Módulo 9. Seguridad en Redes( 20 horas)
- 1. Protocolos
- 1.1 IP
- 1.2 UDP
- 1.3 TCP
- 1.4 BGP
- 1.5 ICMP
- 1.6 DNS
- 1.7 DHCP
- 2. Firewalls
- 2.1. Introducción
- 2.1.1. Esquema básico de un Firewall
- 2.1.2. Concepto de Firewall
- 2.1.3. Firewall con Apoderados de aplicaciones (proxies)
- 2.1.4. Posturas o filosofías de acceso en los firewalls
- 2.1.5. Responsabilidades generales en un firewall
- 2.1.6. Tipos de interconexión de los firewalls
- 2.1.6.1. Dual Homed
- 2.1.6.2. Bastion Host
- 2.1.7. Ubicación de Servicios
- 2.1.7.1. Servidores de información
- 2.1.7.2. Servidores WEB
- 2.1.8. Concepto de Zona Desmilitarizada
- 2.2. Origen del termino firewall
- 2.3. ¿Qué es un firewall para la seguridad informática?
- 2.4. ¿Que tipos de tráfico permite definir un firewalls?
- 2.5. Tipos de firewalls
- 2.5.1. Para Red
- 2.5.1.1. De aplicación o apoderados (proxies)
- 2.5.1.2. Filtrado de paquetes
- 2.5.1.3. Filtrado de contenido
- 2.5.2. Para Host
- 2.5.2.1. Personales
- 3. SNMP
- 3.1. Esquema del funcionamiento de SNMP
- 3.2. Esquema del Modelo de agentes en SNMP
- 3.3. Concepto de MIB
- 3.4. Ubicación del protocolo SNMP en el modelo de referencia OSI
- 3.5. Concepto de PDU
- 3.6. Estructura del PDU
- 3.7. Productos de visualización
- 4. Redes Inalámbricas
- 4.1. Conexiones Punto a Punto
- 4.1.1. Canopy Motorola
- 4.1.1.1. DTSS
- 4.1.1.2. Características de la trasmisión con Canopy
- 4.1.1.3. Características de las Antenas con Canopy
- 4.1.1.4. Características de Seguridad con Canopy
- 4.1.1.5. Protocolo de comunicación con Canopy
- 4.1.2. Tsunami Proxim
- 4.1.2.1. Características de la transmisión con Tsunami
- 4.1.2.2. Características de las Antenas con Tsunami
- 4.1.2.3. Características de Seguridad con Tsunami
- 4.2. Redes inalámbricas de Área Local
- 4.2.1. Espectro distribuido
- 4.2.2. Redes Adhoc
- 4.2.3. Concepto y función de un Punto de Acceso
- 4.2.4. Admisión de los clientes
- 4.2.5. Concepto de Celdas
- 4.2.6. Técnicas de transmisión o codificación
- 4.2.7. Cifrado WEP
- 4.2.8. Distribución de claves
- 4.2.9. Confidencialidad contra funcionalidad
- 4.2.10. Problemas generales de seguridad en una Red inalámbrica de Área Local
- 4.2.11. Ataques de seguridad en una Red inalámbrica de Área Local
- 4.2.12. Control de Acceso y Autenticación en una Red inalámbrica de Área Local
- 4.2.13. Mejoras con WEP2
- 4.2.14. Falla de seguridad de WEP según RSA Security
- 4.2.15. Propuesta de Solución de RSA Security y Hifn
- 4.2.15.1. FastPacketKeying
- 4.2.16. Puntos de Acceso Espurios