¿Qué quieres aprender?

VPN Redes Privadas Virtuales

VPN Redes Privadas Virtuales

Estrategias de Formación Iniciativas Empresariales

Curso online


575
+ IVA

Duración : 2 Meses

Alrededor del año 1970 la tecnología de redes de comunicaciones WAN dio un gran paso hacia adelante al comenzar a hacer uso de señales digitales.

Durante décadas los proveedores de servicios han ido desplegando en sus redes una tecnología WAN cada vez más evolucionada y enfocada a cumplir las nuevas necesidades que demandaban las empresas. La tasa de transferencia, rendimiento

y seguridad de estas conexiones son elevadas al ser proporcionadas y gestionadas por un único proveedor de servicios. Sin embargo, las grandes desventajas son la escasa flexibilidad y el alto coste que suponen al ser una tecnología privada.

La forma en que las empresas incrementan su productividad y generan valor actualmente es muy diferente a la forma en la que se conseguía anteriormente.

Hoy en día, las empresas requieren de soluciones flexibles y rentables, requisitos que no cumplen las soluciones privadas actuales.

De forma paralela, cabe destacar el desarrollo sufrido por la red pública más grande del mundo, Internet, y su evolución en términos de fiabilidad y tasa de transferencia en los últimos años. Así la gran pregunta que todas las empresas del mundo se hacen ahora es… ¿por qué no utilizamos Internet dado que es una red

pública para conectar nuestras sucursales? ¿Por qué no utilizamos Internet para dar acceso a los recursos de la empresa a empleados remotos?

¿Quieres hablar con un asesor sobre este curso?

Objetivos

• Cómo son las redes privadas virtuales, sus fundamentos, aplicaciones y beneficios. • Cómo determinar los objetivos de una implantación de una red privada virtual. • Cómo las redes privadas virtuales ofrecen la seguridad que demandan las empresas. • Los conceptos técnicos relacionados con las redes privadas virtuales. • Los procesos para la construcción y gestión de las redes privadas. • Los escenarios más típicos donde usar las redes privadas virtuales. • Qué tecnología de implementación escoger. • Los distintos tipos de redes privadas virtuales que pueden ser implementadas en la empresa con especial hincapié en la tecnología SSL/TLS e IPSec. • Cómo implementar en la empresa redes privadas virtuales basadas en los estándares de seguridad definidos por la industria a un coste cero.

A quién va dirigido

Administradores, responsables y miembros del departamento de informática en empresas que pretendan incrementar la seguridad tanto de sus comunicaciones internas como a través de Internet.

Temario completo de este curso

MÓDULO 1. Redes Privadas Virtuales En este primer módulo del curso se introduce el concepto de redes privadas virtuales como medio de comunicación entre dos redes locales remotas entre sí. Se trata de presentar el valor que trae la tecnología de redes privadas virtuales a la empresa en lo que a comunicaciones se refiere.
1.1. Introducción.
1.2. Definición de Red Privada Virtual:
1.2.1. Fundamentos del uso de las redes privadas virtuales.
1.3. Aplicaciones de las Redes Privadas Virtuales:
1.3.1. Beneficios de las redes privadas virtuales.
1.4. Tipos de Redes Privadas Virtuales.
MÓDULO 2. Técnicas de túnel Uno de los pilares fundamentales en los que se basan las redes privadas virtuales son las técnicas de túnel. En este módulo se realiza una introducción a esta técnica de manera teórica para, posteriormente, estudiar dos protocolos para construir un túnel (IP sobre IP y GRE).
2.1. Introducción.
2.2. Definición de túnel.
2.3. Túnel IP sobre IP:
2.3.1. Configuración de un túnel IP sobre IP.
2.4. Túnel GRE:
2.4.1. Configuración de un túnel GRE.
2.5. Actividades propuestas. Formación E-Learning Curso Online de VPN Redes Privadas Virtuales 6 18 horas 22 horas
MÓDULO 3. Criptografía A lo largo de este módulo conoceremos la evolución de los sistemas criptográficos y su aplicación práctica dentro de las redes.
3.1. Introducción.
3.2. Definición de criptografía.
3.3. Cifradores simétricos y criptografía de clave secreta:
3.3.1. Intento de comunicación. Parte I.
3.4. Funciones hash criptográficas, HMAC y MAC:
3.4.1. Intento de comunicación. Parte II.
3.5. Cifradores asimétricos y criptografía de clave pública:
3.5.1. Intento de comunicación. Parte III.
3.6. Algoritmos de intercambio de clave secreta o simétrica:
3.6.1. Intento de comunicación. Parte IV.
3.7. Firma digital:
3.7.1. Intento de comunicación. Parte V.
3.8. Certificado electrónico x509:
3.8.1. Intento de comunicación. Parte VI.
MÓDULO 4. Seguridad en la capa de transporte Los pilares que sustentan las redes privadas virtuales son las técnicas de túnel y la ciencia de la criptografía. En este módulo se tratan las redes privadas virtuales implementadas a nivel de la capa de transporte TCP/IP.
4.1. Introducción.
4.2. Protocolo SSL/TLS:
4.2.1. Arquitectura SSL/TLS.
4.2.2. Establecimiento de una sesión SSL/TLS.
4.2.3. Consideraciones de seguridad.
4.3. Protocolo DTLS. Formación E-Learning Curso Online de VPN Redes Privadas Virtuales 7 26 horas 4.4. El proyecto de software libre OpenVPN:
4.4.1. Arquitectura de OpenVPN.
4.4.2. Instalación de OpenVPN: Linux y Windows.
4.4.3. Configuración de OpenVPN:
4.4.3.1. Red privada virtual IP punto-a-punto.
4.4.3.2. Red privada virtual IP de acceso remoto.
4.4.3.3. Red privada virtual Ethernet de acceso remoto.
4.5. Actividades propuestas.
MÓDULO 5. Seguridad en la capa de red Este módulo se divide en dos partes: en la primera se describe la suite IPSec, los protocolos que la forman, su procesamiento, etc., y en la segunda se llevan a cabo numerosos casos prácticos haciendo uso del software libre StrongSwan.
5.1. Introducción.
5.2. Suite IPSec: 5.2.1. Arquitectura de IPSec:
5.2.1.1. Modos de IPSec.
5.2.1.2. Procesamiento de IPSec.
5.2.1.3. IPSec: combinación de modos y protocolos.
5.2.1.4. Protocolo AH: Modos de AH y Procesamiento de AH.
5.2.1.5. Protocolo ESP: Modos de ESP y Procesamiento de ESP.
5.2.1.6. Protocolo IKE: Negociación IKE SA e IPSec SA.
5.3. La solución de software libre StrongSwan:
5.3.1. Instalación de StrongSwan en Linux.
5.3.2. Configuración de StrongSwan:
5.3.2.1. IPSec entre dos hosts. Autenticación PSK.
5.3.2.2. Red privada virtual IP punto a punto.
5.3.2.3. Red privada virtual IP de acceso remoto.
5.4. Actividades propuestas.
Ver más