Curso de Estrategias para el Mejoramiento de la Seguridad en Redes
Modalidad de imparticiónPresencial es la modalidad de impartición de este programa.
Número de horasPara obtener más información acerca de la carga horaria del curso de Estrategias para el mejoramiento de la seguridad en redes, consulta el el cupón con el centro.
Valoración del programaEste programa, es un curso teórico, con una sesión de práctica sobre un caso de estudio de estudio real, con el fin de motivar y proporcionar los conocimientos que permitan reforzar y mejorar la seguridad de sus redes de voz y datos corporativos y en general de la información.
El curso busca, entre otros objetivos, combinar de manera efectiva la seguridad de la información en los diferentes sistemas disponibles, sin afectar el desempeño de la red y mejorando a su vez la disponibilidad.
Precio del cursoPara obtener más información acerca de la inversión requerida para llevar a cabo el curso , por favor consulta con nosotros.
Dirigido aSon requisitos para realizar este curso tener conocimiento del protocolo IP y estar familiarizado con cálculos numéricos básicos.
EmpleabilidadLa empleabilidad en general, tiene a mejorar cuando una persona ha cursado programas de actualización, este programa pretende motivar la aplicación práctica y por este motivo debería aumentar las posibilidades de empleabilidad, sin embargo ese aspecto depende de cada caso particular, de la formación y experiencia de cada uno.
Curso de Estrategias para el Mejoramiento de la Seguridad en Redes
ContenidoCurso de Estrategias para el mejoramiento de la seguridad en redes
ANTECEDENTES
La seguridad de la información es un componente crítico de la estrategia de
negocio de cualquier organización. Este curso de seguridad enfocado a las
redes de datos convergentes, le permitirá por medio de metodologías de
análisis de riesgo, identificar las vulnerabilidades asociadas a la
información que viaja dentro de su red y por otro lado, entender la
importancia de definir políticas, procedimientos y estándares, de acuerdo
a los requerimientos de su negocio, basados en recomendaciones a nivel
internacional, y por último identificar las herramientas o productos
tecnológicas que apoyen los controles que permiten mitigar el riesgo antes
mencionado. El curso cubre también aspectos como: Disponibilidad,
Desempeño, Confidencialidad, integridad y control de acceso físico y lógico,
de tal forma que proponemos un enfoque integral de acercamiento a la
seguridad de la información que viaja por su red, considerando elementos
tales: Switches, Routers, Firewall, IPS/IDS, Gateway Antivirus, etc. De tal
manera que se pueda combinar efectivamente la seguridad de la
información en los diferentes sistemas hoy disponibles, sin afectar el
desempeño de la red y mejorando a su vez la disponibilidad.
OBJETIVO
En este curso teórico, complementado con una sesión de practica sobre un
caso de estudio de la vida real, en donde se analiza los posibles retardos
introducidos en una red por los dispositivos de seguridad, se busca generar
en los asistentes, la motivación y el conocimiento necesarios para
emprender un proceso continuo de mejoramiento de la seguridad de sus
redes de voz y datos corporativas, con el objetivo de mejorar la seguridad
de su información.
REQUISITOS
* Conocimiento del protocolo IP.
* Familiaridad con cálculos numéricos básicos para evaluación de
desempeño.
* Participación en proyectos de diseño de redes LAN y WAN.
* Manejo de terminología básica del ingles técnico.
ORIENTADO A:
o Ing de sistemas responsables de redes de datos.
o Gerentes de tecnología.
o Ingenieros electrónicos desempeñándose en el área de redes.
o Administradores de la red
o Oficiales de seguridad
MODULO I:
* Introducción al concepto de seguridad.
o Confidencialidad
o Integridad
o Disponibilidad y Desempeño
* Seguridad en las redes y su relación con los estándares ISO 27001, ISO
17799, COBIT, BS25999 e ITIL.
* ¿Qué es un verdadero análisis de riesgo?
* Posibilidad de cuantificar el análisis de riesgo.
* Desempeño y seguridad.(Contradicción aparente)
* Arquitectura de hardware de los dispositivos de seguridad para redes.
* Análisis de disponibilidad, desempeño y seguridad para:
o Routers
o Switches
o Firewalls tipo:
+ Packet filtering
+ Stateful
+ Proxy
+ Influencia del sistema operativo en los firewalls
o IDS/IPS
o Gateway Antivirus
o Protección correo electrónico.(Mail Security)
o SSL VPN
o Dispositivos anti-spyware
* Conectividad usando redes VPN.(IPSEC, SSL)
o Análisis de desempeño para redes usando VPN
o Recomendaciones para mejorar tiempos de respuesta
* Optimización de la red y sus respectivos elementos.
o En el procesamiento
o Por medio del Tráfico diferenciado
o Considerando planeamiento de capacidad en aplicaciones tipo WEB
y en la Transferencia de archivos sobre el protocolo TCP.
MODULO II
* ¿Qué es una verdadera arquitectura de seguridad?
* Fundamentos para el diseño de una arquitectura de seguridad
* Seguridad física para garantizar la seguridad de la información.
o Recomendaciones sobre seguridad física para el centro de
cómputo.(NFPA 75, EIA/TIA 942)
o Estrategias para el manejo del riesgo
o Controles ISO 27001 para la seguridad física
* Importancia de los controles administrativos.
o Políticas, procedimientos y estándares de configuración
o Planes de contingencia para la red
* Conclusiones.
o Estrategia integrada de seguridad
o Controles Lógicos, físicos y administrativos
o Seguridad; sin sacrificar el desempeño o la disponibilidad
o La red y su influencia en la continuidad del negocio
MODULO III (CASO DE ESTUDIO):
* Red con servidores FTP o WEB, Switches, Routers, Firewall.
* Switches nivel 3.
* Enlaces WAN y LAN.
* Conectividad VPN.(Protocolo IPSEC)
* Se busca calcular los retardos para una aplicación FTP, con
elementos de seguridad de esta forma se busca llegar a poseer una
metodología de diseño de redes seguras.
* Discutir las posibles alternativas para una arquitectura de seguridad
* Tener en cuenta el tema de la disponibilidad al diseñar una arquitectura
de seguridad y siempre pensar en proponer estrategias para la recuperación
ante una falla menor o mayor.
Otra formación relacionada con ingeniería de sistemas