ATAQUES A REDES TCP/IP

ATAQUES A REDES TCP/IP

Modalidad Online
Horas 50
Alta calidad educativa

Alta Calidad
Educativa

Titulos convalidables

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

  • Describir las capas del modelo OSI y su función en la comunicación de red.
  • Analizar la convergencia de protocolos y su impacto en la interoperabilidad de redes.
  • Reconocer y comprender los diferentes tipos de ataques que pueden afectar a las redes TCP/IP.
  • Aplicar metodologías sistemáticas para recolectar información sobre un objetivo.
  • Realizar exploración y enumeración de sistemas y redes para identificar puntos vulnerables.
  • Utilizar técnicas para verificar la disponibilidad y actividad de un sistema objetivo.
  • Utilizar técnicas para detectar el sistema operativo del objetivo y comprender sus implicaciones de seguridad.
  • Comprender y mitigar ataques de denegación de servicio (DoS) y secuestro de sesión.
  • Fortalecer la seguridad del protocolo NNTP, finger, NTP, y manejar inundaciones SYN.
  • Implementar y gestionar taps de red para monitoreo y seguridad.
  • Asegurar comunicaciones de voz y colaboraciones multimedia.
  • Implementar y asegurar redes privadas virtuales (VPN), LAN virtuales, y entornos virtualizados.
  • Identificar y aplicar características clave para mejorar la seguridad en redes empresariales.

Profesionales de la Seguridad Informática y Redes: Expertos en seguridad informática, administradores de redes y técnicos de TI que desean actualizar y profundizar sus conocimientos sobre redes y seguridad de protocolos.

Estudiantes de Ingeniería Informática y Telecomunicaciones: Estudiantes universitarios que cursan carreras relacionadas con la informática, redes y telecomunicaciones, y que buscan una comprensión sólida de la teoría de las redes y la seguridad.

Analistas y Consultores de Seguridad: Profesionales que se dedican al análisis y consultoría de seguridad en redes y que necesitan habilidades avanzadas en detección y mitigación de ataques.

 

1.TEORIA DE LAS REDES. PROTOCOLO TCP/IP

  • Modelo osi
  • Modelo tcp/ip
  • Convergencia de protocolos
  • Cableado, topología y tecnología de comunicaciones
  • Ataques a redes tcp/ip

2.TECNICAS DE SEGUIMIENTO, EXPLORACION Y ENUMERACION

  • Recolectar información sobre un objetivo
  • Metodología de recolección de información
  • Ingeniería social
  • Exploración
  • Enumeración
  • Análisis de vulnerabilidades

3.EXPLOTACION DEL OBJETIVO

  • Determinar si el sistema está vivo
  • Detección de servicios habilitados
  • Detección del sistema operativo.

4.TIPOS DE ATAQUES EN TCP/IP

  • Denegación de servicio y secuestro de sesión
  • Denegación de servicio.
  • Contramedidas para ataques dos/ddos.
  • Secuestro de sesión.
  • Seguridad del protocolo nntp.
  • Protocolos finger y ntp.
  • Inundaciones syn.
  • Spoofing ip y de correo electrónico.
  • Spoofing dns.
  • Prevenir o mitigar los ataques de red.
  • Ataques de modificación.
  • Gestión de eventos e información de seguridad (seim).
  • Taps de red.

5.DEBILIDAD DE LOS PROTOCOLOS TCP/IP

  • Comunicaciones seguras
  • Comunicaciones de voz seguras
  • Colaboracion multimedia
  • Administrar la seguridad del correo electrónico
  • Gestion de seguridad de acceso remoto
  • Red privada virtual
  • Lan virtual
  • Virtualizacion
  • Traduccion de direcciones de red
  • Caracteristicas de la seguridad de redes