Formación a Medida - Cómo implantar y configurar FIREWALLS Y DETECTORES DE INTRUSOS para garantizar su seguridad en Redes Abiertas


Estos programas pueden adaptarse en contenidos y horarios de acuerdo a sus necesidades. Consúltenos una solución formativa a medida en:

Telf. 91 700 49 53 / 39

incompany@ikn.es


Programa

QUE RIESGOS PUEDEN COMPROMETER SU SEGURIDAD INTERNA CUANDO SE CONECTA AL EXTERIOR A TRAVES DE INTERNET

- Estudio de viabilidad para la conexión a Internet

  • Topología estándar de red empresarial
  • Requisitos previos
  • Definición y aplicación de políticas de seguridad
  • Estimaciones y necesidades de conectividad
  • Distribución de componentes para maximizar la seguridad
  • Valoración del nivel de vulnerabilidad de los sistemas
  • Instalación de sistemas de protección contra intrusos y monitorización
  • Implantación y configuración del Firewall
  • Establecimiento de políticas de realimentación del sistema

 

- Problemas originados por el acceso a Internet

  • Cesión involuntaria de datos al exterior (ejemplos prácticos)
  • Agresiones e infiltraciones desde el exterior (ejemplos prácticos)
    - Ataques directos
       * Escáneres de vulnerabilidad
       * Escáneres de puertos
       * Spoffing  
       * DOS: Inundación SYN, Inundación UDP, Inundación ICMP
       * Exploits remotos
    - Ataques indirectos: Caballos de Troya y Sniffers
    - Ataques característicos a servicios: DNS, WEB, MAIL, FTP, NEWS, IRC

 

COMO REFORZAR LA SEGURIDAD PERIMETRAL (FIREWALLS) MEDIANTE LA UTILIZACION DE HERRAMIENTAS DE AUDITORIA PERIODICAS

- Definición de política de Auditoría (necesidad de periodicidad)

- Estudio de la degradación de los sistemas y aplicaciones

- Herramientas de Auditorías existentes en el mercado

- Análisis de los resultados

- Necesidades de evolución de los sistemas

- Ejemplos de Auditoría

COMO DETECTAR INTRUSOS EN TIEMPO REAL

- ¿Qué es un Sistema de Detección de Intrusos (IDS)?

- Necesidad

- Características y funcionalidades

- Tipos de IDS

  • Ventajas y desventajas

- Ejemplos y productos del mercado

 

COMO DESARROLLAR LA IMPLANTACION Y CONFIGURACION DEL FIREWALL

- 1ª FASE: Tecnologías

  • Filtrado de Paquetes
    - Principios generales
    - Filtrado por direcciones y servicios
    - Riesgos de ataques al utilizar esta tecnología
  • Proxy
    - Funcionamiento del proxy
    - Elección del proxy apropiado
  • La tecnología Stateful Inspección de Checkpoint
  • Quality of Service (QoS) y Traffic Shaper
  • Alta disponibilidad
  • Cifrado en las comunicaciones (VPN)

- 2ª FASE: Arquitecturas

  • Single Box
    - Screening Router
    - Dual-Homed Host
  • Screened Host
  • Screened Subnet
    - Red Perimetral
    - Bastion Host
    - Router Interior
    - Router Exterior

- 3ª FASE: Servicios y Protocolos

  • Ataques contra servicios de Internet
  • Correo Electrónico y Servicios de News
  • FTP
  • Acceso Remoto
  • DNS

- 4ª FASE: Diseño

  • Evaluación de las necesidades
  • Evaluación de los productos
  • Decisiones de diseño
    - Principios a considerar
    - Evaluación de la tecnología en base a: control de daños, zona de riesgo, modo de avería, facilidad de uso y posición
  • Firewalls distribuidos
  • Bastion Host
    - Zonas desmilitarizadas
    - Configuración e instalación de un Firewall en entorno Linux
    - Configuración e instalación de un Firewall en entorno Windows
    - Elección de sitios estratégicos en la red

- 5ª FASE: Mantenimiento del Firewall

  • Realimentación y actualizaciones del sistema de seguridad implantado
  • Housekeeping
    - Copia de seguridad del Firewall
    - Gestión de los usuarios
    - Gestión del espacio del disco
    - Gestión de recursos



Compartir este contenido en