Certificación de Seguridad ZyXEL

Slides:



Advertisements
Presentaciones similares
Comunicación en los Negocios Electrónicos. ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos.
Advertisements

Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
 El alumno conocerá los componentes básicos de una red, así como su instalación y los diferentes conceptos que son necesarios para su mantenimiento.
Capa de Acceso de Red (Network Access Layer). Definición: Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física,
UNIDAD 5: TÓPICOS AVANZADOS DE SEGURIDAD Seguridad en Redes Ip Ing. Ariopajita Rojo López Mayorga Melo Daisy.
REDES Y SISTEMAS COMUNICACIONALES “INSTITUTO TECNOLOGICO SUPERIOR “RUMIÑAHUI”” Tercero Año de Bachillerato Informática Paralelo F Lic. Esp. Gonzalo Balverde.
Redes Erick Xavier Sosa Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Coordinadores TIC Gesuser, Helvia y otros recursos.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Las soluciones Cisco IronPort están basadas en Appliances de muy alto dimensionamiento y cuentan con un sistema operativo propietario, AsyncOS™, el cual.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación del enrutamiento entre VLAN Conmutación y conexión.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
Portales colaborativos
RED INFORMÁTICA CORPORATIVA
Sistemas de autenticación en Metalib y acceso remoto a recursos electrónicos: el caso de la UPF Expania, 12 de mayo de 2011.
Mensajería Instantánea
Capítulo 8, Sección 8.6: IPsec
Grangeno Sillero Teresita de Jesús.
ANGELA MARIA RODRIGUEZ YEPES
Aulas Virtuales usando Moodle 3.2.3
Computacion e Informatica NetWorking I
Protocolo SSL.
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Moodle.
Capa de Acceso a la Red. Ethernet
CLASIFICACION DE SOFWARE EDUCATIVO
Riesgos y Control Informático
TEMA3: PROTECCIÓN DEL ORDENADOR
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
Definición de redes de computadoras
Red de Recargas Centro de Clearing
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Presentamos.
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Nombre: Adrián de la Torre López
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
Las TICS: definición, clasificación, evolución
Organización y Descripción de Archivos
REDES DE DATOS Las redes de datos nacen de la necesidad empresarial de transmitir información, modificarla y actualizarla de una manera económica y eficiente.
Capítulo 8, Sección: IPsec
MODALIDADES QUE LA TECNOLOGIA PRESENTA
Vivir en un mundo basado en redes
(Red de área local virtual o LAN virtual)
Capítulo 4: Capa Red - V ELO322: Redes de Computadores
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
Holi boli Bai.
SERVIDOR Un servidor es un ordenador o una partición muy potente de éste que se encarga de almacenar archivos y distribuirlos en Internet para que sean.
Switches, routers, hubs & “patch panels”
Diferencias programador vs Ingeniero de software
Protocolos Protocolos de red.
Arquitectura de Redes Curso
INTERNET.
Redes I Magistral Nro. 10 Capa 5: Sesión
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Tipos de educación existentes y la diferencia entre el modelo de enseñanza distribuida y educación a distancia.
1 Comunicación y representación de la información
Capítulo 1: Exploración de la red
Certificación de Switching ZyXEL
Sistemas de Comunicación Magistral Nro. 7
Herramienta Virtual por: Amarilis Escartín.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Introducción a las redes locales
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Certificación de Seguridad ZyXEL Adrian Rodriguez 09/11/2018

Objetivos La seguridad de la red se ha convertido en un tema importante en los últimos años. En los entornos de TI actuales, los usuarios y las organizaciones están expuestos a amenazas desde fuera de la intranet. Dentro de la red, miles de empleados y socios se conectan a través de redes privadas virtuales (VPN) para acceder a información importante. El acceso no autorizado debe restringirse para garantizar la seguridad de la información. El objetivo de este curso es brindarles a los estudiantes una comprensión de las soluciones de seguridad de TI y seguridad de red. Al finalizar este curso, los estudiantes comprenderán los conceptos básicos de los protocolos IPSec / SSL / L2TP VPN y la configuración VPN IPSec / SSL / L2TP. 01

Beneficios A través del curso de seguridad ZCNP, los estudiantes lograrán: Una comprensión de la tecnología de seguridad de red y cortafuegos Una comprensión de la VPN IPSec, SSL VPN y la tecnología L2TP VPN 02

Módulos El material de este curso de certificación será en el idioma inglés y contará con dos exámenes para evaluar el conocimiento obtenido. Curso Presencial Se pide contar con laptop para poder tomar el curso y realizar las evaluaciones 03

Fundamentos de Ethernet FOU1104 Fundamentos de Ruteo FOU1105 Fundamentos de Redes FOU1102 Fundamentos de TCP/IP FOU1103 Fundamentos de Ethernet FOU1104 Fundamentos de Ruteo FOU1105 Fundamentos de VPN FOU1106 Fundamentos de Firewall SECP1 ZCNP Security 1000 Level (Evaluación) SEC2102 Introducción a SSL VPN SEC2103 Introducción a IPSec VPN SEC2104 Introducción a IDP/ADP SECP2 ZCNP Security 2000 Level (Evaluación) 3

FUNDAMENTOS DE REDES 04

FOU1101-Objetivo Este módulo presenta los conceptos básicos de la creación de redes. Los estudiantes pueden aprender los conocimientos básicos sobre técnicas de redes. Los estudiantes también pueden entender las diferencias entre OSI Layer 2, Layer 3 y Layer 4. Después de terminar este módulo, los estudiantes tendrán un conocimiento conceptual de las técnicas de networking.

FOU1101-Agenda Qué es la conexión en red Tipos de redes Descripción general de las capas OSI Introducción a segmento, paquete y trama Transmisión de datos en las capas OSI 2 y 3 Explicación del rol de la red IP Ejemplos de soluciones de red

FOU1102 Fundamentos de TCP/IP

FOU1102-Objetivo Este módulo presenta las técnicas de TCP / IP, especialmente en el direccionamiento IP. Usando el método de cálculo de direcciones, los estudiantes obtendrán una comprensión más profunda del direccionamiento IP. Los estudiantes también entenderán información detallada sobre IP. Después de terminar este módulo, los estudiantes tendrán una comprensión más completa de las técnicas de TCP / IP.

FOU1102-Agenda ¿Qué es TCP / IP? ¿Por qué usar el TCP / IP ? ¿Qué es el direccionamiento IP? ¿Qué es la máscara de subred? ¿Qué es el subneteo? Cómo se encapsula un paquete

Fundamentos de Ethernet FOU1103 Fundamentos de Ethernet

FOU1103-Objetivo Este módulo presenta el conocimiento fundamental de Ethernet. Ethernet es la tecnología de LAN (red de área local) dominante en el mundo. Es una familia de tecnologías de red que incluye Legacy, Fast Ethernet y Gigabit Ethernet. Las velocidades de Ethernet pueden ser de 10, 100, 1000 o 10,000 Mbps. El estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) para Ethernet es 802.3. Los estudiantes obtendrán una comprensión general de la estructura, las clasificaciones y los componentes de Ethernet. Después de terminar este módulo, los estudiantes tendrán una comprensión más completa de las técnicas de Ethernet.

FOU1103-Agenda ¿Qué es Ethernet? Modelo Ethernet y OSI Clasificación de Ethernet Conceptos de repetidor, hub, puente, router, switch Dominio de colisión y dominio de difusión

FOU1104 Fundamentos de Ruteo

FOU1104-Objetivo Este módulo presenta técnicas de ruteo y diferentes tipos de ruteo. Los estudiantes serán introducidos a las técnicas básicas de ruteo y comprenderán diferentes tipos de ruteo. Los estudiantes también se darán cuenta de los detalles y las diferencias entre Distance Vector Routing y Link State Routing. Después de terminar este módulo, los estudiantes comprenderán el conocimiento básico de las técnicas de ruteo.

FOU1104-Agenda ¿Qué es el ruteo? Por qué usar el ruteo Cuándo y dónde desplegar Flujo de trabajo del ruteo Tipos de protocolos de ruteo

FOU1105 Fundamentos de VPN

FOU1105-Objetivo Este módulo presenta los beneficios y tipos de VPN, que proporciona seguridad durante la transmisión de datos. En el pasado, las líneas de arrendamiento de sitio a sitio entre sitios eran preferibles cuando se transmitían datos de forma segura, pero los costos de instalación eran demasiado altos. Una VPN brinda a los usuarios una forma segura de acceder a los recursos de la red corporativa a través de Internet u otras redes públicas o privadas sin el gasto de arrendar líneas de sitio a sitio. Es una combinación de tunelización, cifrado, autenticación, control de acceso y servicios / tecnologías de auditoría utilizados para transportar tráfico a través de Internet o cualquier red insegura que utiliza el conjunto de protocolos TCP / IP para la comunicación.

FOU1105-Agenda ¿Qué es VPN? Por qué VPN Beneficios de VPN Tipos de VPN

Fundamentos de Firewall FOU1106 Fundamentos de Firewall

FOU1106-Objetivo Este módulo presenta aplicaciones de firewall que proporcionan Inspección de paquete estable y Denegación de servicio (DoS) para teletrabajadores, oficinas domésticas y redes empresariales como una solución de protección de red ideal. La popularidad de Internet ha llevado a un resultado indeseable e innegable, la proliferación de piratas informáticos. Su computadora está expuesta a piratas informáticos de Internet cada vez que está en línea. Los cortafuegos mantienen su conexión a Internet de la forma más segura posible inspeccionando y luego aprobando o rechazando cada intento de conexión que se realiza entre su red interna e Internet.

FOU1106-Agenda ¿Qué es Firewall? Introduciendo a Zonas de Seguridad Cómo funciona Firewall Tipos de firewall Limitación del cortafuegos

SECP1 ZCNP Security 1000 Level

SECP1-Temas de Evaluación Concepto y tipos de red; Cómo se transfirieron los datos a través de la red Cómo funciona el direccionamiento IP y cómo convertir la dirección IP decimal a binaria La estructura, clasificaciones y componentes de Ethernet Concepto de enrutamiento y reconocer diferentes tipos de enrutamiento Concepto y beneficio de VPN; Los tipos de VPN Concepto y beneficio de firewall Los tipos de Firewall La característica de la familia de productos ZyWALL

SECP1-Descripción Requisitos: Sin requisitos Preguntas: 20 Citerio para aprobar: 80 % de aciertos

SEC2102 Introducción a VPN SSL

SEC2102-Objetivo Este módulo presenta el dispositivo SSL-VPN integrado diseñado para organizaciones pequeñas y medianas con acceso remoto simple, seguro y sin clientes a los recursos en redes corporativas. El acceso remoto nunca ha sido tan fácil ya que no se requiere ningún software cliente en las computadoras portátiles de los usuarios. Están habilitados para acceder a aplicaciones corporativas o archivos compartidos solo con navegadores web estándar, por lo que no se necesita ningún software VPN pre-instalado o pre-configurado. Mejor aún, los administradores pueden reducir las costosas tareas de soporte involucradas en la implementación, configuración y actualización del software VPN.

SEC2102-Agenda ¿Qué es SSL / TLS? Por qué SSL VPN Aplicaciones VPN SSL Reverse Proxy Extensión de red de aplicaciones SSL VPN VPN IPSec vs. SSL VPN

Introducción a IPSec VPN

SEC2103-Objetivo Este módulo presenta IPSec VPN, que es una VPN basada en estándares que ofrece soluciones flexibles para comunicaciones de datos seguras a través de una red pública. En una capa de red tradicional, los paquetes de IP no tienen seguridad inherente. Es relativamente fácil forjar las direcciones de los paquetes IP, modificar el contenido de los paquetes IP, reproducir los paquetes antiguos e inspeccionar el contenido de los paquetes IP en tránsito. Por lo tanto, no hay garantía de que los diagramas de IP se transmitan. IPSec es un método de protección de diagramas de IP. Se basa en una serie de técnicas criptográficas estandarizadas para proporcionar confidencialidad, integridad de datos y autenticación en la capa de IP.

SEC2103-Agenda ¿Qué es el protocolo IPSec? Los beneficios de VPN IPSec Descripción general de IPSec VPN ¿Cómo funciona IPSec? Protocolos de seguridad Modo IPSec Asociación de seguridad

Introducción a IDP/ADP SEC2104 Introducción a IDP/ADP

SEC2104-Objetivo Este módulo presenta IDP y ADP, que están diseñados para pequeñas y medianas empresas que buscan un sistema de detección y prevención de intrusiones sólido y rentable que pueda prevenir ataques maliciosos de Internet / Intranet y proteger contra anomalías. IDP podría proporcionar una solución de seguridad en tiempo real con operación en línea para detener los ataques a nivel de red y de aplicación, incluidos DoS / DDoS, desbordamientos de búfer, escaneos de puertos, caballos de Troya y gusanos. Puede bloquear aplicaciones no autorizadas, como peer-to-peer, mensajería instantánea, juegos en línea y correo no deseado para proteger recursos y recursos internos. ADP protege contra anomalías basadas en violaciones de los estándares del protocolo y flujos anormales como el escaneo de puertos.

SEC2104-Agenda Visión general de IDP / ADP ¿Qué es el sistema de detección de intrusos? Conceptos básicos de IDP / ADP La diferencia entre IDP y ADP ¿Cómo funciona IDP / ADP? Los problemas más comunes de IDP / ADP Limitación de IDP / ADP

SECP2 ZCNP Security 2000 Level

SECP2-Temas de Evaluación Concepto y beneficio de SSL VPN; El concepto de Proxy inverso Concepto y beneficio de IPSec; Concepto de dos frases IKE Concepto y propósito de IDP / ADP; Diferencia entre IDP y ADP Concepto y beneficio de IPSec sobre L2TP

SECP2-Descripción Requisitos: Haber realizado el examen SECP1 Preguntas: 20 Citerio para aprobar: 80 % de aciertos