Defensa Estratégica Perimetral

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Defensa Estratégica Perimetral"

Transcripción

1 Defensa Estratégica Perimetral OBJETIVO DEL CURSO Curso con fuerte orientación práctica, Defensa Estratégica perimetral, está diseñado para aprender los fundamentos de las tecnologías más importantes de defensa, las cuales forman la base de las tácticas de seguridad de una infraestructura de red, tales como firewalls, detección de intrusos,seguridad del Reuter, implementación de VPN, manejo de analizadores de Red, técnicas de cifrado y más. Este curso prepara a los participantes para implementar y poner en práctica, la tecnología de redes. Con este entrenamiento dictado por instructores certificados, el estudiante aprenderá, a través de los siguientes temas: Tema 1: Fundamentos de redes de Defensa. Tema 2: Avanzada de TCP / IP. Tema 3: Routers y listas de control de acceso. Tema 4: Diseño de cortafuegos. Tema 5: Configuración de servidores de seguridad. Tema 6: Implementación de IPSec y VPNs. Tema 7: Diseño de un sistema de detección de intrusiones. Tema 8: Configuración de un IDS. Tema 9: Seguridad de Redes Inalámbricas. Una vez finalizado el curso, el participante habrá instalado y configurado firewalls, IDS, implementado VPNs, Monitores de tráfico de Red y más. El curso tiene una fuerte orientación práctica, con fundamentos que pueden ser aplicados a un sistema de seguridad perimetral, con el objeto de obtener conocimientos que sean útiles para el personal de una empresa en su departamento de TI y en la ejecución de proyectos reales. STE su solución en tecnología STE.COM.VE Página 1

2 Defensa Estratégica Perimetral Contenido Ing. Miguelángel Luna. CCAI/CCSP/MCP USB - UAH - Instructor Certificado Cisco Networking Academy. Security Politécnico de Cataluña (España). - Instructor Certificado Cisco Networking Academy. CCNA - UNIMET - Facilitador del CET de CANTV, cursos ABA para red de acceso, operación y mantenimiento de DSLAM, TCP/IP. - Facilitador Cisco Networking Academy Fundacuc, Novatech (España), Ceditel. - Instructor de cursos oficiales de Cisco, Interconnecting Cisco Network Devices (ICND), Building Scalable Cisco Internetworks (BSCI), Security Networks with Pix and Asa (SNPA), Cisco Sales Essentials (CSE), Building Cisco Multilayer Switched Networks (BCMSN), MPLS, TCN Troubleshooting Cisco Networks. - Ha dictado Cursos a personal de Movistar, Orange, Movilnet, Aviación de Venezuela, PDVSA, CANTV, entre otras. Como consultor ha realizado diferentes proyectos de seguridad y Datos, en empresas como Sanitas de Venezuela, implementación de esquema de redundancia de Firewalls en Banco Plaza, migración de Firewalls en instituciones del estado como el FONDAS. STE su solución en tecnología - STE.COM.VE Página 2

3 Defensa Estratégica Perimetral Contenido Teórico Tema 1: FUNDAMENTOS DE LA RED DE DEFENSA Cinco cuestiones clave de seguridad de la red, Las amenazas contra la seguridad, Estrategias defensivas, Requisitos estrategia defensiva, Identificación de Problemas no repudio, Tecnologías de la defensiva, Analogía del Castillo, Atacando el castillo, El Castillo, Firewall de AOS, El castillo, de detección de intrusiones AOs,El Castillo, Puertas AOs Atrás, Las Tecnologías de la Defensa, Descripción de las capas de una red defendida Objetivos de Control de Acceso, Control de Acceso, Autenticación, Los tokens de autenticación, Descripción del Proceso de Respuesta a la testigo, El impacto de la, Defensa, Cortafuegos, Cifrado, Contraseñas, Sistemas IDS, Auditoría, Descripción de los problemas de los niveles adicionales de seguridad, Conceptos de redes de Auditoría, En General de Auditoría, Las auditorías de seguridad, Pistas de auditoría, Manejo y Conservación de datos de auditoría, Consideraciones Legales, Descripción de auditoría de red, Lección de revisión 1. Tema 2: TCP/IP avanzada de TCP / IP, TCP / IP Conceptos, RFC, La función de la propiedad intelectual, a máscara de subred, capas y conversiones de direcciones, Enrutamiento, VLSM y CIDR, X-casting, routers y subredes, Analizando el enlace de tres vías, Conexiones, Puertos, Monitor de red, Uso de Monitor de red, Instalación y Puesta en Monitor de Red, Información general de Monitor de Red, Uso de Monitor de Red, Conexiones TCP, Analizar el protocolo de intercambio de tres vías, El proceso de desmontaje de sesión, Análisis del Proceso de desmontaje de sesión Página 3

4 Tema captura e identificación de datagramas IP, Captura e identificación de datagramas IP, captura e identificación de los mensajes ICMP, Captura e identificación de los mensajes ICMP, Tema captura e identificación de encabezados TCP, Captura e identificación de encabezados TCP, Tema captura e identificación de encabezados UDP, Trabajar con encabezados UDP, analizar la fragmentación del paquete, Análisis de la fragmentación, analizar toda la reunión, Realización de un análisis ICMP sesión completa, Continuando con el análisis de sesión completa, Realizar un análisis de FTP sesión completa. Tema 3: ROUTERS Y LISTAS DE CONTROL DE ACCESO Seguridad de Dispositivos de Red Fundamentales, Autenticación y autorización, Configuración de contraseñas de acceso, Configuración de contraseñas, Creación de cuentas de usuario, La aplicación de banners, La aplicación de banners, Configuración de Banners inicio de sesión, Información general sobre SSH, Configuración del router para usar SSH, Configuración de SSH en un Router, Configurar el cliente SSH, tema Principios de enrutamiento, El proceso de ARP, LAN a LAN de enrutamiento de procesos, LAN a WAN proceso de enrutamiento, IP Realización y Análisis de MAC, El proceso de enrutamiento, Enrutamiento estático y dinámico, La comparación de los protocolos enrutados y protocolos de enrutamiento, Los protocolos de enrutamiento RIP, Ver una captura de PIR, RIPv2, Ver una captura RIPv2, Extracción de Protocolos y Servicios,ICMP endurecimiento, Enrutamiento de origen. Pequeños servicios, Servicios restante, Eliminación de servicios innecesarios, AutoSecure, Creación de listas de control de acceso, Lista de control de acceso de operación, El proceso de lista de acceso, La máscara de comodín, Creación de máscaras comodín aplicación de listas de control de acceso, La defensa contra los ataques con ACL, Creación de listas de control de acceso, Basada en el contexto de control de acceso, tema de registro de conceptos, Configurar el registro, Configuración de búfer de registro, ACL registro, Configurar el registro de Lucha contra el spoofing, Revisión Página 4

5 Tema 4: DISEÑO DE CORTAFUEGOS Componentes Firewall, Firewall de metodologías, Lo que un servidor de seguridad no puede hacer, Opciones de aplicación para servidores de seguridad, De Trabajo Planificación Firewall, tema Crear una política de firewall, Creación de una política de firewall simple, Tema conjuntos de reglas de 4C y filtros de paquetes Apátridas y de inspección de paquetes stateful, Cómo Obtener atacantes Alrededor de filtros de paquetes, Creación de reglas de firewall, Proxy Server 4D, Proceso de proxy, Proxy beneficios, Proxy problemas, Diagrama del Proceso de proxy, The Host Bastión, Un ataque en el host de baluarte, Descripción de un host de baluarte, El Honeypot, Qué es un Honeypot?, Objetivos del Honeypot, Configuración Honeypot, configuración de cortafuegos, Entendiendo los cortafuegos, Dirección, Puerto, Protocolo y Servicios: Los Bloques de Construcción de Firewall, Norma, Examinar los tipos comunes de cortafuegos, Reglas de construcción de cortafuegos para controlar las comunicaciones de red, Topologías de servidor de seguridad común, Por qué querría un firewall en mi red?, Lo que no puede un servidor de seguridad de la Proteja?, Cosas a tener en cuenta acerca de la implementación de Firewall, tema Configurar Firewall, Introducción a Firewall, Preparación para el Firewall, Requisitos de instalación del servidor ISA, instalar Firewall, Configuración de Firewall, Explorando el Firewall interfaz, Exportación Importación de Firewall configuraciones como archivos XML, Exportación de la configuración predeterminada, Firewall políticas de firewall, Creación de una regla de Access Basic, Firewall Elementos de regla de acceso, Creación de un elemento de regla de protocolo, Creación de un elemento de regla de usuario, Los tipos de contenido, Creación de un grupo de elementos de contenido del artículo, Firewall Programación, Creación y modificación de elementos Horario artículo, Uso de tipos de contenido y horarios en las Reglas, Uso de tipos de contenido y horarios en las Reglas Firewall elementos de regla de red, Creación de un elemento de regla de red, Normas de publicación de servidor, Configuración de una regla de publicación Web, Firewall el almacenamiento en caché, Tareas de Habilitación y configuración de almacenamiento en caché, Configuración del servidor Red de plantillas, Tareas de,instalación del adaptador de bucle Segunda Microsoft Volver y asignar una dirección IP, Configuración de Firewall en una zona desmilitarizada de tres zonas, Configuración de la Página 5

6 supervisión de Firewall, Trabajar con alertas, Trabajar con informes, Firewall de registro, Configuración de las opciones de registro, Opciones de configuración adicionales para Firewall, Protección de Firewall con la configuración de seguridad, Asistente Priorización de paquetes, Configuración de priorización de paquetes, Desinstalar Firewall De Trabajo, Desinstalación de Firewall, Conceptos de Firewall en Linux, Cortafuegos en Linux, El flujo de las Cadenas Opciones de configuración, El comandos, Gestión de la Cadena, Gestión de Reglas, Creación de reglas, Otras opciones, Ejemplos artículo, Creación de una cadena, Eliminación de una cadena, Vaciar una cadena, Comprobación de conexiones, Negar Valores, Definición de un objetivo, Reglas complejas, Configuración del enmascaramiento Estudio de casos Trabajar con Gestión de la Cadena, tema la aplicación de tecnologías de firewall Tema 6: IPSec y VPNs APLICACIÓN Tema de Seguridad 6A Protocolo de Internet, Modos de Implementación de IPSec, Descripción de la Necesidad de IPSec, política de gestión de IPSec, El MMC, Examen de la MMC, IPSec políticas, Identificación de las políticas por defecto de seguridad IPSec, Guardar la configuración personalizada de MMC, Guardar una MMC personalizada, El servidor seguro (requerir seguridad), Examen de los métodos de seguridad, La ficha Reglas para el servidor seguro (requerir seguridad) del examen reglas de política, Aplicación IPSec AH, Creación de directivas IPsec, Creación de la 1_REQUEST_AH (md5) Política _Sólo Edición de Políticas método de autenticación, Edición de la 1_REQUEST_AH (md5) Política _Sólo, Configuración del computador, la respuesta AOS, Configuración de la respuesta política, Configuración de AH en ambas direcciones, Configuración del segundo equipo, Configuración de FTP,Configuración del Proceso de FTP, La aplicación de la directiva IPSec, Ejecución del 1_REQUEST_AH (md5) Política _Sólo, Período de sesiones Solicitud de sólo análisis, Análisis de la Sesión de solicitud-solamente, La implementación de una solicitud-y-responder Política, Configuración de una solicitud-y-responder sesión IPSec, Peticiones y responder Análisis de la sesión, Análisis de la solicitud-yresponder sesión, La combinación de AH y ESP en IPSec, Creación de la 5_REQUEST_AH (md5) + ESP (des) IPSec y Política, la política de respuesta, Configuración de la respuesta de IPSec, De Trabajo Página 6

7 Creación de la 5_RESPOND_AH (md5) + ESP (des) política IPSec, AH y ESP Análisis sesión IPSec, Configuración y análisis de una sesión IPSec uso de AH y ESP, Configuración de todas las opciones, Aplicación de la 7_REQUIRE_AH (SHA),+ ESP (sha 3 des) política, Configuración de la directiva IPSec AH-respuesta y ESP, Aplicación del 7_RESPOND_AH (SHA) + ESP (sha 3 des) política, Aplicación de la sesión IPSec completa, Implementación y análisis de un AH (SHA) y ESP (sha 3 des), Sesión IPSec, Fundamentos VPN, VPN de los impulsores de negocio. Tipos de VPN, Elementos VPN, Túnel y los protocolos de seguridad, La definición de protocolos de túnel, Tema protocolos de túnel, Protocolo de túnel punto a punto (PPTP), Layer 2 Tunneling Protocol (L2TP), IPSec, Túnel IPSec y los modos de transporte, IPSec y traducción de direcciones de red,(nat), Asignación de protocolos de túnel, VPN Diseño y Arquitectura, Desafíos en la Implementación de VPN, RFC examen VPN-relacionados, Tema de seguridad VPN 6H, VPNs y firewalls, Autenticación VPN, RFC Viendo Firewall-relacionados, tema Configuración de una VPN, Configuración del servidor VPN, Los clientes VPN, Configuración de clientes VPN, El establecimiento de la VPN, Establecer la VPN, La devolución de la configuración del aula a su estado original, Restauración de la configuración del aula, Tema Revisión 6 Temas 7 y 8: Diseño de un sistema de detección e Implementación. Los Objetivos de un sistema de detección de intrusiones, Qué es la detección de intrusos?, Algunas definiciones de detección de intrusiones, El IDS Matriz, Componentes IDS, Metas realistas de IDS, Descripción de Alarmas, Tecnologías y técnicas de detección de intrusiones, El proceso de detección de intrusiones Comportamiento uso, Recopilación de Información y Análisis, discutir conceptos IDS, detección de intrusiones basado en host IDS basados en host de diseño, Centralizada IDS basados en host de diseño, Distribuido IDS basados en host de diseño, Descripción de detección de intrusiones centralizada basada en host de intrusiones basado en red de detección, Red IDS basado en diseño, Tradicionales basados en la red IDS Diseño Distribuido Red IDS basado en diseño, se discute la ubicación del sensor, El Análisis, Cuando para analizar, Análisis de intervalo, Análisis en tiempo real, Cómo analizar Análisis de la firma, Un ejemplo de firma, El análisis estadístico, Discutir el análisis de datos, Tema Cómo usar un IDS, La Página 7

8 detección de amenazas exteriores, La detección de amenazas dentro, La anticipación de Vigilancia de ataque, El control de vigilancia, detección de intrusiones Discutir Usos, Qué un IDS no puede hacer, Proporcionar una solución mágica, Administrar errores de hardware, Investigar un ataque, 100 Por Ciento de análisis, Hablar de Investigación de Incidentes, Tema de Revisión, Configuración de un IDS, Fundamentos de IDS, Implementación de IDS, Cómo funciona IDS, Fundamentos de IDS, Tema de instalación de IDS, Instalación de IDS, Comandos comunes, configuración de IDS inicial, Uso de IDS como un rastreador de paquetes, con la captura de paquetes de IDS, Captura de paquetes de datos con IDS, con el registro de IDS, IDS como un IDS, ID de la Regla, Creación de un conjunto de reglas simples Prueba del conjunto de reglas, Más opciones de la Regla, Pre-configurado Reglamento del examen preconfigurado Reglamento, Examinar la negación de las reglas de servicio, Examen de Reglas de DDoS, Examinar el Backdoor Reglamento, Examen de Reglas de puerta trasera, Examinar las normas Web ataque, del examen Reglas ataque Web, Examinar las normas Web IIS, Examen de Reglas de IIS, Configuración de IDS para usar una base de datos, IDS salida plug-ins, IDS configurar para utilizar una base de dato, IDS.conf edición, Instalación de MySQL para IDS, Instalar MySQL, Creación de la base de datos de IDS, MySQL Cuentas de usuario, Creación de cuentas de usuario MySQL, IDS para Conectividad de base de datos, Prueba de la nueva configuración, IDS como un servicio, Configuración de IDS como un servicio, Ejecución de un IDS en Linux, LÁMPARA En SuSe, Instalación de componentes de la lámpara, Apache y PHP, de Apache y PHP de prueba, Habilitar IDS en Linux, Configurar IDS en Linux, Configuración de MySQL en Linux, Configuración de MySQL para IDS, Conexión a una base de datos de IDS, Conectividad IDS pruebas para la base de datos, Instalación de ADOdb y BASE, ADOdb Descarga y BASE, Instalación de ADOdb y BASE, Configuración BASE, BASE Configuración, Configuración del Firewall de Permitir HTTP, La generación de eventos de IDS, Generación de eventos de IDS Escaneo, Generación de eventos de IDS WebTema de Revisión 8. Página 8

9 Tema 9: Seguridad en redes inalámbricas Fundamentos de Redes Inalámbricas, De equipos inalámbricos, Wireless Media, examen órbitas de satélites, De radio Wireless Media, Bluetooth, Servicio de mensajes cortos, IEEE , Protocolo de aplicaciones inalámbricas, Tema de un Media Wireless, LAN inalámbrica (WLAN) Fundamentos, Asociación, Autenticación, Topologías WLAN, Prepárese para la red ad-hoc, Instalación de Linksys WPC54G WNIC, Configurar el WNIC Segunda, Instalación del AP, Habilitar la red ad-hoc, Activación de la red Ad-Hoc, Enmarcados , De configuración de acceso Punto, Instalación del Linksys WAP54G Punto de Acceso Configurar los clientes de la infraestructura, Configurar el cliente Wirelles, Adición de clientes infraestructura de red, WLAN amenazas, soluciones de seguridad, inalámbrica, Transporte inalámbrico Layer Security (WTLS), Acceso Fundamentales de Seguridad Point, Wired Equivalent Privacy (WEP), Configurar WEP, Instalación del punto de acceso, El establecimiento de la Red de WEP, Configuración de WEP en el cliente de red, Protocolo de Integridad de Clave Temporal (TKIP), Protocolo de Autenticación Extensible (EAP), Acceso protegido Wi-Fi (WPA), Configurar WPA2, Configurar WPA2 en el Punto de Acceso, Suplicantes Configuración de WPA2 en la red de cliente, 802.1X, Auditoría Wireless, Monitor de Red, Monitor de Red Wirelles Instalación, Identificar las redes inalámbricas Identificación de las redes inalámbricas, Instalación de aplicación personales, conductores, Captura personales, Viendo Personal Captura, Captura en vivo, visualización en directo Captura Los paquetes no , Analizar el tráfico de capa superior, WEP Decode, Descifrar WEP, inalámbrica Redes de confianza, 802.1xy EAP, Tipos de EAP, EAP ligero (LEAP), EAP con Transport Layer Security (EAP-TLS), EAP con Túnel Transport Layer Security (EAP-TTLS), EAP protegido (PEAP), EAP de comparación de tipos, Resumen de la red inalámbrica de confianza, Elegir una red inalámbrica de confianza, Tema de Revisión. STE su solución en tecnología. Página 9

10 Defensa Estratégica Perimetral Contenido Práctico Material Práctico Material Guías Curso con fuerte orientación práctica, entre las prácticas del curso están: - Implementación de Monitoreo de tráfico de red, análisis de tráfico, implementación de firewalls, publicación de servicios, implementación de IDS, configuración de VPNs, configuración de tráfico cifrado para seguridad de servidores, configuración de seguridad en dispositivos de telecomunicaciones, análisis de redes inalámbricas, configuración de conexiones seguras, esquemas de políticas de seguridad, entre otras.. Las prácticas, por cada 2 participantes, material : - 1 Firewall. - 1 IDS. - 1 Monitor de Tráfico de Red - 1 Servidor de VPN - 1 Router/Firewall. - Routers y Suiches. El material del curso consta de: 1) Manual de Defensa Estratégica Perimetral, una extensa referencia técnica. 2) Manual de Prácticas Defensa Estratégica Perimetral, una extensa guía de casos empresariales. STE su solución en tecnología. Página 10

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

Infraestructura De Dispositivos Cisco (Parte 2) CCNA 2

Infraestructura De Dispositivos Cisco (Parte 2) CCNA 2 OBJETIVO DEL CURSO Este curso se centra en proporcionar las habilidades y conocimientos necesarios para instalar, operar y solucionar problemas de una empresa de pequeño a mediano tamaño en una infraestructura

Más detalles

Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1

Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1 Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1 OBJETIVO DEL CURSO Aprender a través de un enfoque práctico, los Fundamentos de la Infraestructura de Dispositivos Cisco, está dirigido a aquellas

Más detalles

FUNDAMENTOS DE TELEFONIA IP DE CISCO

FUNDAMENTOS DE TELEFONIA IP DE CISCO FUNDAMENTOS DE TELEFONIA IP DE CISCO OBJETIVO DEL CURSO Curso teórico/práctico donde se emplean los conocimientos y habilidades necesarias para implementar una red VoIP de Cisco. Los participantes adquirirán

Más detalles

FUNDAMENTOS DE VoIP Y TELEFONIA IP

FUNDAMENTOS DE VoIP Y TELEFONIA IP OBJETIVO DEL CURSO Aprender a través de un enfoque práctico, los fundamentos de VoIP y Telefonía IP, comprendiendo los protocolos y elementos de redes basadas en esta tecnología. Instalando, configurando

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

FUNDAMENTOS CCNA WIRELLES CISCO

FUNDAMENTOS CCNA WIRELLES CISCO FUNDAMENTOS CCNA WIRELLES CISCO OBJETIVO DEL CURSO Describir los conceptos fundamentales de las redes WLAN - Instalar un red Wireless básica, con equipos Cisco - Instalar y configurar clientes Wireless

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

ALTEN FORMACIÓN SUBVENCIONADA

ALTEN FORMACIÓN SUBVENCIONADA ESF Cursos Subvencionados 2011-2012 Desde el departamento de Formación de ALTEN Cataluña os presentamos nuevos cursos a los que podéis inscribiros de forma gratuita: Nombre del curso Modalidad Horas Fecha

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

DIPLOMADO INTERNETWORKING CISCO CCNA

DIPLOMADO INTERNETWORKING CISCO CCNA EL FUTURO ES TUYO DIPLOMADO INTERNETWORKING CISCO CCNA CERTIFIQUESE EN CCNA Presentación Cisco Systems es una empresa multinacional principalmente dedicada a la fabricación, venta, mantenimiento y consultoría

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

TECNOLOGÍAS WAN SEGURIDAD

TECNOLOGÍAS WAN SEGURIDAD TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

Portafolio de Servicios Laboratorio de Investigación Redes de Datos

Portafolio de Servicios Laboratorio de Investigación Redes de Datos MISION: Soportar a nivel tecnológico actividades en el área de Redes de Datos que fomenten el ejercicio de las funciones substantivas de la universidad, Investigación, Docencia y Extensión. SERVICIOS:

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

SEGURIDAD EN REDES CORPORATIVAS

SEGURIDAD EN REDES CORPORATIVAS Capítulo 6. SEGURIDAD EN REDES CORPORATIVAS Autor: Índice de contenidos 6.1. AMENAZAS Y ATAQUES 6.1.2. Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN N DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) Duración: 250 horas Fechas: 16/12/2013 11/03/2014 Horario: De lunes a viernes de 15.30 a 20.30 1. Objetivo general: Una vez finalizado

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR COMPARACIÓN DEL NUEVO PLAN DE ESTUDIOS CON EL ACTUAL Preparado por Cisco Learning Institute 25 de

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CCNA EXPLORATION V4.0

CCNA EXPLORATION V4.0 CCNA EXPLORATION V4.0 COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio de 2007 Resumen de los aspectos básicos de networking El nuevo

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Universidad Tecnológica Nacional FRC DIPLOMATURA SUPERIOR en ADMINISTRACION DE REDES DE COMPUTADORAS

Universidad Tecnológica Nacional FRC DIPLOMATURA SUPERIOR en ADMINISTRACION DE REDES DE COMPUTADORAS Universidad Tecnológica Nacional FRC DIPLOMATURA SUPERIOR en ADMINISTRACION DE REDES DE COMPUTADORAS 1. PROPUESTA CURRICULAR 1.a) OBJETIVOS Objetivos generales: Que los profesionales en tecnología informática

Más detalles

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Informática Administrativa

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Informática Administrativa PROGRAMA DE ESTUDIO Fundamentos de redes Programa Educativo: Licenciatura en Informática Administrativa Área de Formación : Sustantiva profesional Horas teóricas: 3 Horas prácticas: 2 Total de Horas: 5

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección. Nombre Administración avanzada de redes - Certificación oficial CCNA R & S. Curso semipresencial. Código: CIS-02-14 Edición: Tarde Nº Expte.: Nº de horas: 116 Inicio previsto: 4º trimestre de 2014 Nº de

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

CÓDIGO DEL PROGRAMA. Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica

CÓDIGO DEL PROGRAMA. Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica CÓDIGO DEL PROGRAMA Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica Orientación: INFORMÁTICA ASIGNATURA TALLER DE MANTENIMIENTO

Más detalles

CCNA EXPLORATION V.4. Objetivo General. Objetivos Específicos

CCNA EXPLORATION V.4. Objetivo General. Objetivos Específicos CCNA EXPLORATION V.4 Justiifiicaciión CISCO Systems, compañía líder en el desarrollo de equipos de redes informáticas y comunicaciones; dedicada a la fabricación, venta, mantenimiento y consultoría de

Más detalles

Identificación... 1. Competencias profesionales, personales y sociales asociadas al módulo o a la unidad formativa:... 2

Identificación... 1. Competencias profesionales, personales y sociales asociadas al módulo o a la unidad formativa:... 2 Identificación Ciclo: Administración de Sistemas Informáticos en Red. Código: 0370 Módulo profesional: Planificación y Administración de Redes. Profesor/a: Guadalupe Vizcaíno Vergara. Año: 2015/2016 Contenido

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

CCNA Enrutamiento y conmutación

CCNA Enrutamiento y conmutación CCNA Enrutamiento y conmutación Curso Oficial de Cisco para la preparación de las certificaciones CCENT y CCNA Routing and Switching 2015 Fomento Ocupacional FOC. www.foc.es Pag 1 Enrutamiento y conmutación

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

Lista de comprobación: habilitar y configurar Equilibrio de carga de red

Lista de comprobación: habilitar y configurar Equilibrio de carga de red Clústeres de Equilibrio de carga de red Clústeres de Equilibrio de carga de red Esta sección de organización por clústeres de Windows trata del Equilibrio de carga de red (NLB), una de las dos tecnologías

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Plan 95 Adecuado. Fundamentación:

Plan 95 Adecuado. Fundamentación: Plan 95 Adecuado ASIGNATURA: SISTEMAS DE COMUNICACIONES IIB CODIGO: 95-0493 DEPARTAMENTO: ELECTRÓNICA CLASE: ELECTIVA DE ESPECIALIDAD ÁREA: COMUNICACIONES HORAS SEM.: 4 HS. HORAS / AÑO: 64 HS. Fundamentación:

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

INSTALACIÓN Y CONFIGURACION DE SISTEMA PERIMETRAL: ZEROSHELL DIANA BETANCOURTH 11500384 ERIKA ZULAY SANTIAGO 1150196 PROFESOR JEAN POLO CEQUEDA

INSTALACIÓN Y CONFIGURACION DE SISTEMA PERIMETRAL: ZEROSHELL DIANA BETANCOURTH 11500384 ERIKA ZULAY SANTIAGO 1150196 PROFESOR JEAN POLO CEQUEDA INSTALACIÓN Y CONFIGURACION DE SISTEMA PERIMETRAL: ZEROSHELL DIANA BETANCOURTH 11500384 ERIKA ZULAY SANTIAGO 1150196 PROFESOR JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico Actividad Tiempo Presentación Presentación del instructor y los participantes Lunes - Presentación 8:00 8:20 Configuración de equipos Configurar los

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología

Más detalles

Firewall de seguridad de red Cisco RV220W

Firewall de seguridad de red Cisco RV220W Firewall de seguridad de red Cisco RV220W Conectividad de alto rendimiento y seguridad para una oficina pequeña Firewall de seguridad de red Cisco RV220W permite que las oficinas pequeñas disfruten de

Más detalles

VPN PUNTO A PUNTO Y ROAD WARRIOR EN UN ROUTER CISCO 3700 EN GNS3 ADMINISTRADO DESDE SDM.

VPN PUNTO A PUNTO Y ROAD WARRIOR EN UN ROUTER CISCO 3700 EN GNS3 ADMINISTRADO DESDE SDM. VPN PUNTO A PUNTO Y ROAD WARRIOR EN UN ROUTER CISCO 3700 EN GNS3 ADMINISTRADO DESDE SDM. POR: Maicol Muñoz. INSTRUCTOR: Andres Mauricio Ortiz. Gestión de la seguridad de la red. 35442. Tecnólogo en administración

Más detalles

Formación a distancia de

Formación a distancia de Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de Curso de Redes con Windows 2008 1 Curso de Redes con Windows 2008 Integrado

Más detalles

Módulo de servicios perimetrales inalámbricos ProCurve zl

Módulo de servicios perimetrales inalámbricos ProCurve zl NUEVO Módulo de servicios perimetrales inalámbricos En conjunción con puntos de radio acceso ProCurve, el módulo de servicios perimetrales inalámbricos ProCurve EDGE zl proporciona configuración y gestión

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles