Fondo Cabecera Camara de Comercio Pereira
Logo Camara de Comercio Pereira
Fondo centro cabecera

METODOLOGÍA PARA LA IMPLEMENTACIÓN DE UN CORTAFUEGOS A NIVEL EMPRESARIAL

METODOLOGÍA PARA LA IMPLEMENTACIÓN DE UN CORTAFUEGOS A NIVEL EMPRESARIAL

Lugar: Salón 1, piso 3, Cámara de Comercio de Pereira

Califique esta publicación
Puntuación: 4,4390243902439 / Votos: 123
Hora: 8:00 a.m. a 5:00 p.m.

Valor: Afiliado preferencial $211.200 IVA incluido - Particular $264.000 IVA incluido

Categoria: Camara de comercio de Pereira

Fecha: 27 de Noviembre    

Detalles del evento:

Soluciones en la práctica

metodología para la implementación de un cortafuegos a nivel empresarial

Dirigido a

Administradores de red, consultores o estudiantes de seguridad, personal técnico de TI, que estén altamente motivados y con disposición de aprender y desarrollar alternativas válidas de comunicaciones inalámbricas.


Descripción  

Con frecuencia, los usuarios preguntan sobre el modo más apropiado para configurar sus equipos con el fin de protegerlos contra amenazas como gusanos y troyanos. Afirman que han instalado una protección antivirus y que nunca han abierto archivos adjuntos de mensajes de correo electrónico no deseados. Aun así, se preguntan si esas medidas son suficientes. La protección antivirus es parte fundamental de una solución de protección efectivo. 

Permite detectar amenazas conocidas y muchas que son nuevas mediante tecnologías heurísticas. Pero hay otra tecnología que puede ayudarles a reforzar su protección: como es un firewall.

El firewall supervisa todo el tráfico de red y tiene permisos para identificar y bloquear el tráfico no deseado. El hecho de que hoy en día la mayoría de equipos estén conectados aI nternet facilita a los atacantes un sinfín de víctimas potenciales. Los atacantes sondean otros equipos conectados a Internet para determinar si son vulnerables a varias clases de ataques.

Cuando detectan una víctima propicia, pueden franquear sus sistemas de seguridad e infiltrarse en ese equipo. Llegados a este punto, el atacante puede obligar al equipo a efectuar prácticamente cualquier tarea que quiera. Los atacantes suelen intentar apropiarse de información personal para cometer fraudes financieros. Toda esta actividad tiene lugar en segundo plano, sin que el usuario sea consciente de lo que sucede.  

El seminario se enfoca en la implementación de un Cortafuegos a nivel Empresarial, el cual se creará y administrará en diferentes zonas con sus respectivas reglas para el control correcto de los paquetes que pasan hacia la WAN, LAN, DMZ o zona de invitados. Se configurarán servicios especiales como VPN, Filtro de Contenidos, Canal Redundante, Control de Ancho de Banda,entre otros.  

Como valor agregado exclusivo, se explicará la manera de contrarrestar las amenazas actuales de internet como es el caso de Ransom Ware a través del uso de listas negras públicas y propias de la empresa IT Forensic y los tips necesarios para el bloqueo especial de servicios como redes sociales.


Objetivo

Brindar los conceptos y herramientas para realizar el diseño de la red y la implementación de un Firewall con control de contenidos y calidad de servicio, para mejorar la seguridad y disponibilidad de la información en la empresa. 


Metodología y requisitos  

 El seminario es práctico, de nivel básico/intermedio y se requiere que cada participante tenga su propio computador portátil. Se entregará un DVD con instaladores y material del seminario para el desarrollo de los talleres.     

El participante debe poseer conocimientos básicos de sistemas informáticos. Es necesario contar con conocimientos de redes y comunicaciones, especialmente TCP/IP, preferiblemente con conocimiento del sistema operativo Linux. En el seminario se contará con un equipo con las 4 tarjetas de red para la realización del montaje. Con respecto a este punto, los participantes podrán traerlo o trabajar sobre un sistema virtual.   


Contenido  

1. Introducción a los Firewall (Clases)    

  • Definición  
  • Tipos de Firewall
  • Tecnologías de Firewall  
  • Top 10 de Firewall  
  • Pf Sense / Opn Sense 


2. Configuración Inicial  

  • Interfaces de Red (WAN1/WAN2/LAN/INVITADOS)    
  • Configurar Acceso (HTTPS / SSH)    
  • Configuración de Servicios (DHCP)    
  • Laboratorio    



3. Configuración de Reglas

  • NAT / LAN reglas  
  • Configuración de las zonas (MZ- DMZ-inalámbrica)  
  • Instalación del Control de Contenidos  
  • Monitoreo de tráfico  
  • Calidad de Servicio  
  • Administración 

4. Configuración avanzada

  • Bloqueo de Países  
  • Listas Negras  
  • Sistemas Detector de Intrusos  
  • Monitoreo  
  • Canal Redundante  


Conferencista 

JHON CESAR ARANGO  

Ingeniero de Sistemas, Especialista en Redes y Telecomunicaciones, Especialista en Finanzas, Candidato a Magister en Educación Tecnológica de la UAGRM de Bolivia.  

Actualmente asesora y audita diferentes empresas de Colombia y Suramérica a través de la firma IT Forensic SAS y THD Security Group en el tema de Seguridad Digital. Dirige el proyecto “The Hacking Day (http://www.thehackingday.com)” y el blog.  Se encuentra desarrollando el Libro titulado el “Atacante Informático”, del cual se entrega de forma gratuita a través de la página http://www.itforensic-la.com/descargas_rv. y listas reconocidas de seguridad. Co-fundador integrante organizador del Evento internacional Ack Security Conference http://www.acksecuritycon.com y CSI 2013 http://www.securitycsi.com .   

Conferencista en seguridad informática en eventos como EKOParty (Buenos Aires), Ethical Hacker Conference (Bolivia), eSecurity Conference (Guayaquil), EISI I II III IV (Manizales), CCBOL (Bolivia), EjeCon 2012 y 2013 (Pereira), ESET Security Day Colombia, CSI 2013, FIADI 2013, Guyastech 2014, Campus Party Quito 2014, Dragon JarCon 2014, Owasp Latam 2015, Eset Security Day 2015, Simposio de Delitos Informáticos 2015 Panamá, @ Security Day Guayaquil 2016, 2do Simposio de Delitos Informaticos – Fiscalía en Colombia 2017, BarCamp V 8.0 2017 Medellin, I Congreso Internacional Innovación y Tecnología Informática – U de Cuenca 2018, III Simposio Nacional de Delitos Informáticos en Colombia – Fuerza Aérea 2018 y otros eventos sobre seguridad nacionales e internacionales. Entrenador a grupos de inteligencia de diferentes países en técnicas de Cyber Seguridad.  


Informes e inscripciones

Email: [email protected]  

Teléfono: 3387800 Ext. 100 y 211   

Celular: 3217603589.  

 

Pago y Confirmación

Le agradecemos enviar el soporte de pago al correo electrónico [email protected] y tener en cuenta que en caso de requerir una anulación de factura está debe ser solicitada máximo 48 Horas previas al evento.


  • Botón de pago PSE  

  • Cuenta corriente Bancolombia No. 115.051.092 - 71 a nombre de la Cámara de comercio de Pereira, Código del convenio 45349.   

  • Puntos de pago Cámara de Comercio de Pereira sede centro o cuba.


Nota:  La Cámara de Comercio de Pereira informa: que es responsable de IVA - Régimen común - Entidad sin ánimo de lucro. Decreto 313 de febrero 18 de 1926. No contribuyente del impuesto de renta. Favor no efectuar retención en la fuente. No obligados a solicitar autorización de numeración - resolución n° 0055/2016, artículo 4 - No retener ICA.  




 
Whatsapp Whatsapp LinkedIn LinkedIn
Regresar