|
1. Elementos básicos de la seguridad perimetral: 1.1 «Router» frontera. 1.2. Cortafuegos. 1.3. Redes privadas virtuales. 1.4. Perímetros de red. Zonas desmilitarizadas. 1.5. Arquitectura débil de subred protegida. 1.6. Arquitectura fuerte de subred protegida.
2. Seguridad en la conexión con redes públicas: 2.1. Identificación digital. 2.2. Firma electrónica y certificado digital. 2.3. Publicidad y correo no deseado. 3. Seguridad en la red corporativa: 3.1. Monitorización del tráfico en redes: aplicaciones para la captura y análisis del tráfico, aplicaciones para la monitorización de redes y equipos. 3.2. Seguridad en los protocolos para comunicaciones inalámbricas.
3.3. Riesgos potenciales de los servicios de red. de recursos, puertas traseras.
4. Políticas de defensa en profundidad: 4.1. Defensa perimetral. 4.2. Defensa interna. 4.3. Factor Humano. 5. Redes privadas virtuales. VPN. 5.1. Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado. Clave pública y clave privada. 5.2. VPN a nivel de enlace. 5.3. VPN a nivel de red. SSL, IPSec. 5.4. VPN a nivel de aplicación. SSH. 5.5. Intérprete de comandos SSH.
5.6. Conexión SSH mediante lineas de comandos 5.7. Gestión de archivos SSH. 6. Servidores de acceso remoto: 6.1. Protocolos de autenticación. 6.2. Configuración de parámetros de acceso. 6.3. Servidores de autenticación.
|