• Actualmente la demanda de especialistas en el campo de la seguridad informática empresarial se ha incrementado dado el creciente despliegue de amenazas en Internet que arriesgan los servicios de infraestructura, sistemas y aplicaciones informáticas y sobre todo bases de datos, que soportan los principales procesos de negocio de la organización. La escala internacional de las amenazas cibernéticas requiere de estrategias de seguridad de gestión unificada. Los recientes ataques de ransomware a entidades públicas y privadas en todo el mundo demuestran una vez más que la frontera entre la red empresarial y la Internet es un módulo crítico de la arquitectura empresarial cuya gestión debe priorizarse con políticas y estrategias de protección confiable y eficiente.

    En este sentido, la seguridad informática perimetral, representa el eje central de las estrategias de ciberseguridad empresarial de necesidad crítica para las empresas, considerando que todas las entidades requieren interconectarse a la nube con requerimientos específicos de seguridad que les permita reducir el riesgo que involucra el ciberespacio. Es importante que el profesional de TI cuente con los skills y conocimientos necesarios que le permita entender, implementar y desarrollar soluciones de seguridad informática perimetral que aporten en el logro de los objetivos de la organización.

    En ese contexto la Universidad de Lambayeque anuncia el curso: SEGURIDAD INFORMÁTICA PERIMETRAL: FIREWALLS & UTM.

    OBJETIVOS
    OBJETIVO GENERAL

    • Diseñar, implementar, configurar y administrar una solución de Seguridad perimetral en una organización pública o privada, teniendo en cuenta los requerimientos de seguridad informática empresarial con firewalls & UTM’s Open Source avanzados y potentes actualmente disponibles y que le permitan al participante obtener y desarrollar habilidades profesionales en Seguridad Informática Perimetral.

    DIRIGIDO A:

    • Ingenieros de Sistemas, Informática o Computación
    • Ingenieros de Infraestructura de redes o Administradores de Redes
    • Jefes e Ingenieros de Seguridad
    • Directores de sistemas y comunicaciones
    • Integradores de Sistemas
    • Asesores, consultores y supervisores de sistemas
    • Estudiantes del VIII, IX y X ciclo de las especialidades de ingeniería de Sistemas, Informática y/o Computación de los últimos ciclos de Instituciones de Educación Superior

     

  • Vladimir S. Gonzales Mechán

    • Ingeniero de Sistemas con Maestría en Ingeniería de Sistemas – Mención en Gerencia de TI y Gestión del Sofware, con más de 12 años en la administración de infraestructura de redes Windows y Linux.
    • Administrador de la Infraestructura de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo.
    • Cursos de Certificación Oficial: CCSE, CCSA,CompTIA Secuirty+, MSCE, MCSA, MWFE, CCNA, PMP, RHEL, ITIL, SLI/IC.
    • Administrador de Soluciones de Seguridad Perimetral y Data Center: Next Generation Firewall, Web Application Firewall, Anti DDoS, Soluciones de Switching & Routing, Soluciones de Redes Inalámbricas Indoor y Outdoor, Optimización y Aceleración de Ancho de banda, IPAM. Tecnologías propietarias y software Libre
    • San José (California), Las Vegas (Nevada) – USA: Conferencias, EBEC (Executive Briefing and Experience Centers), Data Centers y Expert Labs sobre Seguridad Informática, Networking, Wireless y Virtualización.
    • Docente de la Universidad de Lambayeque
    • Trainer de certificación CISCO CCNA Routing & Switching
    • Ponente y expositor en diferentes eventos académicos.

  •  El Curso es de carácter práctico, dividido en 04 sesiones secuenciales:

    SESIÓN 1

    1. Fundamentos de Redes
      1. Redes de Area Local
      2. El modelo OSI y TCP/IP
      3. Redes Wired and Wireless
      4. El Protocol de Internet y Direccionamiento IP
      5. Servicios de Redes
    2. Fundamentos de Seguridad
      1. Definición de infraestructuras de red y seguridad de redes
      2. Descripción de las capas de seguridad
      3. Authentication, Authorization, and Accounting.
      4. Las Politicas de Seguridad y los estándares de Ciberseguridad
      5. Entender la Seguridad de la Red
      6. Protección del servidor (dbs, apps y servicios de redes) y Endpoints
    3. Seguridad Perimetral
      1. Soluciones de Seguridad Perimetral: Propietarias y Open Source
      2. Los Firewalls y su evolución: Firewall, UTM, NGFW
      3. Componentes software y funcionalidades del UTM
        1. Firewall, Proxy, Web filtering, Application Control
        2. Web Application Firewall, IPS, VPN Server
        3. Threat Prevention  / AntiSpam / AntiSpyware
        4. Sandbox Protection y otros componentes y funcionalidades
    4. Diseño de la solución de seguridad perimetral
      1. Diseño y Topología de una  infraestructura de red perimetral
      2. Arquitectura centralizada y distribuida
      3. Dimensionamiento y definición de requisitos de hardware y software
    5. Instalación del Firewall-UTM
      1. Funcionamiento
      2. Configuración
      3. Backup y restore
      4. Upgrades
    6. Package system overview.

    SESIÓN 2

    1. Configuración y puesta a punto del firewall – UTM
      1. Administración vía web
      2. Configuración de interfaces LAN, WAN, VLAN
      3. Agrupamiento de interfaces
      4. VLAN
      5. Filtro de paquetes
      6. Alias
      7. Reglas de bloqueo, rechazo y aceptación
    2. Servicios básicos incluidos: DHCP, DNS, SNMP
    3. Carga de extensiones adicionales
    4. NAT / PAT
      1. NAT
      2. PAT y Redirección de puertos
      3. Configuración de la DMZ
    5. Portal Captivo

    SESIÓN 3

    1. Servidor proxy manual y transparente: Squid
      1. Bloqueo individual de páginas web
      2. Bloqueo por categorías de páginas web: squidguard
      3. Reportes de acceso: lightsquid
      4. Creando reglas específicas avanzadas squid.conf
    2. Integración al dominio empresarial / LDAP
    3. VPN
      1. Selección de la VPN apropiada
      2. OpenVPN, Ipsec, PPTP, L2TP
      3. Creación de la VPN: Clientes roadwarrior y Servidores

    SESIÓN 4

    1. Multi-WAN
      1. failover and load balancing
      2. Policy routing
    2. High Availability
      1. Network design considerations,
      2. CARP configuration
      3. Multi-WAN, multi-LAN
    3. Bridging
    4. Monitoreando el Sistema
    5. Gráfica de consumo de internet (entradas y salidas) y Reportes
    6. Troubleshooting
    7. Seguridad adaptativa y tendencias en la seguridad informática perimetral
    8. Conclusiones y Recomendaciones