Diplomado en Seguridad Informática

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Módulo 8. Seguridad en Redes( 16 horas)

  • 1. Protocolos
    • 1.1 IP
    • 1.2 UDP
    • 1.3 TCP
    • 1.4 BGP
    • 1.5 ICMP
    • 1.6 DNS
    • 1.7 DHCP
  • 2. Firewalls
    • 2.1. Introducción
      • 2.1.1. Esquema básico de un Firewall
      • 2.1.2. Concepto de Firewall
      • 2.1.3. Firewall con Apoderados de aplicaciones (proxies)
      • 2.1.4. Posturas o filosofías de acceso en los firewalls
      • 2.1.5. Responsabilidades generales en un firewall
      • 2.1.6. Tipos de interconexión de los firewalls
        • 2.1.6.1. Dual Homed
        • 2.1.6.2. Bastion Host
      • 2.1.7. Ubicación de Servicios
        • 2.1.7.1. Servidores de información
        • 2.1.7.2. Servidores WEB
      • 2.1.8. Concepto de Zona Desmilitarizada
    • 2.2. Origen del termino firewall
    • 2.3. ¿Qué es un firewall para la seguridad informática?
    • 2.4. ¿Que tipos de tráfico permite definir un firewalls?
    • 2.5. Tipos de firewalls
      • 2.5.1. Para Red
        • 2.5.1.1. De aplicación o apoderados (proxies)
        • 2.5.1.2. Filtrado de paquetes
        • 2.5.1.3. Filtrado de contenido
      • 2.5.2. Para Host
        • 2.5.2.1. Personales
  • 3. SNMP
    • 3.1. Esquema del funcionamiento de SNMP
    • 3.2. Esquema del Modelo de agentes en SNMP
    • 3.3. Concepto de MIB
    • 3.4. Ubicación del protocolo SNMP en el modelo de referencia OSI
    • 3.5. Concepto de PDU
    • 3.6. Estructura del PDU
    • 3.7. Productos de visualización
  • 4. Redes Inalámbricas
    • 4.1. Conexiones Punto a Punto
      • 4.1.1. Canopy Motorola
        • 4.1.1.1. DTSS
        • 4.1.1.2. Características de la trasmisión con Canopy
        • 4.1.1.3. Características de las Antenas con Canopy
        • 4.1.1.4. Características de Seguridad con Canopy
        • 4.1.1.5. Protocolo de comunicación con Canopy
      • 4.1.2. Tsunami Proxim
        • 4.1.2.1. Características de la transmisión con Tsunami
        • 4.1.2.2. Características de las Antenas con Tsunami
        • 4.1.2.3. Características de Seguridad con Tsunami
    • 4.2. Redes inalámbricas de Área Local
      • 4.2.1. Espectro distribuido
      • 4.2.2. Redes Adhoc
      • 4.2.3. Concepto y función de un Punto de Acceso
      • 4.2.4. Admisión de los clientes
      • 4.2.5. Concepto de Celdas
      • 4.2.6. Técnicas de transmisión o codificación
      • 4.2.7. Cifrado WEP
      • 4.2.8. Distribución de claves
      • 4.2.9. Confidencialidad contra funcionalidad
      • 4.2.10. Problemas generales de seguridad en una Red inalámbrica de Área Local
      • 4.2.11. Ataques de seguridad en una Red inalámbrica de Área Local
      • 4.2.12. Control de Acceso y Autenticación en una Red inalámbrica de Área Local
      • 4.2.13. Mejoras con WEP2
      • 4.2.14. Falla de seguridad de WEP según RSA Security
      • 4.2.15. Propuesta de Solución de RSA Security y Hifn
        • 4.2.15.1. FastPacketKeying
      • 4.2.16. Puntos de Acceso Espurios