Curso de Redes Inalámbricas

Contacta sin compromiso con ACIS - Asociación Colombiana de Ingenieros de Sistemas

Para enviar la solicitud debes aceptar la política de privacidad

Galería de imágenes

Análisis de educaedu

Flor Vanegas

Flor Vanegas

Curso de Redes Inalámbricas

  • Modalidad de impartición
    -La modalidad en que se ofrece el programa es presencial.
  • Número de horas
    para información sobre la duración del programa, consulta.
  • Valoración del programa
    El tema de la seguridad y el manejo de las redes inalambricas es tan reciente como las mismas. Este curso tiene como objetivo contribuir a identificar criterios adecuados para la elección de un Access Point y el cálculo del número de usuarios que puede soportar cada Punto de Acceso.Serán tema tambien las vulnerabilidades de las redes wireless, de los computadores portátiles y PDAs y sus soluciones y, asi como algunos conocimientos de los hackers que son de utilidad al estudiante.
  • Dirigido a
    El curso se dirige a profesionales de sistemas, perosnas que trabajan en redes, que tengan responsabilidad empresarial del manejo de redes en du empresa, que esten a cargo de la seguridad informática. Algunos Contenidos del curso son: Selección adecuada de Acces Points y cómo diseñar una red Wifi muy segura, Presentación - Seguridad en Redes Wireless, Historia, Análisis de Access Points, Diseño de una red segura, Panorama Futuro entre muchos otros topicos.
  • Empleabilidad
    la empleabilidad tras la realización de este curso aumentará en los lugares que requieren de estos conocimientos puntuales.

Comentarios sobre Curso de Redes Inalámbricas - Presencial - Bogotá - Cundinamarca

  • Contenido
    Curso de Redes Inalambricas


     Sinopsis del curso:

     

    Las redes inalámbricas se componen de antenas Punto de Acceso (Access Points) y clientes (PDAs, portátiles, etc.) conectados por ondas de radio. Como los Punto de Acceso tienen un alcance aproximado de 100 metros y no hay una conexión física por cables, toda persona que se encuentre en ese radio es un intruso potencial: un vecino, un visitante, alguien que aparque su carro cerca de nuestra ventana, etc.

     

    En un comienzo se confió en el protocolo WEP (Wired Equivalent Privacy), pero rápidamente se puso en evidencia la debilidad de su método de encriptación y aparecieron múltiples herramientas para “craquearlo” con facilidad. La aparición del estándar 802.1x ha devuelto la "tranquilidad" a la industria y ha sentado una base firme para el manejo de la seguridad en este tipo de redes. Durante 2004, también se han aprobado WPA, y WPA2 para reforzar la seguridad.

     

    Desde finales de 2003 se ha incrementado enormemente el uso de portátiles wifi y PDAs. Estos representan últimamente un gran agujero en la seguridad perimetral de las empresas, aún para quien no tiene redes wifi, ni las piensa tener. Otra herramienta muy popular últimamente son los Hot-Spot en hoteles, aeropuertos, universidades, etc. Estos también, han creado nuevos puntos débiles que la mayoría de los usuarios desconocen.

     

    Existen en la actualidad centenares de fabricantes de Access Points, muchos de los cuáles no están debidamente certificados o no son adecuados a las necesidades de nuestras organizaciones. Los analistas avisan que muchas de estas fábricas desaparecerán en 2005/2006, por lo cuál la tarea de selección de un Access Point es muy compleja y delicada.

     

    Veremos a lo largo del curso los criterios adecuados para la elección de un Access Point y el cálculo del número de usuarios que puede soportar cada Punto de Acceso.

     

    En este curso repasaremos las vulnerabilidades de las redes wireless, de los computadores portátiles y PDAs  y sus     soluciones y, lo que es más importante, lo que saben los hackers y nosotros no.

     

    Analizaremos los múltiples protocolos de seguridad desarrollados hasta hoy y compararemos sus ventajas y desventajas a la hora de implementarlos. Según Gartner Group se pronostica para 2004 y 2005 una explosión de Puntos de Acceso inalámbricos (Hot Spots),  situados en sitios públicos como restaurantes, gasolineras, etc. e instalaciones de redes empresariales, por lo tanto, este curso es imprescindible para todo profesional de la informática.

     

    Dirigido a:

     

    El curso está dirigido a profesionales de sistemas que trabajan en redes y que tienen la responsabilidad de tomar decisiones sobre este tema en sus Empresas. También es de suma importancia para todos los que están a cargo  de la seguridad informática. Sabiendo que las redes inalámbricas son un tópico nuevo en la industria, todos los profesionales informáticos, necesitan actualizarse para un mejor desarrollo de  su labor profesional.

    Contenido del curso.

     

    Nombre del curso: Redes Wireless

    Selección adecuada de Acces Points y cómo diseñar una red Wifi muy segura

     

    Presentación - Seguridad en Redes Wireless

    1. Redes Inalámbricas

    1.1 Tipos de redes inalámbricas

    1.2 Topología de una red inalámbrica empresarial: Access Point, Tarjetas PCMCIA, Adaptador USB

     

    2. Historia

    2.1 "The Players"

    2.2 Historia: Estándar 802.11 - 802.16

     

    3. Análisis de Access Points

    3.1 Alcance y Rendimiento de AP

    3.2 Roaming

     

    4. Problemas de Seguridad / Puntos Débiles

    4.1 Amenaza de Seguridad - Ilustración

    4.2 WarChalking / WarDriving/Warvirussing/Warspamming

    4.3 Desafíos en la Seguridad de las WLAN

    4.4 Ataque Potencial 1

    4.5 Ataque Potencial 2

    4.6 Access Point Hostiles

     

    5. Estándar 802.1x

     

    6. Métodos de Autenticación

    6.1 WEP: Introducción, Funcionamiento, Debilidades

    6.2 Herramientas de crackeo: AirSnort, WEPCrack,...

    6.3 La solución: Autenticación, VPN, RADIUS

    6.4 802.1x EAP: Tipos y Diferencias

    6.4.1 LEAP

    6.4.2 MD5

    6.4.3 TLS

    6.4.4 TTLS: Funcionamiento, Ventajas,

    6.4.5 PEAP

    6.4.6 FAST

    6.4.7 Tabla comparativa

    6.5 WPA (Wi-Fi Protected Access)

    6.6 WPA frente a WEP

    6.7 TKIP y CCMP

    6.8 WPA2

    6.9 Otras consideraciones a tener en cuenta...

    6.10 Conclusiones

    6.11 ¡¡La Pregunta del Millón!!                                                                          

     

    7. Cómo elegir el Access Point Adecuado

    7.1 Cálculo de usuarios por AP

    7.2 Site Survey

    7.3 Nuevas herramientas: Switches y Analizadores

     

    8. Diseño de una red segura

     

    9. Business Case Universidad de Cataluña- Desarrollo completo

     

    10. Laptops y PDAs – El gran agujero y cómo protegerse

    10.1 Portátiles

    10.2 PDAs

    10.3 Teléfonos Celulares - Symbian

     

    11. Qué saben los hackers que Ud. no sabe

    11.1 Ataques DoS

    11.2 Imitación / Falsificación

    11.3 Intrusión en Redes y Clientes

     

    12. Panorama Futuro y Conclusiones

Otra formación relacionada con ingeniería de sistemas

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |