DISEÑO E IMPLEMENTACIÓN DE REDES SEGURAS

DISEÑO E IMPLEMENTACIÓN DE REDES SEGURAS

A quién va dirigido

Este curso va dirigido a aquellos profesionales que quieran actualizar sus conocimientos en seguridad en redes de telecomunicaciones. Profesionales que quieran orientar su carrera profesional hacia la consultoría de seguridad o profesionales que deseen formar o gestionar equipos de respuesta a incidentes de seguridad.

Área

Telecomunicación y telemática

Modalidad

On-Line

Horas Lectivas

56 horas

Empleabilidad

Los ingenieros y técnicos de Seguridad, así como los auditores especializados en esta área se encuentran entre los roles más buscados en los departamentos de seguridad de las organizaciones. Estos perfiles, antes buscados de forma puntual, hoy son altamente demandados por las empresas con el fin de evitar fugas de datos y otras amenazas a la organización.

En los tres últimos años, la demanda de profesionales de este tipo se ha triplicado y los sueldos asociados han subido como la espuma en un campo donde los auditores arrancan con sueldos superiores a los 40.000 Euros anuales y con una clara tendencia al alza por la escasez de profesionales con estos perfiles.

Introducción

Las grandes redes de telecomunicaciones han permitido la interconexión de múltiples sistemas generando un gran beneficio para la humanidad al permitirnos disponer de información generada u obtenida en cualquier parte del mundo. Estas redes son utilizadas para transmitir todo tipo de información, incluida la información confidencial. Como consecuencia, atraen la atención de individuos que buscan obtener beneficio del robo o el abuso de la información transmitida.

En este curso se estudiarán todos los elementos necesarios para diseñar e implementar redes seguras de telecomunicaciones que permitan la transmisión de información confidencial de manera segura y libre de ataques.

Objetivos

  • Formar desde una orientación práctica a especialistas capaces de diseñar, implementar y gestionar redes de comunicaciones que sigan los estándares internacionales de seguridad.
  • Conocer los sistemas de criptografía y su implicación en la seguridad en redes.
  • Conocer los elementos principales con que debe contar una red segura.
  • Saber realizar correctamente el diseño de una red de telecomunicaciones segura.
  • Conocer los sistemas de monitorización y vigilancia de una red.
  • Ser capaz de identificar los puntos vulnerables de una red de telecomunicaciones.
  • Conocer los procedimientos necesarios para realizar una correcta auditoría de seguridad.

Contenidos

  • Introducción a la seguridad en redes de telecomunicaciones.
    • Conceptos básicos de la seguridad en redes.
      • Introducción a la seguridad en redes.
      • Antecedentes de la seguridad en redes.
      • Terminología utilizada.
    • La importancia de las estrategias de seguridad.
    • Sistemas de criptografía.
      • Métodos de cifrado.
      • Funciones hash.
      • Criptografía simétrica y asimétrica.
      • La importancia de la criptografía en las comunicaciones seguras.
    • Seguridad lógica.
      • Identificación.
      • Autenticación.
      • Autorización.
  • Diseño e Implementación de una red segura.
    • Elementos de una red segura.
      • El entorno.
      • Soluciones hardware de protección.
      • Soluciones software de protección.
      • La concienciación
    • Potenciales vulnerabilidades de una red de telecomunicaciones.
      • Vulnerabilidades típicas de una red de telecomunicaciones.
      • Principales metodologías de ataque.
      • Ataques de denegación de servicio.
      • Man in the middle.
      • Amenazas persistentes avanzadas (APTs).
    • El esquema de red.
      • Diseño.
      • Seguridad en conexiones externas.
    • Flujos de información.
      • Análisis de los flujos de información.
      • Estrategias de gestión frente ataques.
    • Plan de implementación.
      • ¿Cómo desarrollar correctamente un plan de implementación?
      • Que debe incluir un plan de implementación.
  • Seguridad en red Local.
    • Configuración de equipos de trabajo.
      • Usuarios y contraseñas.
      • Certificados de usuario.
    • Configuración segura de elementos de red local.
      • Control de acceso a redes.
      • Configuración de equipos de red.
      • Redes de cuarentena y acceso restringido.
    • Balanceadores de carga.
    • Monitorización de elementos de red.
  • Seguridad perimetral.
    • Elementos de una red perimetral.
      • Router frontera.
      • Firewall (Cortafuegos).
      • IDPS.
    • Configuración de red frente a ataques externos.
      • Configuración de router frontera.
      • Configuración de Firewall.
      • Configuración de IDPS.
    • Acceso remoto seguro (VPN).
    • Fuga de información (DLP).
  • Auditorias de seguridad y respuesta a incidentes.
    • Introducción a las auditorías de seguridad.
      • ¿Qué es una auditoría y por qué son necesarias?
      • Tipos de evaluaciones.
      • Beneficios de una auditoría.
    • El proceso de auditoria.
      • Planificación de la auditoría. Elementos a auditar.
      • Herramientas a utilizar.
      • Desarrollo de una auditoría.
    • El informe de auditoría.
      • Redacción de un informe de auditoría.
      • Conclusiones de un informe de auditoría.
      • Propuesta de mejoras o subsanación de fallos.
    • Introducción a los equipos de respuesta a incidentes.
    • Estrategias de planificación y creación de un equipo de respuesta a incidentes.
    • El proceso de gestión de incidentes de seguridad.
    • Detección y contención de ataques.
Regresar