SONICWALL
CSSA

CURSOS EN SEGURIDAD Y CERTIFICACION CSSA

El servicio de entrenamiento a usuarios  ayuda a las organizaciones a reducir de manera importante los
riesgos sobre la información, al integrar  la seguridad en las tareas diarias de los empleados y a los
integradores de tecnologia, a certificar a sus ingenieros para mejorar su productividad en el soporte,
servicio y diseño de soluciones.

Diseñamos o  implementamos el plan de concientización y entrenamiento y certificación a usuarios de
acuerdo a los roles dentro de la organización y al alcance que se defina en la propuesta final.  Dentro de
los módulos a incluir como parte del entrenamiento a usuario final tenemos:

Manejo de virus.
Correo electrónico.
Internet.
Manejo de Incidentes.
Escritorio Limpio.
Seguridad Física.
Manejo de Contraseñas.

Para la concientización de los empleados se propone el diseño de un plan de divulgación que contiene las siguientes estrategias:

  • Diseño del plan de concientización a usuarios según los roles y responsabilidades:

  1. Usuarios finales
  2. Gerentes
  3. Administradores de Plataforma, Aplicaciones y Servicios.
  4. Estrategia de divulgación.
  5. Integración con el proceso de inducción de empleados por parte de Recursos Humanos.

El documento de diseño incluye la descripción de las responsabilidades de acuerdo a los roles con las
políticas de seguridad definidas.


ALCANCE DEL PROGRAMA

Duración: 24 Horas.(Sesiones mínimo 4 horas)

Dirigido a: Personal del área de tecnología de la información.

Cupo máximo: 10 personas. (Este es el número recomendable para este tipo de cursos que poseen
teoría y practica, y que se quiere generar un cambio en el comportamiento y la forma de realizar las
actividades diarias)

Información complementaria: Para este curso se entregara una lista de artículos disponibles en Internet,
con el fin de familiarizar al estudiante con este tipo información y complementar algunos temas del
curso, los cuales serán de lectura obligatoria.

Para poder lograr el conocimiento propuesto  será necesario integrar  conceptos, procedentes   de otras  
áreas relacionadas con la seguridad de la información, tales  como  telefonía tradicional,  telefonía IP,
redes inalámbricas, con el fin de entender el origen variado que puedan tener los problemas de
seguridad de la información..

Se busca así   a futuro, facilitar el  realizar actividades concretas en el área de seguridad informática,
tales como   procesos de detección y análisis  de problemas, análisis de vulnerabilidades,  y en general,
tener un criterio de decisión, cuando se nos plantee como implementar controles para mejorar lo que ya
se tiene, o el visualizar el  mejor camino a seguir, en caso de no presentarse algún incidente de
seguridad.

Entonces, resumiendo el curso de seguridad de la información, plantea un análisis crítico de la
tecnología (pasado y futuro)  junto con una compresión global de los elementos que  conforman la
arquitectura de los sistemas de información. No siempre los problemas o las soluciones son de  tipo
tecnológico; este será un tema recurrente durante el recorrido o viaje por  el curso propuesto.

Como todos sabemos la tecnología la utilizan seres humanos, y muchas problemas en el tema de
seguridad provienen de una falta de conciencia sobre la implicaciones que puede tener el no tener un
proceso dentro de la organización  orientado a generar un cambio en la conducta, con el fin de lograr
unos procesos apoyados por unos procedimientos mas seguros.

Otro tema importante en el desarrollo del curso será el tema asociado a la organización internacional:  
International Information Systems Security Certification Consortium (ISC)2, y su correlación con el
estándar internacional ISO 17799 . Este último tema le permitirá a los estudiantes tener una visión total
del ambiente informático, considerando las tres variables fundamentales que son: Confidencialidad,
Integridad  y disponibilidad, con el fin de mejorar  el cumplimiento de los objetivos planteados al inicio de
este párrafo.

Por ultimo, esto facilitará  a los asistentes al curso,   cuando se enfrenten a situaciones reales, tener un
criterio no solo tecnológico, sino más bien un enfoque de tipo sistémico,  con el fin de avanzar hacia la
mejor solución que apoye al negocio y a la operación de la organización, con que  se puedan ver  
enfrentados en algún momento de la ocurrencia de un incidente de seguridad. Se busca por ultimo con
este conocimiento adquirido, reunir la teoría con la práctica  y por ultimo generar un cambio en la
conducta y la forma segura de realizar en negocios en mundo cada vez más interconectado y complejo.


Diseñamos e implementamos el plan de concientización y entrenamiento a usuarios de acuerdo a los
roles dentro de la organización.  Dentro de los módulos a incluir como parte del entrenamiento a usuario
final tenemos:

Manejo de virus.
Correo electrónico.
Internet.
Manejo de Incidentes.
Escritorio Limpio.
Seguridad Física.


    CURSOS SONICWALL Y CERTIFICACION CSSA















La Certificación Sonicwall CSSA comprende los temas principales para la instalación y soporte de los dispositivos UTM. Estos temas son:

  1. Infraestructura
  2. Escalabilidad y Confiabilidad
  3. Acceso seguro y control
  4. UTM

DESCRIPCION OTROS CURSOS EN SEGURIDAD

CURSO: SEGURIDAD EN REDES

ANTECEDENTES

La seguridad de la información es un componente crítico de la estrategia de negocio de cualquier
organización. Este curso de   seguridad avanzado   enfocado a las redes de datos le permitirá por medio
del estudio de los diferentes elementos que conforman una arquitectura de seguridad, ayudar a generar
en futuros proyectos,  recomendaciones sobre la forma de abordar, diseñar e implementar  un proyecto
de seguridad para empresas con requerimientos en la protección de la información.  

OBJETIVO

En este curso teórico,   complementado con una sesión  de practica sobre un caso de estudio de la vida
real (Red Backbone ISP) en donde se analizará los posibles retardos introducidos en una red por los
dispositivos de seguridad y servidores de aplicación  WEB,   busca     generar en los asistentes, la
motivación y el conocimiento necesarios para emprender un proceso continuo de mejoramiento de la
seguridad de sus redes de voz y  datos corporativas, con el objetivo de mejorar  la seguridad de su
información, y poder empezar a considerar los proyectos de redes y seguridad como verdaderos
proyectos de ingeniería. En otras palabras empecemos a hablar de ingeniería de redes seguras.


ORIENTADO A:

Ingenieros  de sistemas responsables de redes de datos.
Gerentes de tecnología.
Ingenieros electrónicos desempeñándose en el área de redes.
Administradores de la red.(ISP’s, sector empresarial)
Operadores de la red
Oficiales de seguridad

CONFERENCISTA:

El Ing Rodrigo Ferrer  es egresado de la universidad de los Andes como ingeniero Eléctrico,  en donde
también ha realizado estudios de postgrado y especialización en telecomunicaciones y gestión de
sistemas de información. Se ha desempeñado laboralmente en empresas de redes y seguridad tales
como: 3com, Extreme Networks,  Sonicwall, y Sisteseg, desempeñándose como Network Consultant
para la región andina y como académico en varias universidades del país, junto con la participación  en
proyectos de investigación en redes de datos.  Recibió en el 2006 la certificación CISSP (Certified
Information System Security Profesional) del International Information Systems Security Certification
Consortium (www.isc2.org), CISA y COBIT F.C de ISACA, ABCP del DRII, CSSA, CST, de Sonicwall  y es
miembro también  de ASIS international, ISACA e IEEE.


DESCRIPCION DEL CURSO:

MODULO I:

       Evolución de la tecnología de computación y redes de datos.
       Evoluciones de los procesadores
       Evoluciones dispositivos de red
       ASIC
       Objetivos de la seguridad de la información.
 Confidencialidad
 Integridad
 Disponibilidad
        ¿Fundamentos para un análisis de riesgo?
        Desempeño y seguridad en hardware de comunicaciones
 Retardo en la transmisión.
 Retardo en la propagación.
 Retardo en las colas
 Retardo de procesamiento.
       Ejemplo aclaratorio.
       Importancia de los sistemas de espera en el análisis de desempeño.
       Introducción
 Ley de Little.
 Cola M/M/1
 Leyes operacionales
        Arquitectura  de hardware de los dispositivos de seguridad para redes.
 Crossbar
 Shared Memory
       Tecnologías wirespeed y  non-blocking, importancia para la el desempeño de los equipos de
redes.
       Diseñando redes de alto desempeño, metodologías recomendadas.
       Análisis de disponibilidad, desempeño y seguridad para:
       Routers
       Switches L3,L4.
       Firewalls tipo:
 Packet filtering
 Stateful
 Proxy
       Influencia del sistema operativo en el firewall
       Manejo ancho de banda y calidad de servicio.
       IDS/IPS
       Características(Host based, network based)
       Software o hardware
       Análisis de capacidad
       Aplicaciones
       Ubicaciones dentro de la red
       Gateway Antivirus
       Protección correo electrónico.(Mail Security)
       Dispositivos anti-spyware.
       Control de contenido.
       Conectividad usando redes VPN.(IPSEC, SSL)
       Protocolos AH, ESP.
       Análisis de desempeño para redes usando VPN
       Recomendaciones para mejorar tiempos de respuesta
       Optimización del tráfico de  la red:
 En el procesamiento
 Por medio del Tráfico diferenciado
 FIFO
 PQ
 FQ
 En el protocolo TCP, UDP.
       Considerando  planeamiento de capacidad en aplicaciones tipo WEB y en la Transferencia
de archivos sobre el protocolo TCP.
       Desempeño servidores WEB.
       Planeamiento de capacidad
       Caracterización del tráfico.
       Pruebas
       Modelos analíticos y simulaciones.
       Herramienta software de simulación OPNET
       Software de análisis de sistemas de espera WINPEPSY
       Mediciones

MODULO II

       Diseño de una arquitectura de seguridad.
       Seguridad física para garantizar la seguridad de la información.
       Recomendaciones sobre seguridad física para el centro de cómputo.(NFPA 75, EIA/TIA 942)
       Estrategias para el manejo del riesgo en el centro de cómputo.
       Tecnologías para implementar controles físicos.
       Sistemas de control de acceso.
       Sistemas de monitoreo.
       Importancia de los controles administrativos.
       Políticas.
       Procedimientos.
       Estándares.
       ISO 17799 vs Cobit
       Conclusiones.
       Estrategia integrada de seguridad.
       Controles Lógicos, físicos y administrativos.
       Seguridad; sin sacrificar el desempeño o la disponibilidad.
       Recomendaciones generales.

EJERCICIO PRACTICO: CASO DE ESTUDIO RED LAN, WAN

        Parámetros a considerar para optimizar una red.
        Demostraciones manejo de herramientas de software:
        Software de simulación OPNET
        Software para análisis de sistemas de espera: WINPEPSY.
        Software Visualroute.
        Software para mediciones de red Ethereal.

DESCARGAR CONTENIDOS DE OTROS CURSOS

Descargar: Seguridad en la red
Descargar: Seguridad de la información
Descargar: Plan de continuidad del negocio (BCP)
Taller gestión de riesgos ISO 20000, BS 25999, ISO 27001

Si usted desea el documento sobre el diseño del plan de conciencia en seguridad de la información
enviar un correo a info@sisteseg.com.