PRESENTACIÓN
La seguridad de una red es un elemento crítico en las organizaciones. Tiene como finalidad salvaguardar la información y mitigar en lo posible las
vulnerabilidades. Por ello, es indispensable tener una arquitectura de red que contemple la seguridad, para reforzarla en los diversos dispositivos
de telecomunicaciones y aplicaciones, de acuerdo a las necesidades de cada organización.
PERFIL DE INGRESO
Este curso está dirigido a administradores y personas interesadas en la seguridad de la red. Se requiere haber acreditado o demostrar conocimientos
equivalentes a los cursos Introducción a la seguridad en cómputo, Configuración de protocolos de ruteo con IPv4 e IPv6, Redes de computadoras y TCP/IP
e Introducción a GNU/Linux.
OBJETIVO
El participante conocerá y empleará los elementos de seguridad perimetral, así como las diversas arquitecturas de red, para diseñar e implementar redes más seguras.
TEMARIO
| 1. |
INTRODUCCIÓN
| 1.1 |
Amenazas de seguridad |
| 1.2 |
Tipos de amenazas informáticas |
| 1.3 |
Soluciones de seguridad
| 1.3.1 |
Políticas de seguridad |
|
|
| 2. |
SEGURIDAD EN LA INFRAESTRUCTURA DE RED
| 2.1 |
Seguridad en la interfaz de administración
| 2.1.1 |
Control de acceso |
| 2.1.2 |
Servicios de cifrado en contraseñas |
| 2.1.3 |
Usuarios y privilegios |
|
| 2.2 |
AAA |
| 2.3 |
Listas de acceso
| 2.3.1 |
Estándar |
| 2.3.2 |
Extendidas |
|
| 2.4 |
Función de puerto seguro (port security) y vlans privadas |
|
| 3. |
ELEMENTOS DE SEGURIDAD PERIMETRAL
| 3.1 |
Firewall
| 3.1.1 |
Definición |
| 3.1.2 |
Tipos |
| 3.1.3 |
Funcionamiento |
| 3.1.4 |
Firewall de nueva generación |
|
| 3.2 |
IDS/IPS
| 3.2.1 |
Definición |
| 3.2.2 |
Tipos |
| 3.2.3 |
Funcionamiento |
| 3.2.4 |
Componentes |
|
| 3.3 |
VPN
| 3.3.1 |
Definición |
| 3.3.2 |
Tipos |
| 3.3.3 |
Funcionamiento |
|
|
| 4. |
DISEÑO DE UNA RED SEGURA
| 4.1 |
Arquitectura de red
| 4.1.1 |
Zonas Desmilitarizadas (DMZ) |
| 4.1.2 |
Topologías de red |
|
| 4.2 |
Sistemas de gestión de seguridad de la información
| 4.2.1 |
La familia ISO 27000 |
| 4.2.2 |
Una visión general de ISO 27001 |
|
|
PERFIL DE EGRESO
Los conocimientos adquiridos permitirán al participante diseñar e implementar arquitecturas de red, para crear un perímetro seguro
entre la red local e Internet, de acuerdo a los requerimientos de seguridad de su organización.
REQUISITOS ACADÉMICOS
Estudios mínimos de licenciatura en ingeniería o informática, o en carreras afines a las TIC.
DURACIÓN
20 horas.
RECURSOS INFORMÁTICOS
- Wireshark/tcpdump.
- GNS3/Packet tracer.
- Máquinas virtuales.
- Snort.
BIBLIOGRAFÍA
- Easttom, Chuck. Computer Security Fundamentals, 3rd Edition. Pearson Certification, 2016, 448 pp.
- Stewart, J. Michael. Network Security, Firewalls, and VPNs, 2nd Edition. USA: Jones & Bartlett Learning, 2014, 490 pp.
- Al-shawi, Marwan y Laurent, André. Designing for Cisco Network Service Architectures (ARCH), 4th edition. USA: CiscoPress, 2017, 944 pp.
- Deal, Richard A. Cisco Router Firewall Security. USA: CiscoPress, 2004, 870 pp.
- Noonan, Wes y Dubrawsky, Ido. Firewall Fundamentals. USA: CiscoPress, 2006, 408 pp.
- Ruiz Ocampo, Ricardo Moctezuma (sustentante). Guía de implementación de un sistema de gestión de seguridad de la información alineado a la norma ISO 27001/tesis que para obtener el título de Ing. en Computación presenta Ricardo Moctezuma Ruiz Ocampo; asesor Luz Violeta Morales Reyes. México: UNAM, 2010,162 pp.
Diciembre 2023
101286/M