Curso de Estrategias para el Mejoramiento de la Seguridad en Redes

Solicita información

Analisis de educaedu

Flor Vanegas

Curso de Estrategias para el Mejoramiento de la Seguridad en Redes

  • Modalidad de impartición Presencial es la modalidad de impartición de este programa.
  • Número de horas Para obtener más información acerca de la carga horaria del curso de Estrategias para el mejoramiento de la seguridad en redes, consulta el el cupón con el centro.
  • Valoración del programa Este programa, es un curso teórico, con una sesión de práctica sobre un caso de estudio de estudio real, con el fin de motivar y proporcionar los conocimientos que permitan reforzar y mejorar la seguridad de sus redes de voz y datos corporativos y en general de la información. El curso busca, entre otros objetivos, combinar de manera efectiva la seguridad de la información en los diferentes sistemas disponibles, sin afectar el desempeño de la red y mejorando a su vez la disponibilidad.
  • Precio del curso Para obtener más información acerca de la inversión requerida para llevar a cabo el curso , por favor consulta con nosotros.
  • Dirigido a Son requisitos para realizar este curso tener conocimiento del protocolo IP y estar familiarizado con cálculos numéricos básicos.
  • Empleabilidad La empleabilidad en general, tiene a mejorar cuando una persona ha cursado programas de actualización, este programa pretende motivar la aplicación práctica y por este motivo debería aumentar las posibilidades de empleabilidad, sin embargo ese aspecto depende de cada caso particular, de la formación y experiencia de cada uno.

Curso de Estrategias para el Mejoramiento de la Seguridad en Redes

  • Contenido Curso de Estrategias para el mejoramiento de la seguridad en redes


    ANTECEDENTES

    La seguridad de la información es un componente crítico de la estrategia de
    negocio de cualquier organización. Este curso de   seguridad enfocado a las
    redes de datos convergentes,  le permitirá por medio de metodologías de
    análisis de riesgo, identificar las vulnerabilidades asociadas a la
    información que viaja  dentro de su red y por otro lado, entender la
    importancia de   definir políticas,  procedimientos y estándares,  de acuerdo
    a los requerimientos de su negocio, basados en recomendaciones a nivel
    internacional, y por último  identificar las herramientas o productos  
    tecnológicas que apoyen los controles que permiten mitigar el riesgo antes
    mencionado. El curso cubre también  aspectos como: Disponibilidad,
    Desempeño, Confidencialidad, integridad y control de acceso físico y lógico,
    de tal forma que proponemos un enfoque integral de acercamiento a la
    seguridad de la información que viaja por su red,  considerando elementos
    tales: Switches, Routers, Firewall, IPS/IDS, Gateway Antivirus, etc.  De tal
    manera que se pueda combinar efectivamente la  seguridad de la
    información en los diferentes sistemas hoy disponibles,  sin afectar el  
    desempeño de la red y mejorando a su vez la disponibilidad.

    OBJETIVO

    En este curso teórico,   complementado con una sesión  de practica sobre un
    caso de estudio de la vida real, en donde se analiza los posibles retardos
    introducidos en una red por los dispositivos de seguridad, se busca   generar
    en los asistentes, la motivación y el conocimiento necesarios para
    emprender un proceso continuo de mejoramiento de la seguridad de sus
    redes de voz y  datos corporativas, con el objetivo de mejorar  la seguridad
    de su información.

    REQUISITOS

        * Conocimiento del protocolo IP.
        * Familiaridad con cálculos numéricos básicos para evaluación de

    desempeño.
        * Participación en proyectos de diseño de redes LAN y WAN.
        * Manejo de terminología básica del ingles técnico.

    ORIENTADO A:

              o Ing de sistemas responsables de redes de datos.
              o Gerentes de tecnología.
              o Ingenieros electrónicos desempeñándose en el área de redes.
              o Administradores de la red
              o Oficiales de seguridad
    MODULO I:

        * Introducción al concepto de seguridad.
              o Confidencialidad
              o Integridad
              o Disponibilidad y Desempeño
        * Seguridad en las redes y su relación con los estándares ISO 27001, ISO

    17799, COBIT, BS25999 e ITIL.
        * ¿Qué es un verdadero análisis de riesgo?
        * Posibilidad de cuantificar el análisis de riesgo.
        * Desempeño y seguridad.(Contradicción aparente)
        * Arquitectura  de hardware de los dispositivos de seguridad para redes.
        * Análisis de disponibilidad, desempeño y seguridad para:
              o Routers
              o Switches
              o Firewalls tipo:
                    + Packet filtering
                    + Stateful
                    + Proxy
                    + Influencia del sistema operativo en los firewalls
              o IDS/IPS
              o Gateway Antivirus
              o Protección correo electrónico.(Mail Security)
              o SSL VPN
              o Dispositivos anti-spyware
        * Conectividad usando redes VPN.(IPSEC, SSL)
              o Análisis de desempeño para redes usando VPN
              o Recomendaciones para mejorar tiempos de respuesta
        * Optimización de la red y sus respectivos elementos.
              o En el procesamiento
              o Por medio del Tráfico diferenciado
              o Considerando  planeamiento de capacidad en aplicaciones tipo WEB
    y en la Transferencia de archivos sobre el protocolo TCP.

     

    MODULO II

        * ¿Qué es una verdadera  arquitectura de seguridad?
        * Fundamentos para el diseño de una arquitectura de seguridad
        * Seguridad física para garantizar la seguridad de la información.
              o Recomendaciones sobre seguridad física para el centro de
    cómputo.(NFPA 75, EIA/TIA 942)
              o Estrategias para el manejo del riesgo
              o Controles ISO 27001 para la seguridad física
        * Importancia de los controles administrativos.
              o Políticas, procedimientos y estándares de configuración
              o Planes de contingencia para la red
        * Conclusiones.
              o Estrategia integrada de seguridad
              o Controles Lógicos, físicos y administrativos
              o Seguridad; sin sacrificar el desempeño o la disponibilidad
              o La red y su influencia en la continuidad del negocio

     

    MODULO III (CASO DE ESTUDIO):

        * Red con servidores FTP o WEB, Switches, Routers, Firewall.
        * Switches nivel 3.
        * Enlaces WAN y LAN.
        * Conectividad VPN.(Protocolo IPSEC)
        * Se busca calcular  los retardos   para una  aplicación   FTP, con
    elementos de seguridad de esta forma se busca llegar a poseer una
    metodología de diseño de redes seguras.
        * Discutir las posibles alternativas para una arquitectura de seguridad
        * Tener en cuenta el tema de la disponibilidad al diseñar una arquitectura
    de seguridad y siempre pensar en proponer estrategias para la recuperación
    ante una falla menor o mayor.

Otra formación relacionada con ingeniería de sistemas