2022
L&M Data Communications S.A. Version 1
Catalogo de Cursos
Redes, Comunicaciones y Seguridad
L&M Data Communications Contenido:
Actualmente disponemos de la oferta de cursos más amplia en el mercado de la formación en Comunicaciones de Datos ...... 2
TICs, tanto por la extensión de los contenidos, como por la profundidad y el enfoque práctico
Cableado en Cobre/Fibra ......... 3
con que son tratados. Hasta hoy llevamos impartidos, con gran éxito, más de 2.700 cursos a
Certificado CCTT cobre/fibra ... 4
25.000 profesionales.
Internetworking . .................... 6
La calidad es uno de los aspectos más importantes de nuestra formación. Todos los ponentes
Fundamentos inalámbricos ..... 7
son profesionales de reconocido prestigio en el sector, con gran capacidad pedagógica y expe-
Wi-Fi Avanzada: 4ª a 7ª G ........ 8
riencia profesional, que imparten los cursos de los que son autores.
Redes móviles 5G .................... 9
El objeto de la empresa es exclusivamente la formación y la asesoría de alto nivel y no comer-
Cursos sobre WireShark ……...10
cializa hardware ni software de ningún tipo, por ello está desligada de intereses comerciales
de productos o servicios. MPLS y T-MPLS ..………………....14
Routing en Redes IP ..….……….15
IPv6: Curso Práctico .…………...16
Formacion a medida e “in-housing” Certificación Digital y PKIs … 17
Protocolos Autenticación .... 17
Ofrecemos soluciones, tanto para la impartición de programas combinados de nuestros cur-
sos, en directo y on-line, como en el desarrollo de nuevos temarios adaptados a su organiza- Cursos de CiberSeguridad ..... 18
ción. Estamos a su disposición para resolver sus dudas, ampliar esta información o estudiar SIEM ……………………..…………... 19
sus necesidades. Protocolos IEC 101/104 ..……..20
Comunicaciones VoIP y SIP..…21
SNMP . ...……………………....…. 22
Gestión de Redes. ...……....…. 22
Optimización de Servidores. . 23
Toda nuestra formación es bonificable a través de la Fundae. BlockChain . ..…………..….…….. 24
Smart Contracts ..…….…...…… 25
Cloud Computing: o..…………...26
Ultra High Performance
Internet Applications….....…...26
Infraestructuras HCIn.….…..… 27
M á s i n fo r ma c i ó n e i n s c r i p c i o n e s en : w w w . LM d a ta . e s - 9 1 3 5 2 4 1 3 1
Más información e inscripciones en: www.LMdata.es - 91 352 41 31
Comunicaciones de Datos
Redes Ethernet y TCP/IP
2 dí as (9:00 - 14:30 h)
Arquitectura de Comunicaciones. Protocolo IP.
Organismos de Normalización. Datagramas y Protocolo IP.
Modelo de Referencia. Protocolos auxiliares
Elementos básicos Cabacero IP
Arquitectura TCP/IP Fragmentación de datagramas
Nivel IP, TCP, Aplicación Estudio del direccionamiento IP.
Niveles, Servicios, Protocolos. Redes, Subredes, mascaras de red
Entorno de protocolos TCP/IP Internet Ejemplos de operación del IP
Unidades de Datos, Mensajes. Protocolo ARP
Toma de decisiones en el host
Técnicas Básicas de Redes: Estudio del protocolo ICMP
Transmisión y Conmutación. El DHCP
Circuitos Físicos, Virtuales y Datagramas. Trasladores de direcciones:
Del PC al router de acceso dispositivos NATs, PATs, NPATs
Conmutación y encaminamiento en la Red
Bridging, Routing, Switching. Protocolo TCP.
Transferencia de Datos
Equipos de Comunicaciones. Conexiones, secuenciamiento, ACKs.
Interconexión de Sistemas Puertas y servicios.
Conectividad Direcciones y conexiones
Repetidores—Adaptadores de medios TCP “Sliding Window”
Puentes/Bridges IEEE 802.1 Cabecero TCP y UDP
Conmutación: Switches. Elementos de conexión
Routers y Gateways. Opciones
Redes Ethernet.
Este curso proporciona la Características fundamentales Objetivos:
Progresión tecnologica Dar a conocer los fundamentos de las redes
base para entender las
Entornos de Aplicaciones Ethernet y equipos basados en los protocolos TCP/IP
actuales tecnologías de Clasificación del Transporte Ethernet de Internet.
Normativa IEEE-SA 802
comunicaciones, aportando Componentes Físicos y Lógicos.
Formato de Tramas
una amplia visión del en-
Direccionamiento
torno de las redes y equipos Topologías de Red y Prestaciones.
de comunicaciones.
Los objetivos principales son
“refrescar” y “readquirir”
informaciones “ya sabidas”
para aclarar, ampliar y co-
rregir conceptos.
.
2 L&M Data Communications - www.LMdata.es
Cableado en Cobre y Fibras Opticas
Empresa, Industria y Telecom
2 dí as (9:00 - 14:30 h)
Conocer las bases fundamentales de los sistemas basados en cobre y fibras ópti-
cas, tanto en las redes de empresa e industriales, como de las infraestructuras de
telecomunicaciones. Adquirir criterios claros para la elección de las soluciones
más adecuadas en cada caso, y su operación y mantenimiento .
Estándares para instalaciones de Cobre Tecnología de Fibras Ópticas
ANSI/TIA/EIA, ISO/IEC y EN Operación y Límites de la Fibra Óptica
Clases y Categorías Atenuación Espectral de la Fibra
Modo Equilibrado y Pares Trenzados Ventanas y Bandas de Frecuencia
Apantallamiento: Lámina vs Malla Multimodo y Monomodo - Perfil de Índice
Pares Trenzados: Efecto de las Pantallas Z/LWPF: Zero/Low Water Peak Fibers
Construcción del Cable: UTP/STP/FTP Especificaciones ITU-T, ANSI e ISO
Conectorización: RJ45 / ARJ45 / TERA/RJ49
El Enlace de Fibra El nuevo entorno de
La Categoría 8 en ISO/IEC, ANSI/TIA e IEEE
Cableado ISO/IEC 11801 Clase I y II Presupuesto de Pérdidas Cableado en Cobre y
Fuentes Ópticas: LED, VCSEL y Láser
Componentes, Enlaces y Canales
Modulación Óptica DML, EML, PAM-4 Fibras Ópticas
Sistemas de Cableado Estructurado Fotodetectores – Respuesta Espectral
Subsistemas de un SCE en Cobre Empalmes y Conectores de Fibra
Fundamentos de diseño en cobre Multiplexión WDM: SWDM, CWDM y DWDM
Arquitectura ISO
Implantación de Soluciones en Fibra El aumento de velocidad
Campus, Edificio Vertical, Edificio Horizontal
Canal Cross-Connect, Fibras Ópticas – Ámbitos de aplicación hace que los Sistemas de
Canal Inter-Connect, MPTL Entorno de las fibras en Telecomunicaciones
Cableado Estructurado: Centros de Datos 10/40/100/200/400 Gb Ethernet Cableado sean un elemento
Canales y Enlaces Fibras OM3/OM4/OM5
Redes en Centros de Datos crítico en las redes de
Enlace Convencional vs MPTL
Comparación del cableado Fibra-Cobre Fibras de Baja Sensibilidad a la Curvatura
empresa.
Alta Velocidad en Cobre Degradación de las señales Ópticas
NBASE-T, IEEE 802.3bz: 2,5/5GBASE-T Pérdidas de Inserción y de Retorno
Ancho de Banda 1/2,5/5/10GBASE-T Atenuación: micro y macro curvaturas
IEEE 802.3by/bq (25G/40GBASE-T) Dispersión DMD (Differential Mode Delay) Este curso aporta los conoci-
Ancho de Banda y Dispersión Cromática
PMD (Polarization Mode Dispersion) mientos imprescindibles
Efectos No-Lineales en Fibras Ópticas
para implantar, mantener y
FEC (Forward Error Correction)
optimizar estas infraestruc-
Comprobación en Fibra
Inspección y Limpieza turas.
Medidas en Fibras Ópticas
Prueba de Continuidad y de Atenuación
Fuentes de Pérdida en enlaces de Fibra
OTDR (Optical Time Domain Reflectometer)
Ejemplo de traza OTDR
3
L&M Data Communications - www.LMdata.es
Certificado CCTT en Cobre para Versiv
2 dí as (9:00 - 14:30 h)
Introducción al Versiv. ACR-F (Attenuation Crosstalk Ratio Far-End)
Idiomas PS ACR-F
Exportar proyectos y resultados CMRL (Common Mode Return Loss)
Calibración rastreable Modo común vs. modo diferencial
Actualizar el Versiv CD NEXT (Common to differential mode)
Actualizar la unidad remota TCL (Transverse Conversion Loss)
Estado de la batería y la memoria ELTCTL (Equal Level Transverse Conversion
Formato numérico y de Longitud Transfer Loss)
Resultado Marginal
Certificación de Límites de Prueba / Estándares Reglas para el resumen global
Sistemas de Cableado Resumen de estándares Terminación de la pantalla
Equivalencia y capacidades del DSX Autoguardado de los resultados de test
Código de cableado
La mayoría de fabrican- Límites de prueba Diagnósticos del DSX, HDTDX y HDTDR
Canales Cross-Connect e Inter-Connect Diagnóstico en el dominio del tiempo
tes de Cableado exigen Enlace permanente FAULT INFO
Enlace permanente Modificado Fallos de NEXT: HDTDX
una Certificación Modular Plug Terminated Link (MPTL) Fallos de pérdida de retorno: HDTDR
Localizando un límite de prueba Troncales de voz
correcta para que sea Requisitos ANSI/TIA Certificación de latiguillos
Requisitos ISO/IEC & EN
válida la garantía de Adaptadores de Canal y para latiguillos
Adaptadores de Clase F A
Comprobación de Canal vs Latiguillo
todos los componentes Configurando prueba de par trenzado ¿Comprobación en una única dirección?
Projx™ Tres adaptadores para latiguillos
¿Por qué dos adaptadores?
de la instalación. Qué se puede configurar de antemano Latiguillos de RJ45 a M12
Proyecto CCTT 1.
Importando esquemas de ID de cable Alien Crosstalk
Como empresa oficial Proyecto CCTT 2 ¿Qué es el Alien Crosstalk?
de formación del CCTT Medidas y Resultados Comprobación de instalación para Alien Cross-
talk
Estableciendo una referencia
de Fluke Networks Cambiando a un ProjX diferente Sistemas de cableado apantallados
Mediciones Alien Crosstalk
Guardando el resultado de la prueba
ofrecemos los cursos de Longitud y Resistencia de Bucle en CC PS ANEXT
Escogiendo el enlace perturbado (víctima)
Desequilibrio de resistencia en CC
Certificación en Cobre y Pérdida de Inserción IEC 61935-1: Escogiendo los perturbadores
Comprobación del Alien Crosstalk (AxTalk)
Pérdida de retorno: Regla de los 3 dB
Fibra para obtener o NEXT: Regla de los 4 dB PS ANEXT y PS AACR-F en la práctica
Resolviendo problemas de Alien Crosstalk
Límites de test y reglas
actualizar dichos
PS NEXT (Power Sum Near-end Xtalk) Generador de tonos
certificados. ACR-N (Attenuation Crosstalk Ratio Near-end)
PS ACR-N Examen de Certificación
Utilizar adecuadamente el equipo de certificación, permite trabajar eficaz y eficien-
temente, lo que conlleva una disminución de costes en los procesos de Certificación.
4 4
L&M Data Communications - www.LMdata.es
Certificado CCTT en Fibra para Versiv
2 dí as (9:00 - 14:30 h)
Comprobación de Fibra Reflexiones de Fresnel
Nivel 1 y Nivel 2 Tipos de Eventos OTDR
Aviso de Seguridad importante
Eventos Reflexivos
Designación
Método de dos puntos vs. mínimos cuadrados
Colores de fundas y conectores
Eventos no Reflexivos
Fibras Multimodo
Fantasmas
Aplicaciones limitadas por la dispersión
Fibras monomodo Compensación Fibra de Lanzamiento.
Mezclando Fibras Multimodo Fibras de lanzamiento y recepción
Encircled Flux (EF) Longitudes de fibra de lanzamiento
Compensación sólo de lanzamiento
Configurando el CERTIFIBER PRO
Compensación de lanzamiento + recepción
Comprob. Remoto Inteligente - Configuración
Comp. de lanzamiento + fibra + recepción
Comprobación de fibra – Tipos de prueba
Compensación manual
Límites Según la longitud
Conexiones APC
Configuración Módulo SC/LC vs. MPO
Compensación SmartLoop
Límites Fijos
Estándares vs. Límites personalizados Límites OTDR personalizados
Estándares Comparados OTDR Automático y Manual
Referencias de 1, 2 y 3 puentes Zonas muertas
Tipo de conector OTDR para centro de Datos Invertir en el programa
Establecer un límite de inspección de fibra Mapa de fallos
IEC 61300-3-35 MM ED.2 Comprobación bidireccional, modo SmartLoop de certificación de
Contaminación cruzada Límites personalizados
Kits de limpieza Fluke Networks no
Comprobación de enlace de nivel 2
Método Óptimo de limpieza
Limpiando con limpiadores de clic Inspeccione sus fibras de lanzamiento solo mejorará las
Calidad de conexión del puerto OTDR
Establecer una referencia dúplex Compensación de lanzamiento SmartLoop
(OLTS de fibra dual) Comprobando las fibras de lanzamiento habilidades del instala-
Deje que las fuentes se estabilicen Inspeccione, conecte y compruebe
Comprobación de fibra dúplex - Referencia Resultados SmartLoop OTDR dor, sino también su
Comprob.de fibra dúplex – Medición y análisis
Comprobar cables troncales MPO/MTP Análisis de resultados del OTDR eficacia y productivi-
Inspección y limpieza Diferentes tamaños de núcleo dad en gestión de pro-
Comprobar cables MPO a MPO Sólo falla a 1550 nm
Divergencias en la fibra
Comprobar un enlace símplex yectos, comprobación,
(fibra única) Linkware PC
Remoto en modo Fuente extremo alejado Juntando archivos de LinkWare PC certificación, solución
Comprobación de fibra única – Configuración, Juntando resultados de fibra
Referencia y Medición de problemas y docu-
Cálculo del presupuesto de pérdidas (POLAN) Recertificación
Opciones de Exportación
Comprobación de Fibra de Nivel 2 LinkWare stats mentación de sistemas
(OLTS + OTDR)
¿Qué es un OTDR? Examen de Certificación de cableado.
Comprobar una bobina de fibra
5
L&M Data Communications - www.LMdata.es
Internetworking TCP/IP: Switching y VLANs
3 dí as (9:00 - 14:30 h)
Este curso le permitirá entender cómo utilizar las tecnologías y
soluciones de interconexión de redes locales y equipos de comuni-
caciones, para construir una robusta y resiliente Red Corporativa.
Redes Ethernet. Bridging, Routing y Switching.
Revisión de conceptos El Bridging IEEE 802.1.
Interfaces: de 1 Gbps a 400 Gbps. Protocolos Spanning Tree y Rapid STA.
Aumento velocidad: canales y modulación. Recálculo de topologías.
Control de flujo - 802.3x. Efectos de estos protocolos
Link Integrity Test y Auto-Negociación. Configuración de equipos
Agregación de enlaces. Routing: Operación y funcionamiento.
Procesos y arquitecturas básicas.
Entornos Industriales PoE y EEE. Tablas de encaminamiento: búsquedas.
Protocolos de Routing: RIP, OSPF, EIGRP, IS¬IS.
Ethernet para entornos industriales
Internetworking con Routing y Bridging.
PoE: Power over Ethernet.
Tecnologías de Switching.
¿Qué es el sistema PoE? Aplicaciones.
Los switches
802.3af (PoE), 802.3at (PoE+), 802.3bt (4PPoE).
Switching L2, L3 y L4.
PoDL: 1-Pair Power over Data Lines.
Ejemplos y casos prácticos
IEEE 802.3az – Energy Efficient Ethernet (EEE)
Tráfico multicast con switches: IGMP Snooping
Demo práctica
Arquitectura TCP/IP.
Revisión de conceptos VLANs: Redes Locales Virtuales.
Nivel de Red: IP. Tipos, Arquitectura, VLANs y SVLANs
Nuestro objetivo es siste- Nivel de transporte: TCP/UDP. Interconexiones marcadas y no marcadas
Direccionamiento: Ethernet/MAC – IP. QoS y CoS
matizar en un solo curso Comunicaciones Internet. Separación VLANs por STP
todos los componentes MSTP 802.1s
de los actuales sistemas, Análisis TCP/IP. Tipos de VLANs: L1, L2, L3, L4
Elementos de Conexión TCP/IP. Configuración de equipos
redes Ethernet y TCP/IP. Nivel de Transporte: TCP/UDP. Sistemas de autenticación
Elementos de Conexión TCP/IP. PVLANs : Private VLANs
Diagrama de Estados del TCP.
Así como las Tecnologías
Transferencia de Datos TCP. Redes de Switching SDN
de Internetworking: Brid- Llenado y ajuste de ventana. Switches SDN
ging, Routing, Switching "Slow Start", "Fast Retransmit". Plano de Control
"Window Scale", "SACK". Controlador con Open Flow
y VLANs. Temporizadores, Errores y Retransmisiones.
Prestaciones - Tráfico de Red.
Velocidad nominal, efectiva y neta.
Se desarrollan en detalle
Análisis con WireShark.
todas estas tecnologías
con el objetivo de lograr
el óptimo aprovecha- Incluye gratuitamente nuestro curso on-line: “Redes Ethernet y
miento de la Electrónica TCP/IP” de 15 horas lectivas previas a la realización del curso
de Red.
6 L&M Data Communications - www.LMdata.es
Se explican los concep-
tos básicos de la comu-
nicación inalámbrica,
incluida la arquitectura
del sistema, la modula-
ción y los diferentes as-
pectos de transmisión
de las antenas (tipos,
directividad, ganancia y
formación de haces).
Fundamentos de Comunicaciones
Moviles e Inalambricas (Wi-Fi y 5G)
1 dí a (9:00 - 14:30 h)
Este curso desarrolla los fundamentos de las comunicaciones a través del
medio aéreo, incluidos los sistemas de corto alcance, las redes móviles
celulares y la comunicación por satélite.
Las Redes Inalámbricas Red Local: WLAN (Wireless LAN)
El espectro radioeléctrico Wi-Fi (IEEE 802.11)
Clasificación de las redes inalámbricas Red de Acceso: WMAN
Arquitectura y diseño de red LMDS, MMDS, WiMax
Caracterización del canal Comunicación por satélite
Atenuación Sistemas celulares
Ruido, Pérdidas
Comunicaciones Móviles
Ancho de banda
Implementación de una red móvil
Antenas
Sistema precelular (0G)
Ganancia. Beamforming
Primera Generación: Analógica
Tecnologías de antena múltiple
Segunda Generación: GSM
Procesos en el interfaz aire
Arquitectura de la red GSM/GPRS
Codificación, entrelazado
Evolución 3GPP UMTS - LTE
Métodos de acceso
LTE-A: Ancho de banda
FDMA, TDMA, CDMA, OFDM
eSIM o SIM virtual
Modulación y protocolos
FHSS, DSSS, CSMA, CSMD Evolución de 4G a 5G
DSS (Dynamic Spectrum Sharing)
Tecnologías Inalámbricas 5G: la Quinta Generación
Estándares Cognitive Radio (CR) Networks
WPAN (Wireless Personal Area Network) MEC (Mobile Edge Computing)
LPWAN (Low Power Wide Area Networks) FC (Fog Computing)
DECT (Digital Enhanced Cordless) C-RAN (RAN en Cloud)
IrDA (Infrared Data Association) NG-RAN (Next Generation - RAN)
UWB (Ultra-WideBand) SBA (Service Based Arquitectura)
NFC(Near-Field Communication) Evolución a VoNR
Li-Fi (Light-Fidelity) IoT (NB-IoT y LTE-M)
Bluetooth, Zigbee D2D y M2M
Industriales Celular-V2X (C-V2X)
ISA 100 WIRELESS Sky High 5G (NR A2G system)
WIRELESS HART Las redes 6G
7
L&M Data Communications - www.LMdata.es
Wi-Fi Avanzada: de 4ª a 6ª Generacion
1 dí a (9:00 - 14:30 h)
Este curso desarrolla las tecnologías Wi-Fi, su Arquitectura y evolución, y
el rendimiento de la Red. También se analizan las soluciones Gigabit y la
nueva generación Wi-Fi avanzada.
Tecnologías Inalámbricas/Móviles IEEE 802.11ax / Wi-Fi 6:
La Nueva Generación
Sistemas y Servicios Inalámbricos
Tecnologías Inalámbricas/Móviles: Evolución OFDMA
Evolución Wi-Fi: 4ª, 5ª, 6ª y 7ª Generación MU-MIMO vs MU-OFDMA
Wi-Fi - Aumento de Velocidad BSS Coloring
Los datos de Wi-Fi Otras mejoras de 802.11ax
Wi-Fi 6E: la Nueva Generación
El Medio Inalámbrico Marco regulatorio para RLAN a 6 GHz
WiFi 6E - Espectro de RF extendido
Espectro de Frecuencias - Regulación
Bandas “Sin Licencia”, “Licencia Exenta” Condiciones técnicas para 6 GHz
o “Uso Común” Otros Estándares IEEE 802.11
Espectro de 2’4 GHz, 5 GHz y 6 GHz
Arquitecturas MCA y SCA Desarrollos IEEE y WFA
Channel Bonding Wi-Fi y la Internet de las Cosas (IoT)
Alcance y Atenuación Wi-Fi HaLow ™ (Low Power, Long Range Wi-Fi)
Distorsión por Múltiples Trayectos Seguridad: IEEE 802.11i vs 802.11ai
Penetración en muros 802.11bb “Light Communications” (LC - LiFi)
Técnicas de Modulación Digital Seguridad Wi-Fi CERTIFIED WPA3™
FEC (Forward Error Correction) Wi-Fi CERTIFIED EasyMesh™
Durante las últimas dos Wi-Fi CERTIFIED Data Elements™
Modulation Coding Scheme (MCS)
décadas, Wi-Fi ha cam- MIMO y MU-MIMO Wi-Fi 7: IEEE 802.11be Extremely High
Flujos espaciales Wi-Fi Throughput “EHT”
biado la forma en que el Beamforming Nuevas capacidades de IEEE 802.11be
mundo opera y se co- Interferencias - CCI El futuro de Wi-Fi
"Signalling Rate" vs "Data Throughput Rate" Velocidad de datos y rango de transmisión.
munica.
El Universo Wi-Fi - WLAN IEEE 802.11
La tecnología Wi-Fi, ba- Alcance del estándar IEEE 802.11
sada en el estándar IEEE Configuraciones 802.11
Arquitectura Básica IEEE 802.11 y TCP/IP
802.11, se ha mejorado Aumento de prestaciones 802.11b – a/g - n
continuamente, y cada Evolución de 802.11n a 802.11ac
Ancho de Canal: 20, 40, 80 y 160 MHz
generación ofrece velo- 802.11ac – Velocidades
cidades más rápidas, Overlapping Basic Service Sets (OBSS)
IEEE 802.11ad VHT – “WiGig”
menor latencia y mejo-
res experiencias de
usuario en una multitud
de entornos y con una
gran variedad de tipos
de dispositivos.
Este curso desarrolla las
tecnologías inalámbri-
cas WiFi y su evolución.
8
L&M Data Communications - www.LMdata.es
5G: Redes Moviles de Quinta Generacion
1 dí a (9:00 - 14:30 h)
Este curso tiene como objetivos: dar a conocer las nuevas comunica-
ciones móviles de banda ancha; ofrecer una panorámica realista de la
situación tanto de mercado como tecnológica.
Antes de 5G 5G NR y Aplicaciones
Evolución 3GPP UMTS a LTE Vo5G (Voice over 5G)
Arquitectura LTE (3GPP TS 23,401) Evolución a VoNR
LTE Handover: tipos 5G NR Canales lógicos y de transporte
Voz en LTE 5G Modulación NOMA
LTE Advanced Fabricantes 5G
CRE (Cell Range Expansion) Suscripciones a redes 5G en el mundo
Tecnologías de agregación en LTE Casos de uso 5G: Situación actual
LTE-A CA – B - H - U IoT (NB-IoT y LTE-M)
eSIM o SIM virtual 5G mMTC (massive Machine Type Communi-
LTE-IoT y P-LTE cations)
Arquitectura 5G - IoT
5G: Tecnologías y Arquitectura NR Lite – NR Light (Rel-17)
¿Que es el 5G ? Sociedad 5.0
DSS (Dynamic Spectrum Sharing) M2M (Machine To Machine)
Evolución de 4G a 5G D2D (Device to Device)
5G Bandas de Frecuencias 5G-ACIA Casos de uso
5G en España Desafíos de las Smart City: Ciudades Conecta-
Tecnologías para 5G das
Rendimiento, Movilidad, Capacidad Transporte e infraestructura
Conectividad, Latencia, Eficiencia Salud (e-Health)
Massive MIMO y Beamforming Monitorización del medio ambiente
Full Dimensional FD-MIMO Cellular-V2X (C-V2X) - Vehículos inteligentes
Cognitive Radio (CR) Networks Sky High 5G (NR A2G system)
Modos de Energy Saving Medidas de rendimiento de las redes 6G
5G Network Slicing Hoy en día vivimos in-
MEC (Mobile Edge Computing) mersos en una revolu-
NFV (Network Functions Virtualization)
SDN (Software Defined Network) ción de la movilidad que
FC (Fog Computing), C-RAN (RAN en Cloud)
NG (New Radio) - RAN está cambiando el pa-
Open RAN (Radio Access Network) norama de los Sistemas
SBA (Service Based Arquitectura)
Redes ultradensas y centradas en el usuario de Comunicaciones con
SDSI (Software Defined Service Interface) una rapidez sin prece-
Arquitectura de Seguridad 5G
dentes.
Esto supone un punto
de inflexión tecnológica
que va a afectar radical-
mente a los ámbitos
privado, empresarial y
de servicios de movili-
dad.
9
L&M Data Communications - www.LMdata.es
WireShark v.3:
Analisis de Protocolos y Redes TCP/IP, Metodologí a
4 dí as (10:00 - 14:30 h)
Aprenda la metodología de manejo de esta herramienta de análisis y troubleshooting
para resolver los problemas que se producen en las Infraestructuras y Redes.
El WireShark es uno de Conceptos Preliminares Ajustes y Optimización del Wireshark
los mejores analizadores (previo on-line 2h) Pérdida de tramas. Problemática.
Introducción al Wireshark Tuning del Wireshark.
de protocolos del mercado Arquitectura. Elementos y Capacidades Ajuste de Opciones por Sesión.
y además es gratuito. Instalación e inicio del WireShark Captura de traces sin WireShark
Traces en entornos de alta velocidad.
Interfaces y Preferencias
Usos básicos y Menús Captura en Sistemas y Servidores.
Detectar, identificar y re- Fichero de Captura Ajustes adicionales
solver rápidamente fallos
Instalación y Manejo del Analizador Análisis del Tráfico TCP/IP:
en las Infraestructuras de Arquitectura del Wireshark. Metodología Avanzada
Comunicaciones y los Sis- Elementos y Capacidades. Análisis Avanzado.
Utilización de gráficos: Identificación
Menús File, Edit, Go, Capture, Analyze.
temas, es una de las mu- Menú contextual. Resolución de problemas
Filtros de captura Utilización de los I/O Graphs a medida
chas capacidades que Guardar y exportar capturas. Resultado del Análisis
tiene el WireShark. Interfaces y Opciones Acciones Posteriores
Ficheros de captura y de visualización. Análisis del Tráfico: traces y Casos Prácticos
Buscar e imprimir paquetes
Estos cursos están espe- Disectores
cialmente diseñados para Análisis del TCP
Utilización en LANs Y WLANs Metodología para el análisis del TCP
cubrir esta necesidad de Aplicación del analizador Nivel de Trasporte TCP/UDP
forma práctica y efectiva. Lista de tareas básicas Diagrama de Estados del TCP
Utilización en LANs conmutadas (switches) Proceso de comunicación TCP/IP
Dónde y Cómo conectar el analizador
Tipos de Taps Algoritmos de control de congestión del TCP
Modo Monitor en WLANs Utilización de los análisis gráficos para el
Dispositivos comerciales para Wireshark estudio del rendimiento y optimización de
¡Cursos Prácticos! las aplicaciones, resolución de problemas de
Análisis de Tráfico TCP/IP: prestaciones de la red y ajuste de
Metodología Básica párametros del TCP.
Aprenda, de forma Análisis de las estructuras de datos TCP/IP.
Análisis Protocolos N2/N3.
práctica y efectiva, Operativa básica Casos Prácticos con Traces
Análisis Base con Wireshark
A lo largo del curso se analizan diferentes
cómo analizar, de- Tipologías de tráfico a considerar traces reales con el objeto de asimilar las
Cómo usar eficazmente el Wireshark distintas técnicas y metodología para ser
tectar, identificar y Operación y análisis de protocolos capaz de resolver problemas en entornos de
Tráficos del nivel IP
resolver problemas Metodología Wireshark básica comunicaciones y sistemas TCP/IP.
Estadísticas, Resolución de Direcciones,
en entornos TCP/IP. Conversaciones, Puntos finales
Resultados iniciales:
Conozca cómo usar Cómo abordar el análisis del trace
utilizando la metodología desarrollada
toda la potencia y Prácticas y Análisis de traces reales
sus características Uso Avanzado Del Wireshark
gráficas mediante Captura de tráfico remoto
Coloreado de paquetes
prácticas de análisis Seguir flujos TCP
Geolocalización
de traces. Perfiles de configuración
Ensamblado flujos TCP
Diagramas de flujo
10
L&M Data Communications - www.LMdata.es
Aprenda a manejar
el WireShark como
herramienta para
WireShark v.3: el Análisis de los
Deteccion de Ataques en Redes y Sistemas Ciberataques, tanto
1 dí a (9:00 - 14:30 h) Imprescindible haber asistido al curso de análisis con WireShark
de Comunicaciones
como de Sistemas.
WireShark como analizador de Seguridad Análisis y Capturas en entornos WiFi
Bases para el Análisis de Seguridad Análisis WiFi
WireShark: Utilización para Análisis de Formato de tramas MAC
vulnerabilidades Tramas de Datos y de Gestión
Ataque passwords Análisis WiFi: Capturas Este curso tiene co-
Filtrados Ajuste de disectores mo objetivo analizar,
Perfil básico de seguridad Configuración disector IEEE802.11
Tráfico malformado o anómalo Claves WPA PSK para configurar WireShark detectar e identificar
Conclusiones Distribución de claves WPA/WPA2 Enterprise
Vulnerabilidades en WLANs el tipo de ataque
Tipologías y procesos de Ataques Tipología de ataques a redes Wi-Fi
en Redes Metodología que se está produ-
Procesos de ataque a infraestructuras Analisis WiFi con IO Graph
Clasificación de los ataques MITM ciendo, quién lo está
Procesos de ataques internos
Robo de la puerta del switch Análisis del tráfico cifrado realizando y qué me-
Ataques Internos Nw
Envenenamiento ARP WireShark con SSL didas correctivas se
Ataques de DoS Arquitectura SSL
Ataque TCP con fragmentación del IP Ajustes correctos disectores WireShark
Ataques clásicos DoS con TCP deben tomar. Todo
Desconexión de sesiones TCP Descifrado de tráfico SSL con WireShark
SSL Handshake RSA ello mediante el es-
Disector SSL: RSA private key
Ajustes adicionales en el WireShark
Exportando las claves de sesión SSL tudio de casos reales
Disectores
Ejemplo de aplicación
Detección IP duplicada y tormentas ARP
Generación de claves por DH
Ayuda para la configuración de Firewalls
Fichero con las claves de sesión
Metodología de análisis de seguridad
Análisis de tráfico SSL sin descifrar
Análisis de Seguridad en Entornos Wi-Fi
Casos Prácticos basados en Traces.
Metodología de detección de ataques
A lo largo del curso se verán diferentes traces
Utilización herramientas gráficas
con ataques de seguridad, con el objeto de
Estudio de casos
que los alumnos se familiaricen en el uso del
WireShark para estas labores.
11
L&M Data Communications - www.LMdata.es
Aprenda a manejar
el WireShark para el
análisis y resolución
de problemas de la
voz sobre IP y sus
protocolos asocia-
dos: SIP, SDP, STP,
RTP, etc..., las comu-
nicaciones seguras y
el análisis de calidad
de la voz. WireShark v.3:
Analisis VoIP y SIP
1 dí a (9:00 - 14:30 h) Imprescindible haber asistido al curso de análisis con WireShark
Todo el curso se ba-
El WireShark como analizador de VoIP Análisis del tráfico RTP
sa en el estudio de Bases para el análisis de VoIP y SIP Encapsulado voz sobre IP
Áreas de utilización del WireShark en VoIP El RTP y el RTCP
Mensajes SIP Calidad de la llamada: Parámetros
casos prácticos me-
Ejemplo SIP con WireShark Calidad de la llamada: Valores de referencia
El SDP: descripción de sesiones multimedia Análisis con WireShark de la VoIP
diante el análisis de Ejemplo SDP con WireShark Análisis Gráfico Avanzado
Flujo de una llamada SIP Calidad
traces. Problemática del análisis VoIP Reproducción llamadas: múltiples codecs
Exportación del audio
VoIP: Uso y Capturas con WireShark Reproducción de llamadas
Capturas con Wireshark
Captura en dispositivos VoIP Análisis de Tráfico Cifrado:
Captura en los routers SIPs, SRTP y ZRTP
Ejemplo práctico: captura remota equipos Problemática en el análisis de tráfico cifrado
Otras capturas y utilidades SIPs (SIP sobre TLS)
Filtros de Captura SRTP vs. IPsec
Ejemplos de filtros de Captura SIP Gestión de las claves para cifrado del SRTP
Filtros de visualización para reducir los traces Ejemplo Diffie-Hellman con métrica modular
Establecimiento SRTP con ZRTP
Análisis en entornos SIP Protocolo ZRTP
Disectores VLAN, Disector SIP y SDP Ajuste del disector DTLS
Metodología de análisis Descifrado de tráfico SIPs
Escenarios Básicos SIP Ajustes correctos disectores WireShark
Estadísticas SIP Ajustes del disector SSL
Creación de Perfiles para VoIP Descifrado del SRTP
Análisis con IO Graph
Origen de problemas en VoIP
Ajustes disectores WireShark
12
L&M Data Communications - www.LMdata.es
Este curso tiene co-
mo objetivo estudiar
en profundidad las
instalaciones Wi-Fi,
utilizando el
WireShark como
herramienta de
WireShark v.3:
Analisis de Redes Wi-Fi análisis y resolución
1 dí a (9:00 - 14:30 h) Imprescindible haber asistido al curso de análisis con WireShark de problemas.
Wi-Fi: Uso y Capturas con WireShark Mecanismo RTS/CTS
WireShark como analizador de Redes Wi-Fi Protección del Nodo Oculto
Bases para el análisis de Wi-Fi Fragmentación Todo ello a través
Cómo hacer traces en entornos Wi-Fi Todo este apartado se desarrolla mediante
ejemplos de tráfico con traces reales
Ajuste interface WiFi en modo monitor del estudio y análisis
Entornos Windows, Unix y MAC
Metodología para el análisis de
Modo Channel hoping de casos prácticos
Tráfico Wi-Fi con WireShark
Como fijar el canal y la frecuencia de captura
Herramientas auxiliares para la captura Análisis de traces WiFi mediante traces.
Filtros Ajuste de disectores.
Configuración del disector IEEE802.11
Estudio del Tráfico Wi-Fi con WireShark Creación de Perfiles para Wi-Fi
Descifrado del Tráfico
Componentes IEEE 802.11
Claves WPA PSK para configurar WireShark.
Configuraciones IEEE 802.11
Distribución claves WPA/WPA2 Enterprise.
"Ad Hoc" e Infraestructura
Análisis gráfico WiFi con IO Graph.
Entidades del Protocolo 802.11
Origen de problemas en Wi-Fi
MCS Index
Nivel Físico - Formato de Tramas Troubleshooting WiFi con WireShark
Formatos PLCP y PSDU
Casos Reales con Traces
Procesos de Transmisión y Recepción
Entorno Wi-Fi con TCP/IP Análisis Tráfico Wi-Fi en distintos entornos
IEEE 802.2 “LLC” (Logical Link Control) Escenarios Básicos
Procedimientos y Tipos LLC: LSAPs - SNAP Estudio de traces y casos prácticos
Capturas Wi-Fi/802.11 con Wireshark Bajo Rendimiento en las Comunicaciones
Radiotap Header, PPI
802.11 real y “Fake Ethernet”
Nivel MAC – Formato de Tramas
Tramas de Datos y de Gestión
Protocolo CSMA/CA - Método Acceso DCF
13
L&M Data Communications - www.LMdata.es
Redes MPLS y MPLS-TP
2 dí as (9:00 - 14:30 h)
Entienda cómo utilizar las tecnologías y soluciones de redes troncales
MPLS y MPLS-TP. En este curso se describen sus diferencias
y distintas capacidades, su funcionamiento y dónde y cómo deben
de ser utilizadas en la práctica.
Arquitectura MPLS. Etiquetas y Operación del PWE3
Funcionamiento básico Arquitectura VPLS: Servicio LAN MPLS
Arquitectura y tipos de routers Visión conceptual
Elementos
Label Switched Path (LSP)
Autodescubrimiento y Señalización
Encapsulado de Etiquetas, FEC. NHIFE
Ejemplo de funcionamiento
Clases de Servicio
VPNs MPLS L3
Mapeo del IP DSCP y el TC MPLS
Características VPNs L3
Funciones y Operación MPLS
Routing y Router virtuales
Ingeniería de Tráfico (TE) en MPLS
Operación y funcionamiento
Rutas explícitas. Rutas: offiIne, on-line Señalización MBGP
Cálculo de Rutas
CSPF (Constrained Shortest Path First Algoritm)
El MPLS-TP
Ejemplos de creación de túneles
Arquitectura MPLS-TP
Preemption, Reoptimización
Componentes MPLS y MPLS-TP
Balanceo de carga Perfil específico del MPLS estándar
Protección del tráfico
Nuestro objetivo es Planos de Control, Gestión y Datos
Protocolos de señalización en MPLS MPLS-TP vs MPLS-IP
sistematizar en un Funciones y tipos Ejemplo activación LSP y PWE3
OAM: Arquitectura
solo curso todos los Distribución de etiquetas
Creación de Ias tablas Funcionamiento en banda OAM
elementos que com- Protocolo LDP
Operación y mantenimiento
ponen las actuales Funcionamiento en Downstream Herramientas básicas de comprobación
Funcionamiento en modo Unsolicited
redes troncales, ba- Ejemplos Herramientas OAM
LSP Ping y Trace LSP
sadas en la tecnolo- Penultimate Hop Popping Verificación en ECMP (Equal Cost Multi Path)
Protocolo RSVP-TE
gía de conmutación Nuevos mensajes de ingeniería de tráfico BFD (Bidirectional Forward Detection)
Ejemplos y casos
MPLS y MPLS-TP. Señalización de la ruta explicita en RSVP-TE Desajustes plano de control y plano de datos
Ejemplos y funcionamiento
Protocolo CR-LDP
Mensajes
Se describen en deta- Ejemplo y funcionamiento
lle, la arquitectura, Servicios MPLS: PWE3 y VPNs
protocolos y opera- Alternativas PWE3 y MPLS/BGP-VPN
Servicios VPN de L2 y L3
ción y mantenimiento Arquitectura PWE3
de este tipo de redes. Configuración y señalización PWE3
14
L&M Data Communications - www.LMdata.es
El routing es la base
de Internet y las redes
basadas en IP.
Conocer cómo funcio-
na, que problemas
pueden aparecer y
cómo solucionarlos es
de vital importancia
para mantener
operativas las Redes
de comunicaciones.
Routing en Redes IP (V4/V6): ¡Curso Práctico!
RIP, OSPF, EIGRP, BGP
3 dí as (9:00 - 14:30 h)
Encaminamiento Protocolo EIGRP de CISCO
Mecanismos de encaminamiento IP. EIGRP. Este curso revisa los
Tablas de encaminamiento. Construcción Tablas EIGRP.
Tipos de entradas en una tabla. Métricas. protocolos utilizados
Procesos básicos de Routing. Conceptos y Definiciones EIGRP. por los routers IP
Convergencia y actualización tablas. Tabla topologías EIGRP.
Routing estático / dinámico. Protocolo DUAL. para encaminar los
Tablas estáticas + routing dinámico. "Diffusing Computation".
Procesos de búsqueda en las tablas. Tipos de Paquetes EIGRP. datagramas en Redes
Routing "Hardware". Protocolo entre vecinos. Corporativas y de
Supernetting, Summarization. Tabla de vecinos.
Distancia Administrativa (da). Tipos de paquetes EIGRP. Proveedores.
Encaminamiento Interior: Protocolo Exterior: BGP
RIP, OSPF, EIGRP Interconexión de sistemas autónomos.
Routing Information Protocol (RIP). Política de métricas.
Métricas RIP. Tipos de sistemas autónomos BGP. Se analizan en detalle
Formato paquetes RIP-1 y RIP-2. Relación Proveedor-Cliente, Igual a Igual. los protocolos: RIPv2,
Funcionamiento RIP-2. Puntos neutros de Interconexión (IXP).
Formato paquetes RIP-2 con SHA y HMAC. EBGP e IBGP. OSPF, EIGRP y BGP.
Encaminamiento Interior: OSPF Evolución del BGP.
Formatos y Paquetes BGP.
Algoritmo EDSGAR DIJKSTRA
Algunos valores atributos Rutas.
Routing Jerárquico.
AS PATH, NEXT HOP, Local PREF, Community.
LSAs - Áreas - S.A.
Atributo MED.
Estructura PDUs OSPF.
Procesos de Routing BGP.
Tipos de Paquetes OSPF.
Parámetros BGP.
Cabecero, Tipos y Formatos LSAs.
Funcionamiento OSPF.
Bases de datos y LSPs. Practicas en lab con GNS3
Ejemplo de inundación fiable.
Se realizarán diferentes casos utilizando
Tipos de Áreas. la plataforma de simulación gráfica de red
OSPF para IPv6. GNS3, que permite diseñar topologías de red
Paquetes OSPFv3. complejas con diferentes protocolos de comuni-
LSAs OSPFv3. caciones.
IS-IS
IS-IS vs OSPF.
15
L&M Data Communications - www.LMdata.es
Este curso estudia de
una manera práctica
la Arquitectura y pro-
tocolo IPv6, así como
todos los retos y solu-
ciones que presenta
la resolución de pro-
blemas en equipos y
sistemas en entornos
Windows, Unix y
MAC.
IPv6:
Configuracion y Troubleshooting con WireShark
2 dí as (9:00 - 14:30 h)
Arquitectura y elementos IPv6 Gestión de Problemas y Troubleshooting
Componentes, Formato y Características. Mapa de troubleshooting TCP/IPv6
Cabecero y Arquitectura de direccionamiento. Metodología Bottom-Up
Representación textual, sintaxis correcta. Troubleshooting TCP/IPv6: Nivel Básico
Direcciones locales IPv6 ULA. Internetworking IP: Problemáticas Frecuentes
Multicast N3 - N2 (IPv6). Anycast. Utilidades de diagnóstico básicas
Estrategias de direccionamiento. Comprobación preferencia de protocolo
Comprobación conexiones TCP
Arquitectura de las Opciones.
Diagnósticos avanzados TCP/IPv6
Hop-by-Hop, Fragmentación, Routing. Utilizando herramientas semiautomáticas
Seguridad, Autentificación, Movilidad. Herramientas avanzadas de "Campo"
Destination. Orden de las opciones.
Troubleshooting con WireShark
Protocolo ICMPv6
Capacidades y manejo del WireShark
Procesos y mecanismos de autoconfiguración. Perfiles IPv6—Análisis tráfico de traces
Autoconfiguración stateless y stateful. Troubleshooting y monitorización
Mensajes ICMPv6 Localización de puntos de bajo performance
Respuesta/anuncio router ICMPv6 Resolución de traces: Localización de problemas
Protocolo NDP. Recomendaciones para el Troubleshooting
Solicitud/respuesta vecinos ICMPv6
Procesos de envío de datagramas. Troubleshooting en Equipos y Sistemas
Selección origen/destino SAS-DAS Configuración y Troubleshooting
Multihoming IPv6 Entornos Windows / UNIX / MAC
Configuraciones manuales
Direccionamiento en IPv6
Resolución de Problemas. DHCP6 - Slaac
Consideraciones generales Routing, Link Local e IPglobal
Agregación y Jerarquía Virtualización. Manejo de subnetting
Ejemplos de agrupación IPv4/IvP6 Dual Stack. DNS
Asignación direcciones:
ISPs, Empresas, Particulares
16
L&M Data Communications - www.LMdata.es
Certificacion Digital y PKIs
2 dí as (9:00 - 14:30 h)
Vulnerabilidades de las PKIs Internet PKI
Comprender las comunicaciones seguras Terceros de confianza
SSL/TLS y el modelo de ataques en PKIs Formatos de certificado (DV, EV, OV)
Criptografía aplicada a la certificación digital Normativas CA/B. Debilidades. Ataques.
Protocolos y suites de cifrado
Versiones TLD, intercambio de claves Defensas
Ataques MiTM CAA—Certificate Authority Authorization
Pinning
Infraestructuras de PKIs DNSsec/DANE
Usuarios Protección en HTTPS y TLS
Autoridades de Certificación y de Registro
Operar un PKI
Certificados y Autenticación CPS. Instalación y operativa
Formatos, perfiles y Rotación de claves. Contabilidad y auditoría
Validación de certificados Certificate Transparency. 2FA
Cadenas de certificación
Reconstrucción de la ruta de validación Legislación actual
Firma digital y Firma digital reconocida
Firma Digital Dispositivos seguros de firma
Formatos, Estructuras, Operativa
Firma digital de larga duración LTS Casos y Demos prácticos
Emisión, registro, revocación
Estado de validez: OCSP y CRL
Formamos a profesionales para que sean capaces de aplicar en cada
caso las mejores soluciones existentes en el mercado.
Sistemas y Protocolos de Autenticacion
1 dí a (9:00 - 14:30 h)
Este curso nos muestra los protocolos que permiten implantar un sistema de
autenticación en redes IP de usuarios, desarrollando las diferentes tecnologías
existentes y la interoperación entre sus componentes.
Sistemas de Autenticación Sistemas AAA.
Elementos y Arquitecturas. RADIUS.
Protocolos de Autenticación. Integración de RADIUS con LDAP y DHCP.
CHAP, MS-CHAP, PAP. TACACS+.
EAP-TTLS, EAP-SIM/USIM/ISIM.
802.1x: Autenticación de acceso
Arquitectura PKIs. Switches y APs.
Fundamentos criptográficos de las PKI. Arquitectura y elementos.
Entidades de una PKI. Protocolos de autenticación EAP
Agencia Certificadora Interconexión con RADIUS.
Autoridad de registros Entornos VoIP.
Servicio de manejo de certificados
Generación, validación, Session Border Controllers (SBC).
distribución y revocación. Encriptación TLS y SRTP.
Uso de las PKIs. Otras alternativas.
Ejemplo de uso en IPsec
Túneles, negociación de claves, etc.
Simple Certificate Enrollment Protocol
(SCEP).
17
L&M Data Communications - www.LMdata.es
Ciberseguridad en Comunicaciones
Proteccion y Defensa de Redes LAN, WiFi, WAN
3 dí as (9:00 - 14:30 h)
Técnicas de Hacking de Comunicaciones. Defensas contra ARP.
Caracterización y tipos. Ataques STP, RSTP.
Tipologías de Hacking de comunicaciones. Ataques a las VLANs, 802.1q.
Ataques más usuales. Ataques MitM (Hombre en medio).
Contramedidas clásicas. Identificación de sniffers.
Procesos de Ataque y Defensa. Defensas.
Sistemas y Protocolos de Autenticación.
Fase de Reconocimiento.
Procesos correlación por MAC. Seguridad en Redes Inalámbricas Wi-Fi.
Proceso de descubrimiento con SNMP. WPA y WPA2, TKIP y AES.
Ataques a equipos de red: Elementos y Niveles para la seguridad WiFi.
Switches, Routers Análisis de vulnerabilidades:
Pharming de comunicaciones. DoS, WPA, WPS, MiM.
Modificación de mensajes DNS. 802.1x en WiFi.
Ataques tipo DoS y DDoS. Herramientas de Ataque.
Ataques de N2. Herramientas de diagnóstico.
Ataques al TCP. VPNs.
Inundación UDP (VoIP).
Ataques de N3. Características y usos.
Ataques de escalado de privilegios. Tipos de VPNs.
IPsec: Arquitectura y funcionamiento.
Herramientas de Hacking. Configuraciones.
Acceso al Host. IKEv2.
La seguridad del Host.
Vulnerabilidades TCP. Ataques de Nivel 3.
Ataques al stack. Tráfico malicioso de routing.
Transiciones de estados. Descubrimiento de routers.
Obtención de las "firmas de ataque". Fases del ataque. Tipos de ataques.
Ejemplos de huellas de S.O. Bloqueo. Entradas en las tablas.
Control del router.
Ataques Internos en la Red Local.
Interceptación y reinyección.
Elementos activos de la LAN. Ataques tipo DoS : bucles, tablas erróneas.
Inundación de las CAM. Con RIP, Con OSPF.
IRDP spoofing. Interconexión BGP
Camuflajes: Como router, DNS, DHCP. Defensas de routing
ARP Poisoning. Soluciones Anti-Hacking
Robo puerta del switch.
La Protección y Defensa de las Redes de Comunicaciones, de los Sistemas y Aplica-
ciones es una de las áreas que más impacta en la mejora de la CiberSeguridad.
Ciberseguridad en las Aplicaciones
Proteccion y Defensa de Sistemas y APPs
2 dí as (9:00 - 14:30 h)
Caracterización de los Tipos de Ataques. Modelo gray box.
Superficie de ataque (Attack Surface). Metodología y medidas de footprinting.
Ataques al servidor y al cliente. Information gathering, Social attacks.
Ataques cruzados. Hacking de sistemas CEH.
Técnicas Comunes de Ataque. Técnicas de análisis de pen-testing.
SQL Injection. Herramientas.
Cross Site Scripting (XSS) Problemáticas comunes.
Rotura de la autenticación y gestión de sesión. Programación e Integración Continua (CI).
Cross Site Request Forgery CSRF. Inclusión del modelo de seguridad en el testeo.
Remote/Local File Inclusion R/LFI. Modelos de integración continua de seguridad.
Insecure Direct Object References. Security Code Review.
Redirecciones y reenvíos no válidos. Análisis estático y dinámico de la aplicación.
Data Exfiltration. Otros. Herramientas.
Modelos de Seguridad. Análisis post deployment.
Modelo FLI, Modelo RBAC/IRBAC, Seguridad en la Cloud.
Modelo OWASP. Módulos de seguridad.
Checklist. Soft vs Appliances.
Arquitectura y Diseño. Seguridad en las comunicaciones.
Código, Acceso a Datos. Gestión de Redes con virtualización.
Servicios a Empresas. Seguridad en HTML5.
Accesos Remotos, Servicios Web. Introducción a las tecnologías de HTML5.
Integración de la Seguridad en el Proyecto. Nuevo modelo de seguridad.
Modelo white box, Modelo black box, Nuevos tipos de ataques.
18
L&M Data Communications - www.LMdata.es
Análisis, tratamiento y
respuesta en tiempo real
de alertas de Seguridad.
El uso de herramientas freeware
como SIEM OSSIM AlienVault no
solo nos permite tener una ma-
yor visibilidad de la seguridad de
la red, sino que podemos reali-
zar las auditorías en las áreas
clave de la evaluación de las
vulnerabilidades, inspección de
paquetes, correlación de los
SIEM: Security Information and Event Management eventos de seguridad y con más
3 dí as (9:00 - 14:30 h) herramientas de código abierto.
Conceptos SIEM Compontes Durante el curso se analizarán
Qué es un SIEM. Necesidad Descubrimiento de activos y recursos en la red los diferentes aspectos del SIEM
Datos: Análisis, Representación IDS, HIDS, Netflow/Sflow, DPI
Registro, Eventos, Correlación Análisis de Vulnerabilidades y las razones por las que nos
Cumplimiento de Normativas Mercado de SIEM
permiten detectar ataques e
SIEM y GDPR/RGPD AlienVault, Qradar, Logrhythm, TAP, FortiSIEM
Cómo afecta a las compañías Herramientas Open Source intrusiones de una forma más
Legislación, Requerimientos NMAP, PRADS, OSSEC
Análisis de Riesgo Suricata, OpenVAS rápida.
Modelos e Implantación, DPO Alien Vault
Modelos de Seguridad Introducción: OSSIM, En la parte práctica, se trabajará
Confidencialidad, Integridad y Disponibilidad USM Appliance y USM Anywhere con los componentes Open
Entornos y Modelos Cloud vs On premise
Gestión de Activos y Políticas
APT –Persistent Threats Source de OSSIM y se utilizará
Análisis de Seguridad
Reconocimiento y Militarización Creación de Reglas la consola de incidencias de
Entrega e Instalación Correlación de Eventos
Comando y Control AlientVault OSSIM para analizar
ataques, información de correla-
“Cumplimiento de las normativas europeas de Seguridad RGPD”
ción y generar informes que nos
permitan auditar el estado de la
Con la aparición de la nueva normativa Europea de protección de datos GDPR (RGPD o Reglamento
General de Protección de Datos), han aparecido una serie nuevas necesidades y requerimientos que seguridad y el cumplimiento con
las empresas han de cumplir.
las normativas como DDS-PCI y
La necesidad de mantener una política de seguridad de datos y privacidad requiere de herramientas
avanzadas que agreguen la información que se encuentra distribuida entre los diversos sistemas de RGPD de nuestra organización.
información.
La RGPD también requiere que los incidentes de seguridad sean reportados en un periodo de 72 ho-
ras, cuando el tiempo actual para la detección de una intrusión está en 65 días.
Con normativas como la RGPD, PCI DSS o la misma ISO-27001, los SIEM son herramientas indispensa-
bles para la gestión y auditoría, pero también son cada vez más necesarios para tratar y correlar la
gran cantidad de información de seguridad que generan los dispositivos y aplicaciones.
19
L&M Data Communications - www.LMdata.es
Los protocolos de
Telecontrol permi-
ten el dialogo entre
sistemas SCADA y
los equipos específi-
cos de control, me-
dición y monitoriza-
ción. Protocolos IEC 101/104 y Troubleshooting
3 dí as (9:00 - 14:30 h)
Son utilizados en Protocolos de Telecontrol Tipos de identificación
Entornos de los Protocolos de Telecontrol Significado primitivas
entornos industria- Niveles, Servicios y Protocolos Cualificador de estructura
les, Redes eléctri- Arquitectura y Modelo de Referencia TCP/IP Dirección común ASDU
Campos de los objetos de información
Protocolos IEC 60870-5 101 y 104
cas, subestaciones, Arquitectura de Comunicaciones IEC 101 y 104 Elementos de información
IEC – APCI, ASDU y APDU Reset de aplicación
ferrocarriles, sumi- Normativa 61850 Ejemplos de APDUs
Visualización del 104 con WireShark
nistro de gas y Protocolo IEC 60870-5-1
Medios Físicos: Señales Análisis de perfiles 101 y 104
agua, etc. EIA RS-232; ITU-T V.24/V.28 Análisis y troubleshooting en 101 Y 104
EIA RS-485 / TIA-485-A.222 Revisión de conceptos TCP/IP para troubleshooting
Modo Asíncrono (Start/Stop)
Estructura IEC 60870-5-101 Comunicaciones TCP/IP
Nivel IP, Protocolo ICMP
Nivel Físico IEC 60870-5-101
Nivel de Enlace IEC 60870-5-101 Protocolo TCP
Transmisión No Balanceada y Balanceada Metodología Bottom-Up
Este curso muestra Campo de Control de Enlace Arquitectura de comunicaciones
Troubleshooting: acciones
una amplia panorá- Iniciación Estación Controlada Troubleshooting de las Infraestructuras Físicas
Capa Aplicación IEC 60870-5-101
mica de las tecnolo- Ejemplos IEC 60870-5-101 Troubleshooting del Internetworking IP
Configuración básica del TCP/IP
gías y los estánda- Protocolo IEC 61850 Errores frecuentes
Normativa básica IEC 61850 Comprobación de problemas
res (IEC 101, 104 y Protocolos de Telecontrol – IEC 61850 Algunas utilidades de diagnóstico
Estructura de una Subestación Diagnósticos avanzados TCP/IP
61850) que actual- El modelo CIM Comprobación de conectividad
mente se aplican en Nodo y grupos de nodos lógicos Herramientas avanzadas de "campo"
Modelo de Datos y Jerarquía Tráfico de la red y mapa físico
estos entornos. Configuración – Lenguaje SCL Troubleshooting especializado:
Servicios de Comunicación Análisis de protocolos
Protocolos relacionados con IEC 61850 Analizadores de red: WireShark
Ejemplos y casos prácticos
Protocolo IEC 60870-5-104 Análisis de traces con WireShark
Arquitectura básica 104 Detección y resolución de problemas
Funciones asociadas a los ASDUs Utilización avanzada del WireShark en telecontrol
Inicialización de la estación controlada
Aspectos diferenciados con respecto al 101
Formatos: APCI - ASDU – APDU
Tipos y formatos del campo de control del APCI
Funcionamiento secuenciación (tramas I)
Parámetros IEC 60870-5-104
Temporizadores
Arquitectura de la ASDU
Objetos de información
Campos de la ASDU
Ejemplo de tipo ASDU y estructura
20
L&M Data Communications - www.LMdata.es
La tecnología VoIP
integra gran canti-
dad de elementos,
protocolos y arqui-
tecturas de comuni-
caciones.
Este programa
muestra de forma
ordenada, clara y
rigurosa, los proto-
colos que se utilizan
en las redes VoIP,
tanto fijas como
Comunicaciones VoIP y SIP móviles. Por último
2 dí as (9:00 - 14:30 h) se tratan aspectos
prácticos de utiliza-
Conceptos Básicos VoIP. Servidores SIP.
Funcionamiento VoIP. Procesos, Funcionamiento y Ejemplos. ción de este tipo de
Señalización, Codificación y Digitalización. Protocolos SIP: Procesos y Mensajes.
El Sistema VoIP/SIP. servicios en comuni-
Estructura de los Mensajes y Cabeceros SIP.
Despliegue de la Telefonía IP. Limitaciones de los Servidores Stateless. caciones unificadas
Implicaciones del Despliegue. Registration Stateful Servers. y como asegurarlas.
Preparando la Red: Aspectos Críticos. El SDP. NAT Traversal.
Infraestructuras Física y de Energía. IETF: STUN, TURN, ICE.
Servicios y Aplicaciones de Telefonía IP Servicios y Aplicaciones SIP.
Movilidad. Seguridad Capacidades de la movilidad SIP.
Autenticación y Cifrado. Registros remotos y multietapa.
Mensajería Instantánea. Presencia. Macro y micro movilidad.
Comunicaciones Unificadas. Posibilidades del SIP.
Team Collaboration. QoS, Seguridad, Autenticación.
WebRTC. Virtualización: la telefonía en la nube. Mensajería Instantánea, Presencia.
Notificación de Eventos Aplicaciones.
Redes VoIP. Media servers.
Modos de la telefonía IP. Análisis de una llamada.
Técnicas de integración. Paso a través de NATs.
Grado de servicio. Resolución de problemas.
Planificación, Diseño e Implantación.
Seguridad y Telefonía IP.
Requerimientos.
Análisis económico y de capacidad. Orígenes de la Inseguridad. Contramedidas.
Parámetros del servicio y Gestión de la voz. Ejemplos de Ataques. S/MIME en SIP, SAML.
Seguridad en los Streams.
Arquitectura SIP del IETF. Validación de entrada.
Componentes Funcionales. Análisis de Vulnerabilidades y Herramientas.
Elementos de la Arquitectura. Firewalling y SBCs.
Sintaxis, SIP. Registros SRV y NAPTR.
21
L&M Data Communications - www.LMdata.es
SNMP: Gestion y Supervision de Sistemas y Redes
2 dí as (9:00 - 14:30 h)
Análisis y Gestión de Redes Protocolo SNMP.
Procesos dinámicos de la Gestión Desarrollo SNMP, Versiones, Arquitectura.
Requisitos de La Gestión Corporativa Funcionamiento. Mensajes. Seguridad
Estructura y Elementos de Gestión Rendimiento del Sistema.
Gestión SNMP - IETF STD15 Análisis prácticos de traces SNMP.
Clientes, Servidores, Gestores SNMP Ejemplo de configuración.
Áreas de Gestión "FCAPS"
Monitorización remota: RMON.
Control y medida de Prestaciones Servicios y funcionamiento.
¿Qué, cómo y cuándo debemos medir? Componentes, Descripción y análisis.
Métodos y Herramientas Tipos de productos, Funcionamiento.
Parámetros de Prestaciones Interoperabilidad, RMON 2.
Retardos, Throughput, Temporizadores, Descripción de los grupos. Ventajas.
Errores
Técnicas de Fiabilidad SNMP v.3
Benchmarking: Metodología y Medidas Características y Operación.
Prestaciones de un Nodo Formatos del SNMPv3.
Ventajas, Coexistencia, Arquitectura.
Arquitectura Sistemas SNMP
Seguridad, autentificación y privacidad.
Bases de información: Estructura de MIBs
Sintaxis SMI, SMIv2, SMIng
Contenido y Tipos de datos. MIBs
Práctica: MIB browser
Análisis de MIBs
Problemática de la obtención de resultados
de gestión a través de las MIB
Cálculos de parámetros de prestaciones
Ejemplos prácticos MIB
Todos los sistemas informáticos y sus aplicaciones precisan de una infraestructura fiable de Comunica-
ciones. La gestión, detección y resolución de problemas precisa de personal cualificado, herramientas
adecuadas y una buena metodología que permita adelantarse a los problemas que surjan.
Metodologí a de Gestion de Redes.
2 dí as (9:00 - 14:30 h)
Aprenda a gestionar
Análisis y Gestión de Red Gestión de Prestaciones
una red proactiva- Procesos dinámicos de la Gestión Parámetros y Valores de Referencia
Bases Fundamentales Condiciones del Entorno
mente y a no cometer Requisitos de La Gestión Corporativa ¿Qué parámetros adoptar?
Estructura y elementos de Gestión Disponibilidad, Fiabilidad, Redundancias
errores gracias al uso Auditoría y Proyecto de Red Efecto de las Interrupciones
Gestión SNMP Aplicación práctica de las medidas de la Red
de buenas prácticas Análisis de Prestaciones Visión global del Nivel de Servicio
Cómo asignar un único valor al Nivel de Servicio
"Network Performance Testing" Ejemplo Práctico
¿Qué, cómo y cuándo debemos medir?
Métodos y Herramientas: Interpretación Aplicación de la Metodología
de resultados Evaluación de las Prestaciones
Parámetros de Prestaciones Valores de Referencia
Acotación, Precisión y Tasa Área de actuación para Medidas del Servicio
Influencia de las aplicaciones Fallos de Red en el Dominio Local y Global
Benchmarking: Metodología y Medidas Consideraciones y Fiabilidad
Tiempos de Interrupción
Construyendo la Gestión: 1ª Parte
Ejemplos Prácticos de Aplicación
Introducción: Arquitectura gestión SNMP
Fases para la implantación de un CGR Construyendo la Gestión: 2ª Parte
Toma de datos previa Definición de parámetros por tecnología y
Herramientas tipo de dispositivo
Verificación configuraciones Ejemplos y Tabla resumen
Descubrimiento y modelado de la red Origen de los Datos: Bases de gestión
Recomendaciones Casos Prácticos
Proceso de polling: ajuste de parámetros Buenas prácticas con SNMP para el origen
Criticidad de los dispositivos de los datos
Gestión reactiva vs proactiva Acuerdos de Nivel de Servicio
Ejemplos SLAs y su entorno
22
L&M Data Communications - www.LMdata.es
Con el uso intensivo
de aplicaciones multi-
media y el crecimiento
exponencial del
tráfico de Red es
crítico aumentar el
rendimiento y la
capacidad, tanto de
los servidores como
de la Red.
Optimizacion de Servidores
y de sus Comunicaciones TCP/IP
3 dí as (9:00 - 14:30 h)
Bloqueos y secciones críticas
Arquitectura x64
Atomic operations
La arquitectura x64 es rápida, muy rápida Lock Free Structures
Análisis de instrucciones y paralelización AsyncIO
Gestión y Análisis de Memoria Epoll
Paginación y Jerarquías de Caché y Memoria Eliminación de Side-Effects Este curso enseña
Sincronización y Coherencia Programación funcional: Java, Scala, Erlang
Latencias y Ancho de Banda como escalar adecua-
Buses de Datos Análisis y Optimización del TCP/IP
Gestión para IO Eficiente Identificación de comportamientos anómalos damente los
Cuellos de botella Optimización del TCP
Entornos de operación IPv4, IPv6 y SDN Protocolos TCP y UDP: Características diferentes servicios,
Data Plane vs Control Plane Detección, identificación y resolución de pro-
Optimizaciones a Nivel de Red blemas que procesan los ser-
Optimizaciones en el Transporte y Aplicación Análisis del protocolo TCP
Aplicaciones de Alta Velocidad Gestión de ventanas y de buffers vidores, a un mayor
Scalability vs Performance vs Throughput Mecanismo "Sliding Window"
Flujo de datos Control de congestion en TCP/IP número de usuarios,
Gestión del Plano de Datos Slow Start, Congestion Avoidance y Fast Re-
NICs y TCP/IP transmit con una disminución
Operación del TCP sobre "long, fat pipes"
Optimización del Kernel de LINUX
Llenado de ventana de los costes, mante-
Funcionamiento del kernel Problemática de la reordenación de segmentos
Manejo de interrupciones Extensiones del TCP niendo la calidad del
Zero Copy Windows Scale Option, SACK, RTTM
Proceso de medición y ejemplos Casos y Ejercicios Prácticos servicio .
Observability Ajustes y Transferencias TCP
Benchmarking Análisis gráfico de rendimientos
Tuning Rendimiento de la transmisión
Herramientas Rendimiento de servidores y aplicaciones
Linux Kernel Tuneables y ejemplos Situaciones de congestión
Sistema de archivos
Memoria, Procesador, Red
Cuando el sistema operativo es el problema. Objetivos:
Programación directa de red Revisar en detalle todos los elementos involu-
Utilizando stacks TCP/IP en espacio de usuario crados, desde los servidores a la Red, buscando
10G en capa de Aplicación la optimización combinada de todo el sistema.
Programación
Estructuras de control y compresión de datos
Threading
23
L&M Data Communications - www.LMdata.es
B B BB B B O O O K K K
C C C
L L L
C C C I I I N N N
A A A
Este curso presenta de H H H
una manera organiza-
da, completa y sobre
todo comprensible, la
Arquitectura del
BlockChain, sus com-
ponentes, elementos y Tecnologí a BlockChain
3 dí as (9:00 - 14:30 h)
protocolos, estructuras
de los bloques y demás Arquitectura BlockChain Criptografía aplicada al BlockChain
Aplicaciones del BlockChain CriptoSistemas
aspectos relacionados. Elementos de la Arquitectura Curva elíptica: Claves públicas y privadas
“Classic Ledger” vs. “Distributed Ledger” Firma Digital: Formatos, Estructuras, Operativa
Niveles: Aplicación, Cliente, Protocolo, BC Validación y comprobación de las firmas
Estructuras de los bloques, Hashes Operativa de firma digital
BlockChain Público, Privado e Híbrido Firma en anillo
Todo ello mediante El Bitcoin como ejemplo de uso del BlockChain Criptomonedas como ejemplo del BlockChain
Procesos de Consenso, Protocolos y Algoritmos
ejemplos prácticos, de Proof of Work y Proof of Stake Ventajas e inconvenientes
Cómo se almacenan y envían
Ejemplos de visualización de bloques
manera que los asis- Merkle Root y su comprobación Cómo funciona una transacción en el nodo
Alternativas: Bitcoin, Ethereum, Monero, Litecoin
tentes puedan enten- El BlockChain en la Empresa Arquitecturas BlockChain para Negocio
Contratos Convencionales vs “Smart Contracts”
der y sobre todo extra- ¿Cuándo es adecuada la tecnología BlockChain? Selección de la tecnología en función del uso
Gestión de permisos
Aplicaciones del BlockChain
polar estos conoci- Redes Inteligentes (Smart Grids) Sincronización de las transacciones
Evolución generación renovables: Solar y Eólica Transmisión de bloques
mientos a nuevas for- Respuesta a la Demanda y Fijación de Precios Bloqueo de transacciones
Aplicación del BlockChain al Sector de la Energía Escalabilidad y saturación de la red
mas y maneras de Contratos Inteligentes en el Sector de la Salud Tamaños de bloques, velocidad de propagación
ofrecer y realizar servi- Aplicación del BlockChain al Sector Logística Prácticas con HyperLayer
Creación de un BlockChain con permisos
BlockChain y trazabilidad
cios en la Empresa. Plataformas BlockChain Creación de los nodos de validación
Grupos de servidores Creación de contratos con lenguaje de negocio
Proceso de las transacciones Seguridad y Ataques al BlockChain
Clientes ligeros, pesados, web Double Spending o Race Attack
Nodos P2P 51% o Majority Attack
Stack de protocolos de Red Segmentación de Red
Transacciones y bloques Eclipse o Sybil Attack
Desarrollo de aplicaciones con BlockChain Selfish Mining, Finney Attack
DoS, Packet Sniffing
Arquitectura|Protocolos|Tecnologías|Seguridad|Aplicaciones|Prácticas
La tecnología BlockChain es sin lugar a dudas uno de los principales referentes en la nueva “economía digi-
tal”. Su puesta en escena se realiza con la aparición de la criptomoneda BitCoin. El BitCoin, originalmente
propuesto en un documento de noviembre de 2008 por Satoshi Nakamoto, se basa en una nueva idea dis-
ruptiva, que agrega de una manera genial y muy inteligente tecnologías ya existentes como el Cloud
Computing, Big Data, Criptografía y las comunicaciones distribuidas peer to peer a través de Internet.
La Arquitectura BlockChain no solo sirve para la creación de monedas en la Red, ya que algunas de sus carac-
terísticas intrínsecas como el no precisar de una autoridad central que emita, valide, controle y mantenga
esta moneda, así como la seguridad y el proceso de poder ir añadiendo nuevos bloques a la cadena, hacen
del BlockChain una plataforma ideal para crear nuevos servicios y aplicaciones en múltiples entornos tanto
para usuarios finales como para empresas.
24
L&M Data Communications - www.LMdata.es
Este curso muestra
cómo afrontar
proyectos basados
en BlockChain con
Smart Contracts en el
mundo real mediante
casos prácticos.
Smart Contracts en BlockChain
Desarrollo de Aplicaciones Distribuidas
2 dí as (9:00 - 14:30 h)
Tutorial con el desarrollo de un caso práctico
Introducción a las Aplicaciones Distribuidas
Casos de uso a desarrollar en el curso Oráculos Aprenda cómo imple-
Arquitecturas Cómo sacar la información de los eventos
Selección de la implementación relacionados con los Smart Contracts mentar y ejecutar
Selección del sistema de consenso Cómo integrarlos con BlockChain y los sistemas
Tutorial con el desarrollo de un caso práctico Integración con las comunicaciones Smart Contracts,
Integración con el BlockChain
Arquitectura BC para los Smart Contracts cómo generar las
Seguridad de la información
Opciones de la Arquitectura Tutorial con el desarrollo de un caso práctico
Cómo afecta el rendimiento y ejecución del diferentes entidades
Sistema de Smart Contracts Comprobación y Seguridad
Características técnicas en función de los Comprobación y cómo programar los
requerimientos Seguridad de los Smart Contracts y plataforma
Topología de red Privacidad Smart Contracts.
Sistemas de ordenación y notarios Integración continua
Interfaces REST Análisis estático
Tutorial con el desarrollo de un caso práctico Modelado de máquina de estados
Organización de los permisos y acceso
Programación de Smart Contracts Todo ello mediante
Tutorial con el desarrollo de un caso práctico
Opciones y Metodología
Elección de los diferentes elementos en función Troubleshooting - Medición en el BlockChain casos utilizando la pla-
del entorno Latencias de lectura
Lenguajes de programación Ejecución de transacciones taforma de código
Modelos de ejecución Uso de recursos
Validación de la ejecución Rendimiento y velocidad abierto Hyperledger .
Tutorial con el desarrollo de un caso práctico Resolución de problemas
Contratos en Smart Contracts
Desarrollo de contratos
Plantillas
Generación de Contratos
Implementación de cláusulas
Creación de los modelos
Definición de la lógica del contrato
Publicación y ejecución
Seguimiento y auditoría
“Los cursos sobre BlockChain y Smart Contracts incluyen ejemplos y prácticas, de manera
que los asistentes puedan entender y extrapolar estos conocimientos a nuevas formas de
ofrecer y realizar servicios en la Empresa con BlockChain”.
25
L&M Data Communications - www.LMdata.es
Cloud Computing: Virtualizacion en la “Nube”
2 dí as (9:00 - 15:00 h.)
Sistemas de Cloud como Servicios Seguridad VLAN.
Infraestructura como Servicio – IaaS. Gestión de Redes con Virtualización.
Plataforma como Servicio – PaaS. VXLAN y OpenFlow.
Software como Servicio – SaaS. Topologías.
Ventajas competitivas. Virtualizadores.
¿Qué es lo que necesito? vs. VMWare Vsphere, VMWare ESX.
¿Qué es lo que implemento? XEN, KVM.
Implementación Público vs Privado. Soluciones Cloud IaaS: Cluster y Escritorios
Herramientas para el Cloud VMWare Cluster.
Virtualización completa e híbrida. Creación de Clusters.
Traducción binaria al vuelo. Configuraciones de HA (Alta Disponibilidad).
Dominios lógicos. VDI: virtualización de escritorios.
Hipervisores, VMM y VMI. Problemas de la virtualización de escritorios.
Soporte Hardware para la Virtualización. Densidad de escritorios.
Procesadores, Entradas y Salidas, Consolidación de escritorios.
Memoria y DMA. Buenas Prácticas
Virtualización en VMWare. ¿Qué Virtualizar?, ¿Dónde comenzar?
Intel VT y VTD y AMD-v. Estrategias de implementación.
En el curso se estudiará en Infraestructuras de Virtualización ¿Qué fabricantes de virtualización elegir?
detalle las diferentes infra- Máquinas Virtuales. Consideraciones para la gestión.
Discos Virtuales – SAN, iSCSI, NFS y AoE. Control de cambios.
estructuras de virtualiza- Tecnologías de Acceso. Almacenamiento, recursos y limitaciones.
Formatos de disco. Consideraciones para el mantenimiento.
ción, analizando las diversas De-duplicación de datos. Ejemplos y Demos a lo largo del Curso
Virtual Networking – Virtual Switching. Eucalyptus, Nimbus, OpenNebula, OpenStack,
herramientas que existen y Módulos Ethernet Virtuales. ESX, Xen, KVM, vSphere, vSwitch, dedup.
Módulos de Seguridad (Soft. vs Appliance).
los diferentes tipos de des- Nexus v1000 y Open vSwitch.
Redes lógicas virtuales y VxLAN.
pliegues que se pueden rea-
lizar.
Ultra High Performance Internet Applications.
Soportar 10.000 conexiones Implementacion de arquitecturas a gran escala (devops)
1 dí as (9:00 - 15:00 h.)
a la vez ya no es un
Con el traslado de los servicios y aplicaciones a la nube, cada vez es más crítico au-
problema, el problema es
mentar la velocidad y capacidad para escalar todos estos servicios a más usuarios
conseguir los 10.000.000 de consiguiendo ¨downtimes¨ iguales a 0, todo ello con el mínimo coste.
conexiones simultáneas
Cloud Computing: nuevo paradigma WebAplicaciones
Del escalado vertical al horizontal. REST y el ascenso de las WebApps.
Por qué cloud computing significa web.
Comunicaciones El navegador como plataforma.
SDN e IPv6. Medición y análisis de la latencia en las
Quitando el kernel de en medio. aplicaciones web: Entorno PC y Móvil.
Utilizando stacks en espacio de usuario. Reducción de latencia en el stack y en el
Cuando el sistema operativo es el problema. HTTP.
Programación directa de red. Técnicas de reducción en HTTP 1.1 y el futuro.
10G en capa de Aplicación: PF_RING, DNA, HTTP 2.0 (SPDY, QUIC, WS).
NETMAP, AF_SOCKETS y familia.
Aplicaciones Web: Programación
Virtualización Programación sin estados, asíncrona.
¿Buena o mala? NodeJS, Scala, Python y otros derivados.
Cloud y virtualización: Ventajas y problemas. Programación asíncrona de forma nativa.
Hipervisores y red: Aumento del rendimiento. La programación funcional como paradigma.
Cloud Orchestration. Reinicio de servicios sin downtime.
Virtualización más ligera: reduciendo el stack Como HTML5 hace que parezca que
con Cloudius osV, Capstan, Docker, etc. nos hemos descargado Internet.
26 L&M Data Communications - www.LMdata.es
En el curso se verán las
nuevas Infraestructutas
Hiperconvergentes (HCI)
y sus usos.
Se estudiará en detalle
todos los componentes
que las forman, analizan-
do las diversas herra-
Infraestructuras Hiperconvergentes (HCI) mientas que existen y los
2 dí as (9:00 - 14:30 h) diferentes tipos de des-
pliegues que se pueden
HCI y relación con Cloud y SDDC Storage Stack: realizar.
DAS vs NAS/SAN
Objetivos de las HCIs
(Hyper-Converged Infrastructures) Software Defined Storage:
Almacenamiento distribuido y caches
Automatización como punto clave IOPS, Ancho de Banda, RDMA…
Beneficios y problemas Por último se tratará de
Disponibilidad, replicación y deduplicación
Soluciones Hardware vs. Software Soluciones:
Conversión de los Data Centers a HCI la seguridad en HCI y el
Beneficios de las HCIs VMWare v SAN
Microsoft Storage Spaces estado del mercado.
Usos de HCI Ceph
VDI Gluster
Data Center Consolidation pNFS
Aplicaciones Cloud Native Seguridad en HCI Todo ello mediante
Integraciones Hybryd Cloud
Protección de la información:
Componentes HCI Backup and Recovery ejemplos prácticos,
Compute Stack Disaster recovery de manera que los asis-
Virtualización e Hipervisores: Application Aware Security:
VMWare, Microsoft Hyper-V, KVM Seguridad basada en Roles y Workloads tentes puedan
Servicios de computación Integración SSO entender y sobre todo
Orquestación de contenedores Zero trust
Integración en HCI Estado del Mercado extrapolar estos conoci-
Networking Stack Proveedores de soluciones HCI y ejemplos:
Virtualización de la red: NFV Nutanix, mientos a su Empresa.
SDN
OpenFlow Cisco,
VMWare,
Controllers Dell,
Protocols HPE SimpliVity
Virtual Switching Microsoft
OpenVSwitch
Integración VLAN/VXLAN Madurez de las soluciones y tendencias
Análisis de costes de las soluciones
Overlays de red
WhiteBox Switching
27
L&M Data Communications - www.LMdata.es
Todo lo que se debe
conocer sobre:
Infraestructuras, Redes
Sistemas y Seguridad
que no encontrará en In- Jornadas L & M Data C om municati ons
Jornadas L&M Data Communications
ternet, presentaciones
comerciales y otros me-
dios gratuitos.
Últimas Jornadas realizadas:
Con la Independencia,
- WireShark
Calidad y Continuidad de: - Tendencias en Infraestructuras de Red
L&M Data Communications - Smart Cities - Mobility - IoT
www.LMdata.es - email: [email protected]
- Sistemas, Comunicaciones y CiberSeguridad
La experiencia, calidad, plena dedi-
cación e independencia son nues-
tras señas de identidad.
La calidad es el aspecto más im-
portante de nuestra formación.
Todos nuestros ponentes son ex-
pertos profesionales de reco-
nocido prestigio en el sector, con
gran capacidad pedagógica y
experiencia profesional.
Contacte con nosotros, estaremos
encantados de asesorarle en su
proyecto de formación.
Email: [email protected]
Tel: 91 352 41 31
Centro de Formacion
Ctra. Pozuelo a Humera nº 63
28224 Pozuelo - Madrid
Sede Social
Av.de Europa 30-P-3
28224 Madrid
d
.LM
:
en
w
w
w
-
91 352 41 31
a.
at
s
e
s
o
f
m
r
Má
Más información e inscripciones en: www.LMdata.es - 91 352 41 31
in
s
rip
c
e
cion
n
ació
s
e in