PRESENTACIÓN
Tener un esquema de seguridad en Internet se ha vuelto imprescindible, debido a que en la actualidad existen múltiples amenazas. Los firewalls ya no son una solución suficiente para mantener un margen aceptable de protección.
Ahora son necesarios conocimientos sobre modelos, arquitecturas y nuevas tecnologías para la protección y el mejoramiento de los esquemas de seguridad, que permitan la mitigación de los riesgos y la adopción de medidas preventivas
y correctivas ante posibles eventos de riesgo.
PERFIL DE INGRESO
Este curso está dirigido a estudiantes, egresados, responsables o administradores de tecnologías de la información, interesados en la seguridad en cómputo y las redes de datos. Se requiere haber acreditado o demostrar conocimientos
equivalentes a los cursos Introducción a la seguridad en cómputo e Introducción a los protocolos TCP/IP, así como conocimientos básicos de virtualización y el manejo de los sistemas operativos Windows, UNIX y GNU/Linux.
OBJETIVO
En este curso, el participante obtendrá los conocimientos necesarios para identificar los principales componentes de seguridad, con que podrá diseñar e implementar la seguridad perimetral en una red de datos, basado en buenas prácticas.
Además, aplicará controles de seguridad que pongan a salvo la integridad, la confidencialidad y la disponibilidad de los datos en una infraestructura de red.
TEMARIO
1. |
INTRODUCCIÓN
1.1 |
Evolución en tecnologías de ciberseguridad |
1.2 |
Componentes en la seguridad perimetral |
|
2. |
MEDIOS FÍSICOS
2.1 |
Transmisión en un medio |
2.2 |
Medios compartidos y punto a punto |
2.3 |
Tecnologías comunes |
|
3. |
ARQUITECTURA DE HARDWARE
3.1 |
Arquitecturas estándar |
3.2 |
Estándares de interfaz de hardware |
3.3 |
Hipervisores e implementaciones en la nube |
|
4. |
MODELOS DE RED
4.1 |
Conceptos generales |
4.2 |
Protocolos y capas de red
4.2.1 |
Modelos de capa OSI |
4.2.2 |
Modelo de Internet |
4.2.3 |
Encapsulación y estratificación de los modelos |
|
|
5. |
MODELOS DE SEGURIDAD
5.1 |
Cadena de destrucción cibernética |
5.2 |
Arquitectura para visibilidad y detección |
5.3 |
Arquitectura para la respuesta a incidentes |
5.4 |
Modelo de confianza cero |
|
6. |
ARQUITECTURA DE REDES
6.1 |
Conceptos generales |
6.2 |
Arquitecturas comunes |
6.3 |
Forwarding y enrutamiento |
6.4 |
Conmutación/Puente |
6.5 |
Segmentación de red vs. acceso |
6.6 |
Principios de segmentación |
6.7 |
Arquitectura de firewalls |
6.8 |
Diseño DMZ |
6.9 |
Firewalls con estado |
6.10 |
ACL del enrutador |
|
7. |
SERVICIOS DE RED
7.1 |
Concepto de servicio |
7.2 |
Modelos de servicio (Cliente-Servidor, Peer to Peer) |
7.3 |
Protocolos de servicio (IPC, API, IDL) |
7.4 |
Arquitectura de comunicación de servicios |
7.5 |
Virtualización de servicios |
7.6 |
Vulnerabilidades y exploits |
7.7 |
Monitoreo de seguridad de red
7.7.1 |
Flujos de trabajo basados en alertas vs. flujos de trabajo basados en datos |
7.7.2 |
Arquitectura de visibilidad de la red |
7.7.3 |
Arquitectura de análisis de tráfico de red |
|
|
8. |
DEFENSA DE LA RED
8.1 |
Hardening |
8.2 |
Implementación IDS/IPS |
8.3 |
Firewalls y VPN |
8.4 |
Defensa en profundidad |
8.5 |
Honeypots y Honeynets |
8.6 |
Tráfico de red |
8.7 |
Control de acceso a la red |
8.8 |
Acceso remoto seguro
8.8.1 |
Acceso a la organización |
8.8.2 |
Factor dual para todo acceso remoto |
8.8.3 |
VPN IPSec |
8.8.4 |
VPN SSH |
8.8.5 |
VPN SSL/TLS |
8.8.6 |
Alternativas a VPN: ZTNA y SDP |
|
8.9 |
Ataques de red |
8.10 |
Cacería de amenazas y aprendizaje automático |
|
PERFIL DE EGRESO
Con los conocimientos adquiridos, el participante podrá ampliar su competencia y habilidades en seguridad perimetral con una perspectiva de sistemas,
redes y hardware, para identificar y comprender amenazas en una infraestructura de red, así como realizar controles y monitoreo para el establecimiento
de un perímetro de seguridad informática entre una red interna y una pública.
REQUISITOS ACADÉMICOS
Estudios de licenciatura en ingeniería en cómputo, matemáticas aplicadas a la computación, informática o áreas afines.
DURACIÓN
25 horas.
RECURSOS INFORMÁTICOS
- Procesador Intel o AMD de 64 bits (velocidad de núcleo de 2.0 GHz o superior).
- Disco duro (40 Gb disponibles o más).
- Memoria RAM (mínimo 4 GB, preferentemente 6 GB o más).
- Programa para virtualización (VMWare Workstation 9 o superior).
- Conexión a Internet.
- 7-Zip.
- Cuenta de usuario con permisos de administrador.
BIBLIOGRAFÍA
- Easttom, Chuck. (2016). Computer Security Fundamentals, 3rd edition. Pearson.
- Riggs, Cliff. (2004). Network Perimeter Security: Building Defense In-Depth. Auerbach.
- Ghorbani, Ali A., Lu, Wei and Tavallaee, Mahbod. (2010) Network Intrusion Detection and Prevention. Springer.
- R. Cheswick, William, M. Bellovin, Steven and D. Rubin, Aviel. (2003). Firewalls and Internet Security: Repelling the Wily Hacker, 2nd edition. Addison Wesley.
- Seitz, J. (2014). Black Hat Python (1.a ed.). Amsterdam: University Press.
- Kim, P. (2018). The Hacker Playbook 3: Practical Guide to Penetration Testing (1.a ed.). Independently Published.
- Ramachandran, V. (2011). Backtrack 5 Wireless Penetration Testing Beginner’s Guide. Packt Publishing.
- Allsopp, W. (2017). Advanced Penetration Testing: Hacking the World’s Most Secure Networks. Wiley.
- Shostack, A. (2014). Threat Modeling designing for security. Wiley.
- Hutchins, E. M., Cloppert, M. J., & Amin, R. M. (n.d.). Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. Lockheed Martin Corporation.
FUENTES ELECTRÓNICAS
- Macfarlane, R., Buchanan, W. J., Ekonomou, E., Uthmani, O., Lü, F., & Lo, O. (2012). Formal security policy implementations in network firewalls.. https://doi.org/10.1016/j.cose.2011.10.003
- Vacca, J. R. (2013). Computer and Information Security Handbook, second edition. https://dl.acm.org/citation.cfm?id=2505467
- Fischer, P., Wayland, K., & Louisell, C. (2021). Understanding Cyber Attacks and Available Cybersecurity Technologies. https://pubs.naruc.org/pub/01688591-1866-DAAC-99FB-D432167D1796
Diciembre 2023
101159/M