curso online nsa - sistemamid.com
TRANSCRIPT
Tecnologíaen SeguridadPerimetral
Curso Online
institute
Plan de estudios:
Itinerario Formativo por especialidad
Cursos Online
Plan de estudios:
Itinerario Formativo por especialidad
Cursos Online
Curso Online Tecnología en Seguridad Perimetral
>
Índice:
>> Plan de estudios
>> Introducción
>> A quién va dirigido
>> Metodología
>> Dinámica
>> Perfil profesional de los tutores
>> Contenido
INTRODUCCIÓN.
Las organizaciones en la actualidad se enfrentan a múltiples
amenazas, muchas de ellas causadas por una sofisticación
tecnológica y complejidad en los requerimientos de acceso y
gestión de la información que pueden llegar a ser explotados
por diversas vulnerabilidades.
El curso tiene como objetivo principal el correcto diseño
de una arquitectura de seguridad perimetral que garantice la
seguridad y el control de acceso a los sistemas de Informa-
ción.
Su contenido y ejercicios prácticos preparan adecuadamente
al alumno para la obtención de la certificación CCSP-SP emi-
tida por la Agencia de Certificaciones Ciberseguridad.
Curso Online Tecnología en Seguridad Perimetral
/ 1 /
>
A QUIÉN VA DIRIGIDO.
Directores y responsables de departamento de TI.
Administradores de sistemas y redes.
Auditores de sistemas infromáticos.
Responsables de seguridad de TI.
Técnicos e ingenieros de informática y
telecomunicaciones.
*****
Curso Online Tecnología en Seguridad Perimetral
/ 2 /
>
METODOLOGÍA.
DURACIÓN
150 horas de formación online.
80% de dedicación práctica, 20% teórica.
Dedicación necesaria semanal máxima 15 horas reco-mendada 10 horas.
REQUERIMIENTOS
Disponer de PC.
Conexión a Internet ADSL o cable.
Conocimientos en el manejo sistemas operativos Win-dows y linux. Conocimientos básicos de seguridad y terminología desistemas informáticos.
.
Curso Online Tecnología en Seguridad Perimetral
/ 3 /
>
***
****
REQUERIMIENTOS DEL PC
Los requerimientos del PC a utilizar por el alumno son:
Procesador Pentium IV o similar.1 Gb de memoria RAM(recomendable 2Gb).15 Gb de almacenamiento en disco disponible.Conexión a Internet (recomendable ADSL o similar).
A continuación y apoyándose en el material y la documentación dispo-nible en la plataforma, cada participante configurará su propio labora-torio, contando en todo momento con la revisión y ayuda del tutor a través de la plataforma de “elearning” a la que alumnos y tutores tienen acceso.
De esta forma no se hace necesaria la utilización de equipos indepen-dientes, cableado y hardware de conexión para el montaje de un labo-ratorio técnico.
Los alumnos acceden al curso a través de una plataforma de “elear-ning”. Esta plataforma es el punto de encuentro entre alumnos y tuto-res, desde sus módulos integrados de correo, chat, foros, calendario y área de archivos", así como la posibilidad de videoconferencia con la opción de control remoto del equipo del alumno por parte del tutor como apoyo en la resolución de actividades prácticas.
Curso Online Tecnología en Seguridad Perimetral
/ 4 /
>
****
EJEMPLO DE LABORATORIO PARA UNA CONEXIÓN VPN:
Curso Online Tecnología en Seguridad Perimetral
/ 5 /
>
W2000
AD+DNS+MAIL+...
SERVIDOR RADIUS (IAS)
192.168.100.1
192.168.100.252
10.10.10.252
10.10.20.252
10.10.10.3
10.10.20.310.10.20.15
PPTP (TCP 1723)
ID(GRE 47)
RADIUS (UDP 1812)
Servidor RRAS + cliente RADIUS
Maqueta Conexión VPN mediante Microsoft RRAS y autenticación
Acceso Telefónico VPN,
Card
Reglas Firewall
VMWARE W2000
VMWARE XP-SP2
VMWARE Linux RH9
Equipo Principal
Acceso Telefónico VPN, autenticación Smart
RADIUS
SIP DIP PRO SPORT DPORT10.10.10.0/24 10.10.20.3 TCP ANY 172310.10.20.3 10.10.10.0/24 TCP 1723 ANY10.10.10.0/24 10.10.20.3 47 ANY ANY10.10.20.3 10.10.10.0/24 47 ANY ANY10.10.20.3 192.168.100.1 UDP ANY 1812192.168.100.1 10.10.20.3 UDP 1812 ANY10.10.20.15 192.168.100.0/24 ANY ANY ANY192.168.100.0 10.10.20.15 ANY ANY ANY
DINÁMICA.
1. El curso se planifica a lo largo de un periodo de tiempo, con un princi-pio y final del mismo definido.
2. A lo largo del curso deberán realizarse diferentes actividades que serán evaluadas por los tutores y que permitirán la evaluación y califica-ción final del alumno.
3. La correcta realización de estas actividades determinará el grado de adquisición por cada alumno de las competencias asociadas a cada apartado.
4. Cada una de estas actividades será planificada para ser realizada durante un periodo de tiempo determinado y con una fecha de entrega fija preestablecida.
5. Se determinará una fecha final para poder “recuperar” y entregar aque-llas actividades realizadas fuera de plazo.
6. La dedicación semanal por parte de los alumnos para una correcta asimilación de los contenidos y desarrollo de las actividades planteadas se estima como máximo en unas 15 horas semanales, que cada partici-pante podrá distribuir en función de su disponibilidad.
7. De lunes a viernes un tutor atenderá y resolverá las dudas que se plan-teen a través de la plataforma online en un plazo máximo de respuesta de 24/48 horas.
Curso Online Tecnología en Seguridad Perimetral
/ 6 /
>
PERFIL PROFESIONAL DE LOS TUTORES.
Todos los profesores que intervienen en el master son profe-sionales en activo de las áreas de conocimiento desarrolla-das en el master y cuentan con una amplia experiencia do-cente.
Entre las titulaciones especializadas acreditadas por los tutores cabe destacar:
CISM (“Certified Information Security Management”)
miembro ISACA.
CISSP (“Certified Information Systems Security Profes-
sional).
MCSE (“Microsoft Certified System Engineer”).
CNE (“Certified Novell Engineer”).
CNI (“Certified Novell Instructor”).
CISCO-PRO (“Cisco Professional”).
Curso Online Tecnología en Seguridad Perimetral
/ 7 /
>
******
CONTENIDO (150 horas).
SEGURIDAD DE LA INFORMACIÓN
Principios y objetivos de la seguridad de los sistemas de información: Autenticidad,
Confidencialidad, Integridad de la Información.
Aplicación de la criptografía a la seguridad de la información.
Técnicas para el cifrado de información confidencial.
Certificados Digitales, Gestión de PKI (Public Key Infraestructure).
Aplicación de la Firma digital.
Proceso e implicaciones de la Facturación electrónica.
AUTENTICACIÓN Y GESTIÓN DE IDENTIDADES
Políticas y procedimientos de seguridad para los procesos de autenticación.
Autenticación de dos factores, utilización de tarjetas criptográficas (smart-card
logon).
Sistemas de Single Sign On (SSO).
Autenticación remota de usuarios, utilización de servidores de autenticación RADIUS.
Acceso remoto a la red interna mediante conexiones VPN.
*******
**
***
Curso Online Tecnología en Seguridad Perimetral
/ 8 /
>
SEGURIDAD PERIMETRAL
Diseño y definición de modelos para el establecimiento del perímetro de seguridad.Configuración de políticas y reglas de filtrado de cortafuegos.Configuración segura de servidores y servicios sobre la DMZ.Comunicaciones seguras a servicios internos a través de conexiones IPSEC.Establecimiento de túneles “cifrados” para conexión entre delegaciones. (Túneles IPSEC).Establecimiento de túneles VPN mediante el protocolo SSLAcceso seguro mediante SSL a servidores Web y servidores de Correo.
SEGURIDAD EN REDES INALÁMBRICAS
Configuración de dispositivos inalámbricos.
>> Punto de acceso.
>> Tarjetas inalámbricas.
Autenticación WPA2 basada en Radius.
>> Elementos necesarios.
� rvidor RADIU .
� Directorio Activo.
� Certificados.
>> Configuración de la autenticación PEAP.
*****
*
**
*
Curso Online Tecnología en Seguridad Perimetral
/ 9 /
>
Tel.: 902 222 [email protected]://www.s21sec.comhttp://blog.s21sec.com