MASTER EN CIBERSEGURIDAD Y HACKING ÉTICO
>FIREWALLS/VPNS Y SEGURIDAD PERIMETRAL
Este modulo aborda aspectos sobre el funcionamiento y configuración de un Firewalls y Redes Privadas Virtuales (VPN), en Linux, así como aspectos de diseño, reglas, cadenas, enmascaramiento, reenvío de paquetes, Zonas Desmilitarizadas (DMZ), Además, aspectos de encapsulación y encriptación, en la cual los paquetes de datos viajan a distintos puntos remotos por medio de un túnel.
Requisitos:Requisitos: Conocimientos básicos de redes, Linux/Windows, enrutamiento, conmutación y el direccionamiento IP.
Duración: 12 hrs.
TEMARIO:
Introducción
- Funciones del Firewall
- Clasificación de Firewalls
- Firewalls y el modelo OSI/DOD
- Análisis de la seguridad de TCP/IP
- Aspectos importantes de TCP/IP: Datagramas y segmentos
- Datagramas: ICMP, UDP, TCP
- Herramientas TCP/IP: ifconfig, ping, route, traceroute, host, nslookup, tcpdump, tcpshow
- Diseño e Implementación de Firewalls
Introducción a las VPNs
- Qué son las VPNs
- Requerimientos básicos
- Conceptos de tunneling
- Repaso a los protocolos PPP, PPTP y L2TP
Tecnologías de encriptación
- Encriptación simétrica vs. asimétrica
- Funciones hash
- Algoritmos de encriptación y fortalezas relativas
- DES, 3DES, AES, 3AES, Diffie-Hellman, El-Gamal, DSS
- Firmas digitales y Certificados digitales
- Autoridades independientes vs. autoridades comerciales
- Criterios de diseño de redes VPNs
Arquitectura de Firewalls y VPNs
- Reenvío de paquetes y filtrado de paquetes
- Firewalls, Intranets y Zonas Desmilitarizadas (DMZ)
- Soluciones Firewall
Topología Host a Host OpenVPN
- Generación de clave de encriptación
- Configuración del servidor y cliente
Topología RoadWarrior OpenVPN
- Consideraciones preliminares
- Creando el CA
- Generación del certificado para el servidor
- Generación de la clave de encriptación para el servidor
- Generando certificados y claves privadas para los clientes
- El parámetro de Diffie-Hellman
- Configuración del servidor y cliente
Funcionamiento de Firewall IPTables
- La tabla Filter y sus operaciones (FORWARD, INPUT, OUTPUT)
- Configuración de reglas IPTables
- Configuración de cadenas INPUT, OUTPUT, IN, OUT
- Arranque y baja de IPTables
- Objetivos IPTables: ACCEPT, DROP, REJECT, LOG
- Seguridad perimetral y Zona Desmilitarizada (DMZ)
Introducción a la seguridad perimetral y DMZ
- Diseñando un perímetro seguro y DMZ
- Reforzando la seguridad del perímetro y DMZ
- Monitoreo de la seguridad del perímetro y DMZ
Implementación de seguridad perimetral y DMZ con IPTables
- Reenvío de paquetes Traducción de direcciones (NAT)
- La tabla NAT (Network address Translation) y sus funciones PREROUTING, POSTROUTING
- Manejo de traducción de direcciones (DNAT, SNAT)
- Redireccionamiento de puertos y enmascaramiento
- Optimización del Firewall y manejo de errores
- Evaluando la seguridad perimetral y DMZ
- Prueba de Firewalls y Resolución de problemas
Protección avanzada de IPTables
- Buscar y detener tráfico sospechoso
- Definir reglas de acceso basadas en tiempo
- Protegemos de un tipo de "buffer overflow exploits”
- Limitar el tamaño del registro
- Bloque de trafico entrante de host o dominio
Herramientas de comprobación del Firewall