1. Fundamentos de Redes
      1. Redes de Area Local
      2. El modelo OSI y TCP/IP
      3. Redes Wired and Wireless
      4. El Protocol de Internet y Direccionamiento IP
      5. Servicios de Redes
    2. Fundamentos de Seguridad
      1. Definición de infraestructuras de red y seguridad de redes
      2. Descripción de las capas de seguridad
      3. Authentication, Authorization, and Accounting.
      4. Las Politicas de Seguridad y los estándares de Ciberseguridad
      5. Entender la Seguridad de la Red
      6. Protección del servidor (dbs, apps y servicios de redes) y Endpoints
    3. Seguridad Perimetral
      1. Soluciones de Seguridad Perimetral: Propietarias y Open Source
      2. Los Firewalls y su evolución: Firewall, UTM, NGFW
      3. Componentes software y funcionalidades del UTM
        1. Firewall, Proxy, Web filtering, Application Control
        2. Web Application Firewall, IPS, VPN Server
        3. Threat Prevention  / AntiSpam / AntiSpyware
        4. Sandbox Protection y otros componentes y funcionalidades
    4. Diseño de la solución de seguridad perimetral
      1. Diseño y Topología de una  infraestructura de red perimetral
      2. Arquitectura centralizada y distribuida
      3. Dimensionamiento y definición de requisitos de hardware y software
    5. Instalación del Firewall-UTM
      1. Funcionamiento
      2. Configuración
      3. Backup y restore
      4. Upgrades
    6. Package system overview.

    1. Configuración y puesta a punto del firewall – UTM
      1. Administración vía web
      2. Configuración de interfaces LAN, WAN, VLAN
      3. Agrupamiento de interfaces
      4. VLAN
      5. Filtro de paquetes
      6. Alias
      7. Reglas de bloqueo, rechazo y aceptación
    2. Servicios básicos incluidos: DHCP, DNS, SNMP
    3. Carga de extensiones adicionales
    4. NAT / PAT
      1. NAT
      2. PAT y Redirección de puertos
      3. Configuración de la DMZ
    5. Portal Captivo

    1. Servidor proxy manual y transparente: Squid
      1. Bloqueo individual de páginas web
      2. Bloqueo por categorías de páginas web: squidguard
      3. Reportes de acceso: lightsquid
      4. Creando reglas específicas avanzadas squid.conf
    2. Integración al dominio empresarial / LDAP
    3. VPN
      1. Selección de la VPN apropiada
      2. OpenVPN, Ipsec, PPTP, L2TP
      3. Creación de la VPN: Clientes roadwarrior y Servidores

    1. Multi-WAN
      1. failover and load balancing
      2. Policy routing
    2. High Availability
      1. Network design considerations,
      2. CARP configuration
      3. Multi-WAN, multi-LAN
    3. Bridging
    4. Monitoreando el Sistema
    5. Gráfica de consumo de internet (entradas y salidas) y Reportes
    6. Troubleshooting
    7. Seguridad adaptativa y tendencias en la seguridad informática perimetral
    8. Conclusiones y Recomendaciones