Curso de Redes Wireless: Selección Adecuada de Acces Points y Cómo Diseñar una Red Wifi muy Segura

Solicita información

Analisis de educaedu

Flor Vanegas

Curso de Redes Wireless: Selección Adecuada de Acces Points y Cómo Diseñar una Red Wifi muy Segura

  • Modalidad de impartición Programa brindado al público en modalidad presencial
  • Número de horas para más info sobre la duración , consulta.
  • Valoración del programa El Curso de Redes Wireless: Selección adecuada de Acces Points y cómo diseñar una red Wifi muy segura es de gran importancia en la actualidad, permite desarrollar loc conocimientos adquiridos con una versatilidad enorme dada la actualidad del tema.
  • Precio del curso para más info sobre a información , consulta.
  • Dirigido a Podrán cursar el programa; profesionales de sistemas que trabajan en redes, responsables de redes en sus Empresas, parta los que están a cargo de la seguridad informática.
  • Empleabilidad la empleabilidad supone aumentar en esta área en el contexto actual.

Curso de Redes Wireless: Selección Adecuada de Acces Points y Cómo Diseñar una Red Wifi muy Segura

  • Contenido Curso de Redes Wireless: Selección adecuada de Acces Points y cómo diseñar una red Wifi muy segura

    Introducción

    Las redes inalámbricas se componen de antenas Punto de Acceso (Access Points) y clientes (PDAs, portátiles, etc.) conectados por ondas de radio. Como los Punto de Acceso tienen un alcance aproximado de 100 metros y no hay una conexión física por cables, toda persona que se encuentre en ese radio es un intruso potencial: un vecino, un visitante, alguien que aparque su carro cerca de nuestra ventana, etc.

     

    En un comienzo se confió en el protocolo WEP (Wired Equivalent Privacy), pero rápidamente se puso en evidencia la debilidad de su método de encriptación y aparecieron múltiples herramientas para “craquearlo” con facilidad. La aparición del estándar 802.1x ha devuelto la "tranquilidad" a la industria y ha sentado una base firme para el manejo de la seguridad en este tipo de redes. Durante 2004, también se han aprobado WPA, y WPA2 para reforzar la seguridad.

     

    Desde finales de 2003 se ha incrementado enormemente el uso de portátiles wifi y PDAs. Estos representan últimamente un gran agujero en la seguridad perimetral de las empresas, aún para quien no tiene redes wifi, ni las piensa tener. Otra herramienta muy popular últimamente son los Hot-Spot en hoteles, aeropuertos, universidades, etc. Estos también, han creado nuevos puntos débiles que la mayoría de los usuarios desconocen.

     

    Existen en la actualidad centenares de fabricantes de Access Points, muchos de los cuáles no están debidamente certificados o no son adecuados a las necesidades de nuestras organizaciones. Los analistas avisan que muchas de estas fábricas desaparecerán en 2005/2006, por lo cuál la tarea de selección de un Access Point es muy compleja y delicada.

     

    Veremos a lo largo del curso los criterios adecuados para la elección de un Access Point y el cálculo del número de usuarios que puede soportar cada Punto de Acceso.

     

    En este curso repasaremos las vulnerabilidades de las redes wireless, de los computadores portátiles y PDAs  y sus     soluciones y, lo que es más importante, lo que saben los hackers y nosotros no.

     

    Analizaremos los múltiples protocolos de seguridad desarrollados hasta hoy y compararemos sus ventajas y desventajas a la hora de implementarlos. Según Gartner Group se pronostica para 2004 y 2005 una explosión de Puntos de Acceso inalámbricos (Hot Spots),  situados en sitios públicos como restaurantes, gasolineras, etc. e instalaciones de redes empresariales, por lo tanto, este curso es imprescindible para todo profesional de la informática.

    DIRIGIDO A

    El curso está dirigido a profesionales de sistemas que trabajan en redes y que tienen la responsabilidad de tomar decisiones sobre este tema en sus Empresas. También es de suma importancia para todos los que están a cargo  de la seguridad informática. Sabiendo que las redes inalámbricas son un tópico nuevo en la industria, todos los profesionales informáticos, necesitan actualizarse para un mejor desarrollo de  su labor profesional.

     
    PLAN DE TEMAS

    Contenido del curso.

     

    Nombre del curso: Redes Wireless

    Selección adecuada de Acces Points y cómo diseñar una red Wifi muy segura

     

    Presentación - Seguridad en Redes Wireless

    1. Redes Inalámbricas

    1.1 Tipos de redes inalámbricas

    1.2 Topología de una red inalámbrica empresarial: Access Point, Tarjetas PCMCIA, Adaptador USB

     

    2. Historia

    2.1 "The Players"

    2.2 Historia: Estándar 802.11 - 802.16

     

    3. Análisis de Access Points

    3.1 Alcance y Rendimiento de AP

    3.2 Roaming

     

    4. Problemas de Seguridad / Puntos Débiles

    4.1 Amenaza de Seguridad - Ilustración

    4.2 WarChalking / WarDriving/Warvirussing/Warspamming

    4.3 Desafíos en la Seguridad de las WLAN

    4.4 Ataque Potencial 1

    4.5 Ataque Potencial 2

    4.6 Access Point Hostiles

     

    5. Estándar 802.1x

     

    6. Métodos de Autenticación

    6.1 WEP: Introducción, Funcionamiento, Debilidades

    6.2 Herramientas de crackeo: AirSnort, WEPCrack,...

    6.3 La solución: Autenticación, VPN, RADIUS

    6.4 802.1x EAP: Tipos y Diferencias

    6.4.1 LEAP

    6.4.2 MD5

    6.4.3 TLS

    6.4.4 TTLS: Funcionamiento, Ventajas,

    6.4.5 PEAP

    6.4.6 FAST

    6.4.7 Tabla comparativa

    6.5 WPA (Wi-Fi Protected Access)

    6.6 WPA frente a WEP

    6.7 TKIP y CCMP

    6.8 WPA2

    6.9 Otras consideraciones a tener en cuenta...

    6.10 Conclusiones

    6.11 ¡¡La Pregunta del Millón!!                                                                          

     

    7. Cómo elegir el Access Point Adecuado

    7.1 Cálculo de usuarios por AP

    7.2 Site Survey

    7.3 Nuevas herramientas: Switches y Analizadores

     

    8. Diseño de una red segura

     

    9. Business Case Universidad de Cataluña- Desarrollo completo

     

    10. Laptops y PDAs – El gran agujero y cómo protegerse

    10.1 Portátiles

    10.2 PDAs

    10.3 Teléfonos Celulares - Symbian

     

    11. Qué saben los hackers que Ud. no sabe

    11.1 Ataques DoS

    11.2 Imitación / Falsificación

    11.3 Intrusión en Redes y Clientes

     

    12. Panorama Futuro y Conclusiones

Otra formación relacionada con ingeniería de sistemas