Curso actualmente no disponible

Estrategias para el mejoraramiento de la Seguridad en Redes

Curso

En Bogotá ()

Precio a consultar

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Curso

  • Horas lectivas

    20h

En este curso teórico, complementado con una sesión de practica sobre un caso de estudio de la vida real, en donde se analiza los posibles retardos introducidos en una red por los dispositivos de seguridad, se busca generar en los asistentes, la motivación y el conocimiento necesarios para emprender un proceso continuo de mejoramiento de la seguridad de sus redes de voz y datos corporativas, con el objetivo de mejorar la seguridad de su información. Dirigido a: Ing de sistemas responsables de redes de datos. Gerentes de tecnología. Ingenieros electrónicos desempeñándose en el área de redes. Administradores de la red. Oficiales de seguridad. Este curso no ha dejado de ser consultado por nuestros usuarios desde que apareció por primera vez en Agosto de 2009. Es el momento para aprovechar este curso que te ofrece ACIS Asociación Colombiana de Ingenieros de Sistemas: el sistema de valoración de emagister le otorgó la mejor valoración de todos los cursos de Seguridad informática. La filosofía del centro apunta a cerrar los grupos con pocos alumnos, buscando con esto una educación a medida. Con este curso abarcarás no sólo todo lo relacionado con seguridad sino que también aprenderás aquellos conceptos y nociones imprescindibles para tu carrera profesional de Seguridad informática mejorando así tu desempeño ya sea en las tareas que te han sido encomendadas o enriqueciendo tu hoja de vida para acreditarte como Gerente. Con una duración horaria de 20 horas este programa que se dicta en la población de Bogotá te otorga el comprobante de aprovechamiento ACIS Asociación Colombiana de Ingenieros de Sistemas. ACIS Asociación Colombiana de Ingenieros de Sistemas lleva ofreciendo cursos de Seguridad informática desde 2009. Consulta la nueva convocatoria del centro para este programa, publicado en emagister desde Agosto de 2009. Dispone de plazas de parking. Dedica 5 minutos de tu tiempo a valorar este centro y ayuda a otros como tú a decidir mejor.

A tener en cuenta

* Conocimiento del protocolo IP.
* Familiaridad con cálculos numéricos básicos para evaluación de desempeño.
* Participación en proyectos de diseño de redes LAN y WAN.
* Manejo de terminología básica del ingles técnico.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Programa académico

Presentación

La seguridad de la información es un componente crítico de la estrategia de negocio de cualquier organización. Este curso de seguridad enfocado a las redes de datos convergentes, le permitirá por medio de metodologías de análisis de riesgo, identificar las vulnerabilidades asociadas a la información que viaja dentro de su red y por otro lado, entender la importancia de definir políticas, procedimientos y estándares, de acuerdo a los requerimientos de su negocio, basados en recomendaciones a nivel internacional, y por último identificar las herramientas o productos tecnológicas que apoyen los controles que permiten mitigar el riesgo antes mencionado.

El curso cubre también aspectos como: Disponibilidad, Desempeño, Confidencialidad, integridad y control de acceso físico y lógico, de tal forma que proponemos un enfoque integral de acercamiento a la seguridad de la información que viaja por su red, considerando elementos tales: Switches, Routers, Firewall, IPS/IDS, Gateway Antivirus, etc.

De tal manera que se pueda combinar efectivamente la seguridad de la información en los diferentes sistemas hoy disponibles, sin afectar el desempeño de la red y mejorando a su vez la disponibilidad.

Objetivo

En este curso teórico, complementado con una sesión de practica sobre un caso de estudio de la vida real, en donde se analiza los posibles retardos introducidos en una red por los dispositivos de seguridad, se busca generar en los asistentes, la motivación y el conocimiento necesarios para emprender un proceso continuo de mejoramiento de la seguridad de sus redes de voz y datos corporativas, con el objetivo de mejorar la seguridad de su información.

Contenido

Módulo I:

* Introducción al concepto de seguridad.

  • Confidencialidad
  • Integridad
  • Disponibilidad y Desempeño

* Seguridad en las redes y su relación con los estándares ISO 27001, ISO 17799, COBIT, BS25999 e ITIL.
* ¿Qué es un verdadero análisis de riesgo?
* Posibilidad de cuantificar el análisis de riesgo.
* Desempeño y seguridad.(Contradicción aparente)
* Arquitectura de hardware de los dispositivos de seguridad para redes.
* Análisis de disponibilidad, desempeño y seguridad para:

  • Routers
  • Switches
  • Firewalls tipo:

+ Packet filtering
+ Stateful
+ Proxy
+ Influencia del sistema operativo en los firewalls

  • IDS/IPS
  • Gateway Antivirus
  • Protección correo electrónico.(Mail Security)
  • SSL VPN
  • Dispositivos anti-spyware

* Conectividad usando redes VPN.(IPSEC, SSL)

  • Análisis de desempeño para redes usando VPN
  • Recomendaciones para mejorar tiempos de respuesta

* Optimización de la red y sus respectivos elementos.

  • En el procesamiento
  • Por medio del Tráfico diferenciado
  • Considerando planeamiento de capacidad en aplicaciones tipo WEB y en la Transferencia de archivos sobre el protocolo TCP.

Módulo II

* ¿Qué es una verdadera arquitectura de seguridad?
* Fundamentos para el diseño de una arquitectura de seguridad
* Seguridad física para garantizar la seguridad de la información.

  • Recomendaciones sobre seguridad física para el centro de cómputo.(NFPA 75, EIA/TIA 942)
  • Estrategias para el manejo del riesgo
  • Controles ISO 27001 para la seguridad física

* Importancia de los controles administrativos.

  • Políticas, procedimientos y estándares de configuración
  • Planes de contingencia para la red

* Conclusiones.

  • Estrategia integrada de seguridad
  • Controles Lógicos, físicos y administrativos
  • Seguridad; sin sacrificar el desempeño o la disponibilidad
  • La red y su influencia en la continuidad del negocio

Módulo III (Caso de estudio):

* Red con servidores FTP o WEB, Switches, Routers, Firewall.
* Switches nivel 3.
* Enlaces WAN y LAN.
* Conectividad VPN.(Protocolo IPSEC)
* Se busca calcular los retardos para una aplicación FTP, con elementos de seguridad de esta forma se busca llegar a poseer una metodología de diseño de redes seguras.
* Discutir las posibles alternativas para una arquitectura de seguridad
* Tener en cuenta el tema de la disponibilidad al diseñar una arquitectura de seguridad y siempre pensar en proponer estrategias para la recuperación ante una falla menor o mayor.


NOTA:
El cupo mínimo es de 15 personas. En caso de no completarse, se dictará en una fecha posterior y se les avisará de la cancelación a quienes se hayan inscrito.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Estrategias para el mejoraramiento de la Seguridad en Redes

Precio a consultar