
ESPECIALISTA EN SEGURIDAD EN REDES LOCALES
Información adicional
Horas | 300 |
---|---|
Código | |
Formato | Digital |
Proveedor | IEDITORIAL |
65,00 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
– Describir las técnicas y procedimientos de monitorización de la red local según unas especificaciones dadas.
– Identificar los parámetros que identifican el rendimiento de una red local teniendo en cuenta su arquitectura y la tecnología de red de soporte.
– Enumerar las herramientas hardware y software utilizados en la monitorización de una red local teniendo en cuenta sus especificaciones técnicas.
– Explicar el funcionamiento de las herramientas de gestión de la red para obtener información del tráfico y rendimiento de las comunicaciones de la red local, según especificaciones técnicas de las propias herramientas.
– Explicar el proceso a seguir para monitorizar el tráfico de una red local en función de las topologías y protocolos de red implementados.
– Monitorizar y verificar el funcionamiento de los equipos de interconexión con redes externas mediante herramientas software específico.
– Identificar las alertas de seguridad recogidas utilizando herramientas de gestión o inspeccionado las instalaciones.
– Identificar las funcionalidades y campo de utilización de las herramientas y aplicaciones de supervisión y monitorización, en función de las características de los equipos de interconexión.
– Explicar los procedimientos de operación de las herramientas de monitorización.
– Seleccionar la herramienta de monitorización en función de la prueba a realizar y explicar la forma de conectarla.
– Describir los procedimientos de monitorización establecidos para asegurar la prestación de los servicios.
– Resolver las incidencias detectadas en los dispositivos de interconexión de redes privadas y públicas.
– Describir las incidencias que se producen en los dispositivos de interconexión de las redes privadas con las redes públicas de comunicaciones, según informaciones recibidas de herramientas de notificación u otros medios.
– Identificar los procedimientos y herramientas empleados para la detección de incidencias, en función de los dispositivos de interconexión de redes privadas y públicas.
– Describir las técnicas y herramientas que se utilizan para aislar y diagnosticar las causas que producen incidencias, en dispositivos de interconexión de redes privadas y públicas.
– Explicar los procedimientos sistemáticos de resolución de incidencias.
– Identificar los parámetros que identifican el rendimiento de una red local teniendo en cuenta su arquitectura y la tecnología de red de soporte.
– Enumerar las herramientas hardware y software utilizados en la monitorización de una red local teniendo en cuenta sus especificaciones técnicas.
– Explicar el funcionamiento de las herramientas de gestión de la red para obtener información del tráfico y rendimiento de las comunicaciones de la red local, según especificaciones técnicas de las propias herramientas.
– Explicar el proceso a seguir para monitorizar el tráfico de una red local en función de las topologías y protocolos de red implementados.
– Monitorizar y verificar el funcionamiento de los equipos de interconexión con redes externas mediante herramientas software específico.
– Identificar las alertas de seguridad recogidas utilizando herramientas de gestión o inspeccionado las instalaciones.
– Identificar las funcionalidades y campo de utilización de las herramientas y aplicaciones de supervisión y monitorización, en función de las características de los equipos de interconexión.
– Explicar los procedimientos de operación de las herramientas de monitorización.
– Seleccionar la herramienta de monitorización en función de la prueba a realizar y explicar la forma de conectarla.
– Describir los procedimientos de monitorización establecidos para asegurar la prestación de los servicios.
– Resolver las incidencias detectadas en los dispositivos de interconexión de redes privadas y públicas.
– Describir las incidencias que se producen en los dispositivos de interconexión de las redes privadas con las redes públicas de comunicaciones, según informaciones recibidas de herramientas de notificación u otros medios.
– Identificar los procedimientos y herramientas empleados para la detección de incidencias, en función de los dispositivos de interconexión de redes privadas y públicas.
– Describir las técnicas y herramientas que se utilizan para aislar y diagnosticar las causas que producen incidencias, en dispositivos de interconexión de redes privadas y públicas.
– Explicar los procedimientos sistemáticos de resolución de incidencias.
Contenidos
MODULO 1. GESTIÓN DE LA SEGURIDAD EN LA RED DE ÁREA LOCAL
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LAS REDES DE ÁREA LOCAL
Arquitectura de redes de área local
Elementos de una red de área local
Instalación y configuración de los nodos de la red de área local
Tipos de incidencias en una red de área local
UNIDAD DIDÁCTICA 2. GESTIÓN DE LA SEGURIDAD
Funciones de la gestión de la seguridad
Ciclo de seguridad
UNIDAD DIDÁCTICA 3. IMPLANTACIÓN DE SERVICIOS DE SEGURIDAD
Control de acceso físico
Control de acceso lógico
Protección de la información en tránsito
UNIDAD DIDÁCTICA 4. GESTIÓN DE LA SEGURIDAD DE LA RED LOCAL
Factores de seguridad en la red local
Procedimientos de seguridad en redes locales
Sondas de monitorización remota y detección de intrusos
Herramientas de notificación de alertas y alarmas en redes locales
MODULO 2. HERRAMIENTAS Y TÉCNICAS DE SEGURIDAD EN REDES LOCALES
UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
Seguridad a nivel físico
Seguridad a nivel de enlace
Seguridad a nivel de red
Seguridad a nivel de transporte
Seguridad a nivel de aplicación
UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA
Perspectiva histórica y objetivos de la criptografía
Presentación
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más frecuentemente utilizados
Funciones Hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de Cifrado
UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
Identificación de los componentes de una PKI y su modelo de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructura de gestión de privilegios (PMI)
Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LAS REDES DE ÁREA LOCAL
Arquitectura de redes de área local
Elementos de una red de área local
Instalación y configuración de los nodos de la red de área local
Tipos de incidencias en una red de área local
UNIDAD DIDÁCTICA 2. GESTIÓN DE LA SEGURIDAD
Funciones de la gestión de la seguridad
Ciclo de seguridad
UNIDAD DIDÁCTICA 3. IMPLANTACIÓN DE SERVICIOS DE SEGURIDAD
Control de acceso físico
Control de acceso lógico
Protección de la información en tránsito
UNIDAD DIDÁCTICA 4. GESTIÓN DE LA SEGURIDAD DE LA RED LOCAL
Factores de seguridad en la red local
Procedimientos de seguridad en redes locales
Sondas de monitorización remota y detección de intrusos
Herramientas de notificación de alertas y alarmas en redes locales
MODULO 2. HERRAMIENTAS Y TÉCNICAS DE SEGURIDAD EN REDES LOCALES
UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
Seguridad a nivel físico
Seguridad a nivel de enlace
Seguridad a nivel de red
Seguridad a nivel de transporte
Seguridad a nivel de aplicación
UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA
Perspectiva histórica y objetivos de la criptografía
Presentación
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más frecuentemente utilizados
Funciones Hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de Cifrado
UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
Identificación de los componentes de una PKI y su modelo de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructura de gestión de privilegios (PMI)
Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
Aplicaciones que se apoyan en la existencia de una PKI