Seguridad perimetral

ÁREA: SEGURIDAD INFORMÁTICA

PRESENTACIÓN

Tener un esquema de seguridad en Internet se ha vuelto imprescindible, debido a que en la actualidad existen múltiples amenazas. Los firewalls ya no son una solución suficiente para mantener un margen aceptable de protección. Ahora son necesarios conocimientos sobre modelos, arquitecturas y nuevas tecnologías para la protección y el mejoramiento de los esquemas de seguridad, que permitan la mitigación de los riesgos y la adopción de medidas preventivas y correctivas ante posibles eventos de riesgo.

PERFIL DE INGRESO

Este curso está dirigido a estudiantes, egresados, responsables o administradores de tecnologías de la información, interesados en la seguridad en cómputo y las redes de datos. Se requiere haber acreditado o demostrar conocimientos equivalentes a los cursos Introducción a la seguridad en cómputo e Introducción a los protocolos TCP/IP, así como conocimientos básicos de virtualización y el manejo de los sistemas operativos Windows, UNIX y GNU/Linux.

OBJETIVO

En este curso, el participante obtendrá los conocimientos necesarios para identificar los principales componentes de seguridad, con que podrá diseñar e implementar la seguridad perimetral en una red de datos, basado en buenas prácticas. Además, aplicará controles de seguridad que pongan a salvo la integridad, la confidencialidad y la disponibilidad de los datos en una infraestructura de red.

TEMARIO

1. INTRODUCCIÓN
1.1 Evolución en tecnologías de ciberseguridad
1.2 Componentes en la seguridad perimetral
2. MEDIOS FÍSICOS
2.1 Transmisión en un medio
2.2 Medios compartidos y punto a punto
2.3 Tecnologías comunes
3. ARQUITECTURA DE HARDWARE
3.1 Arquitecturas estándar
3.2 Estándares de interfaz de hardware
3.3 Hipervisores e implementaciones en la nube
4. MODELOS DE RED
4.1 Conceptos generales
4.2 Protocolos y capas de red
4.2.1 Modelos de capa OSI
4.2.2 Modelo de Internet
4.2.3 Encapsulación y estratificación de los modelos
5. MODELOS DE SEGURIDAD
5.1 Cadena de destrucción cibernética
5.2 Arquitectura para visibilidad y detección
5.3 Arquitectura para la respuesta a incidentes
5.4 Modelo de confianza cero
6. ARQUITECTURA DE REDES
6.1 Conceptos generales
6.2 Arquitecturas comunes
6.3 Forwarding y enrutamiento
6.4 Conmutación/Puente
6.5 Segmentación de red vs. acceso
6.6 Principios de segmentación
6.7 Arquitectura de firewalls
6.8 Diseño DMZ
6.9 Firewalls con estado
6.10 ACL del enrutador
7. SERVICIOS DE RED
7.1 Concepto de servicio
7.2 Modelos de servicio (Cliente-Servidor, Peer to Peer)
7.3 Protocolos de servicio (IPC, API, IDL)
7.4 Arquitectura de comunicación de servicios
7.5 Virtualización de servicios
7.6 Vulnerabilidades y exploits
7.7 Monitoreo de seguridad de red
7.7.1 Flujos de trabajo basados en alertas vs. flujos de trabajo basados en datos
7.7.2 Arquitectura de visibilidad de la red
7.7.3 Arquitectura de análisis de tráfico de red
8. DEFENSA DE LA RED
8.1 Hardening
8.2 Implementación IDS/IPS
8.3 Firewalls y VPN
8.4 Defensa en profundidad
8.5 Honeypots y Honeynets
8.6 Tráfico de red
8.7 Control de acceso a la red
8.8 Acceso remoto seguro
8.8.1 Acceso a la organización
8.8.2 Factor dual para todo acceso remoto
8.8.3 VPN IPSec
8.8.4 VPN SSH
8.8.5 VPN SSL/TLS
8.8.6 Alternativas a VPN: ZTNA y SDP
8.9 Ataques de red
8.10 Cacería de amenazas y aprendizaje automático

PERFIL DE EGRESO

Con los conocimientos adquiridos, el participante podrá ampliar su competencia y habilidades en seguridad perimetral con una perspectiva de sistemas, redes y hardware, para identificar y comprender amenazas en una infraestructura de red, así como realizar controles y monitoreo para el establecimiento de un perímetro de seguridad informática entre una red interna y una pública.

REQUISITOS ACADÉMICOS

Estudios de licenciatura en ingeniería en cómputo, matemáticas aplicadas a la computación, informática o áreas afines.

DURACIÓN

25 horas.

RECURSOS INFORMÁTICOS

BIBLIOGRAFÍA

FUENTES ELECTRÓNICAS

Diciembre 2023

101159/M