para IDS, Instalar MySQL, Creación de la base de datos de IDS, MySQL Cuentas de usuario, Creación de cuentas de usuario MySQL, IDS para Conectividad de base de datos, Prueba de la nueva configuración, IDS como un servicio, Configuración de IDS como un servicio, Ejecución de un IDS en Linux, LÁMPARA En SuSe, Instalación de componentes de la lámpara, Apache y PHP, de Apache y PHP de prueba, Habilitar IDS en Linux, Configurar IDS en Linux, Configuración de MySQL en Linux, Configuración de MySQL para IDS, Conexión a una base de datos de IDS, Conectividad IDS pruebas para la base de datos, Instalación de ADOdb y BASE, ADOdb Descarga y BASE, Instalación de ADOdb y BASE, Configuración BASE, BASE Configuración, Configuración del Firewall de Permitir HTTP, La generación de eventos de IDS, Generación de eventos de IDS Escaneo, Generación de eventos de IDS WebTema de Revisión 8. Página 8

9 Tema 9: Seguridad en redes inalámbricas Fundamentos de Redes Inalámbricas, De equipos inalámbricos, Wireless Media, examen órbitas de satélites, De radio Wireless Media, Bluetooth, Servicio de mensajes cortos, IEEE , Protocolo de aplicaciones inalámbricas, Tema de un Media Wireless, LAN inalámbrica (WLAN) Fundamentos, Asociación, Autenticación, Topologías WLAN, Prepárese para la red ad-hoc, Instalación de Linksys WPC54G WNIC, Configurar el WNIC Segunda, Instalación del AP, Habilitar la red ad-hoc, Activación de la red Ad-Hoc, Enmarcados , De configuración de acceso Punto, Instalación del Linksys WAP54G Punto de Acceso Configurar los clientes de la infraestructura, Configurar el cliente Wirelles, Adición de clientes infraestructura de red, WLAN amenazas, soluciones de seguridad, inalámbrica, Transporte inalámbrico Layer Security (WTLS), Acceso Fundamentales de Seguridad Point, Wired Equivalent Privacy (WEP), Configurar WEP, Instalación del punto de acceso, El establecimiento de la Red de WEP, Configuración de WEP en el cliente de red, Protocolo de Integridad de Clave Temporal (TKIP), Protocolo de Autenticación Extensible (EAP), Acceso protegido Wi-Fi (WPA), Configurar WPA2, Configurar WPA2 en el Punto de Acceso, Suplicantes Configuración de WPA2 en la red de cliente, 802.1X, Auditoría Wireless, Monitor de Red, Monitor de Red Wirelles Instalación, Identificar las redes inalámbricas Identificación de las redes inalámbricas, Instalación de aplicación personales, conductores, Captura personales, Viendo Personal Captura, Captura en vivo, visualización en directo Captura Los paquetes no , Analizar el tráfico de capa superior, WEP Decode, Descifrar WEP, inalámbrica Redes de confianza, 802.1xy EAP, Tipos de EAP, EAP ligero (LEAP), EAP con Transport Layer Security (EAP-TLS), EAP con Túnel Transport Layer Security (EAP-TTLS), EAP protegido (PEAP), EAP de comparación de tipos, Resumen de la red inalámbrica de confianza, Elegir una red inalámbrica de confianza, Tema de Revisión. STE su solución en tecnología. Página 9

10 Defensa Estratégica Perimetral Contenido Práctico Material Práctico Material Guías Curso con fuerte orientación práctica, entre las prácticas del curso están: - Implementación de Monitoreo de tráfico de red, análisis de tráfico, implementación de firewalls, publicación de servicios, implementación de IDS, configuración de VPNs, configuración de tráfico cifrado para seguridad de servidores, configuración de seguridad en dispositivos de telecomunicaciones, análisis de redes inalámbricas, configuración de conexiones seguras, esquemas de políticas de seguridad, entre otras.. Las prácticas, por cada 2 participantes, material : - 1 Firewall. - 1 IDS. - 1 Monitor de Tráfico de Red - 1 Servidor de VPN - 1 Router/Firewall. - Routers y Suiches. El material del curso consta de: 1) Manual de Defensa Estratégica Perimetral, una extensa referencia técnica. 2) Manual de Prácticas Defensa Estratégica Perimetral, una extensa guía de casos empresariales. STE su solución en tecnología. Página 10

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

Infraestructura De Dispositivos Cisco (Parte 2) CCNA 2

Infraestructura De Dispositivos Cisco (Parte 2) CCNA 2 OBJETIVO DEL CURSO Este curso se centra en proporcionar las habilidades y conocimientos necesarios para instalar, operar y solucionar problemas de una empresa de pequeño a mediano tamaño en una infraestructura

Más detalles

Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1

Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1 Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1 OBJETIVO DEL CURSO Aprender a través de un enfoque práctico, los Fundamentos de la Infraestructura de Dispositivos Cisco, está dirigido a aquellas

Más detalles

FUNDAMENTOS DE TELEFONIA IP DE CISCO

FUNDAMENTOS DE TELEFONIA IP DE CISCO FUNDAMENTOS DE TELEFONIA IP DE CISCO OBJETIVO DEL CURSO Curso teórico/práctico donde se emplean los conocimientos y habilidades necesarias para implementar una red VoIP de Cisco. Los participantes adquirirán

Más detalles

FUNDAMENTOS DE VoIP Y TELEFONIA IP

FUNDAMENTOS DE VoIP Y TELEFONIA IP OBJETIVO DEL CURSO Aprender a través de un enfoque práctico, los fundamentos de VoIP y Telefonía IP, comprendiendo los protocolos y elementos de redes basadas en esta tecnología. Instalando, configurando

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

FUNDAMENTOS CCNA WIRELLES CISCO

FUNDAMENTOS CCNA WIRELLES CISCO FUNDAMENTOS CCNA WIRELLES CISCO OBJETIVO DEL CURSO Describir los conceptos fundamentales de las redes WLAN - Instalar un red Wireless básica, con equipos Cisco - Instalar y configurar clientes Wireless

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) Duración: 250 horas Fechas: 16/12/2013 11/03/2014 Horario: De lunes a viernes de 15.30 a 20.30 1. Objetivo general: Una vez finalizado

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

ALTEN FORMACIÓN SUBVENCIONADA

ALTEN FORMACIÓN SUBVENCIONADA ESF Cursos Subvencionados 2011-2012 Desde el departamento de Formación de ALTEN Cataluña os presentamos nuevos cursos a los que podéis inscribiros de forma gratuita: Nombre del curso Modalidad Horas Fecha

Más detalles

DIPLOMADO INTERNETWORKING CISCO CCNA

DIPLOMADO INTERNETWORKING CISCO CCNA EL FUTURO ES TUYO DIPLOMADO INTERNETWORKING CISCO CCNA CERTIFIQUESE EN CCNA Presentación Cisco Systems es una empresa multinacional principalmente dedicada a la fabricación, venta, mantenimiento y consultoría

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

Formación a distancia de

Formación a distancia de Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de Curso de Redes con Windows 2008 1 Curso de Redes con Windows 2008 Integrado

Más detalles

TECNOLOGÍAS WAN SEGURIDAD

TECNOLOGÍAS WAN SEGURIDAD TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

CCNA Enrutamiento y conmutación

CCNA Enrutamiento y conmutación CCNA Enrutamiento y conmutación Curso Oficial de Cisco para la preparación de las certificaciones CCENT y CCNA Routing and Switching 2015 Fomento Ocupacional FOC. www.foc.es Pag 1 Enrutamiento y conmutación

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Master Executive en Administración de Infraestructuras de Red CISCO

Master Executive en Administración de Infraestructuras de Red CISCO Master Executive en Administración de Infraestructuras de Red CISCO TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Master Executive en Administración

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS) CÓDIGO:

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

SEGURIDAD EN REDES CORPORATIVAS

SEGURIDAD EN REDES CORPORATIVAS Capítulo 6. SEGURIDAD EN REDES CORPORATIVAS Autor: Índice de contenidos 6.1. AMENAZAS Y ATAQUES 6.1.2. Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN N DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES

Más detalles

Identificación... 1. Competencias profesionales, personales y sociales asociadas al módulo o a la unidad formativa:... 2

Identificación... 1. Competencias profesionales, personales y sociales asociadas al módulo o a la unidad formativa:... 2 Identificación Ciclo: Administración de Sistemas Informáticos en Red. Código: 0370 Módulo profesional: Planificación y Administración de Redes. Profesor/a: Guadalupe Vizcaíno Vergara. Año: 2015/2016 Contenido

Más detalles

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades

Más detalles

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802 C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección. Nombre Administración avanzada de redes - Certificación oficial CCNA R & S. Curso semipresencial. Código: CIS-02-14 Edición: Tarde Nº Expte.: Nº de horas: 116 Inicio previsto: 4º trimestre de 2014 Nº de

Más detalles

Enrutamiento con un protocolo de vector distancia en una red empresarial

Enrutamiento con un protocolo de vector distancia en una red empresarial Enrutamiento con un protocolo de vector distancia en una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados.

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles