Malla Curricular del Curso
Fundamentos de Seguridad en Redes: Hardware
Firewalls de hardware y software:
Firewalls con estado. Deep Packet Inspection (DPI)
Firewall de nivel de aplicación
Uso de servidores, servidores de pasarela, VPN y servidores proxy
Diferencias entre tipos de proxies:
proxies inversos
proxies transparentes
proxies anónimos
Proxies altamente anónimos
Socks 4 y proxies 5
Proxies del Sistema de Nombres de Dominio (DNS)
Redes perimetrales o “Zona desmilitarizada” (DMZ)
Redundancia de datos y RAID (matriz redundante de discos independientes)
Cómo se implementa la redundancia de datos
Lista de tipos de matrices RAID
Configuración de procedimientos de seguridad física para sistemas de TI
Uso de “embedded system security”. Acceso al nivel de seguridad
Software de seguridad de red
Protocolos de red.
Modelo OSI y su relación con la seguridad de la red
Números de puerto básicos respecto a la seguridad de la red
Administración de parches y la seguridad del software
Antivirus
Anti-malware
Implementación de software de seguridad
Métodos para gestión de control de acceso
Mitigaciones de ataque DNS
Denegación de servicio (DoS)
Denegación de servicio distribuido (DDoS)
Envenenamiento de caché (Cache Poisoning)
Amplificación de DNS
DNS de flujo rápido
Zero Day Attack
Secuestro de TCP / IP
Man-in-the-Middle. Replay Attack
Evil Twin
Procedimiento de seguridad de acceso a SQL
Configuración de Internet Information Services (IIS) para acceder a SQL Server
SQL Injection Attack
Seguridad inalámbrica
Estándares de seguridad inalámbrica IEEE:
Propósito de las claves de cifrado inalámbricas.
“Temporal Key Integrity Protocol” (TKIP)
“Advanced Encryption Standard” (AES)
“Counter Mode with Cipher Block Chaining Message Authentication Code Protocol” (CCMP) (IEEE 802.11i)
Prácticas de seguridad para redes inalámbricas
Identificación de los vectores de ataque de redes inalámbricas.
Tecnología de “punto de acceso inalámbrico” (WAP)
Seguridad de la capa de transporte inalámbrica (WTLS)
Protocolos inalámbricos IEEE:
802.11a
802.11b
802.11g
802.11n
802.11ac
IEEE 802.1x y el “Extensible Authentication Protocol” (EAP)
Protocolo “RADIOUS” de autenticación remota en el servicio de usuario
Protocolos de seguridad de la red inalámbrica (WEP, WPA, WPA2)
Seguridad del dispositivo
Conceptos de seguridad en Internet de las cosas (IoT)
Vulnerabilidades asociadas con la tecnología Bluetooth
Vulnerabilidades de los dispositivos móviles
Vectores de ataque para la seguridad de dispositivos
Explotaciones y vulnerabilidades de software
Malware informático: Consecuencias y tipos de malware
Software malicioso y el daño a los sistemas:
Spyware
Keyloggers
Virus
Logic Bombs
Worms
Troyanos
Otro código malicioso que se infiltra en una computadora
“botnet”: Operación a través de las redes
Ransomware
Uso de Back Door
“Reverse Shells” dentro de una red
“Claves débiles” y “Adivinación de contraseñas”
Evaluaciones de Riesgos
Definición de Riesgo
Formas de riesgo en la gestión de la seguridad.
Estándares operacionales y políticas de mitigación del riesgo.
Factores de exposición de la red y calculo de la pérdida potencial
Controles de seguridad operacional y cómo funcionan.
Sistemas de detección de intrusos (IDS)
Sistemas de prevención de intrusos (IPS)
Métodos de intrusión: Honeynets, Honeypots.
Puntos clave para un plan de desastre empresarial típico de la red
Herramientas y procedimientos de seguridad de red para:
Identificar protección contra ataques de virus
Manejo de incidentes.
Identificar el software utilizado para monitoreo de actividades
Herramientas de hardware y software para copia de seguridad utilizadas en protección de recursos críticos
Capa de transporte: SSL y HTTPS
Seguridad Física de Red
Política de escritorio limpio
Procedimientos y políticas de seguridad física
Seguridad del recinto
Estrategia de “Defensa en profundidad”
Seguridad en capas
Control de Acceso
Puntos clave para un plan de recuperación ante desastres de la empresa
Continuidad de la Planificación de Operaciones (COOP)
Recuperación segura
Responsabilidades de un “Equipo de respuesta a incidentes informáticos” (CIRT)
Informática forense y su uso.
Sistemas de Autenticación
Tipos de autenticación: Contraseña, Token RSA, Biometría
Cifrado de clave de estilo asimétrico y simétrico: Criptografía, Hashing
Algoritmo de hash seguro (SHA). Colisiones MD5
Tecnologías de cifrado y cifrados de bloque: Twofish, Blowfish AES
Cifrados Stream
Infraestructura de clave pública (PKI): modelos de confianza, certificados y revocación.
PGP: Pretty Good Privacy. Fuente de Autoridades de Certificación
Doble Factor de Autenticación y Autenticación Multifactor
Gestores de Contraseñas con cifrados
Firma Electrónica: certificado FIPS-140 nivel 2
Ingeniería Social
Explicar los diferentes tipos de ataques de ingeniería social.
Identificar procesos involucrados en:
ataques de phishing
pretexting
cebos
Ataques de scareware
suplantación de correo electrónico
Explicar “quid pro quo”
Explicar cómo funciona el tailgating
Identificar métodos y herramientas para contrarrestar los ataques de ingeniería social.
Explicar los principios de ingeniería social de internet utilizados en la manipulación psicológica.
Explicar cómo se orquestan las amenazas persistentes avanzadas