Cata logo de Cursos Redes, Comunicaciones y Seguridad
L&M Data Communications S.A.
Contenido:
Redes y Equipos .................... 2
Ethernet NG ………………………… 2
Nuevo entorno de Cableado en Cobre ................ 3
Fibras Ópticas ........................ 3
Certificado CCTT cobre/fibra ... 4
Internetworking . .................. 6
LTE - 5G - Wi-Fi ..................... 7
Cursos sobre WireShark ......... 8
MPLS y MPLS-TP …………….…. 12
VoIP y SIP ………………………….13
Certificación Digital y PKIs … 14
SIEM ………….....……..…………... 14
Cursos de CiberSeguridad ..... 15
BlockChain ..…………...….…….. 16
Smart Contracts ..…….…...…… 17
Infraestucturas HCI….….…..… 18
SNMP ...……………………....…. 19
IPv6: Curso Práctico …………...20
Puntos de intere s especial
Jornadas L&M Data sobre temas novedosos y de interés.
Consultoría en Resolución de Problemas en Sistemas yComunicaciones.
L&M Data Communications Actualmente disponemos de la oferta de cursos más amplia en el mercado mundial de la for-
mación en las TICs, tanto por la extensión de los contenidos, como por la profundidad y el
enfoque práctico con que son tratados. Hasta hoy llevamos impartidos, con gran éxito, más de
2.300 cursos a 25.000 profesionales.
La calidad es uno de los aspectos más importantes de nuestra formación. Todos los ponentes
son profesionales de reconocido prestigio en el sector, con gran capacidad pedagógica y expe-
riencia profesional, que imparten los cursos de los que son autores.
El objeto de la empresa es exclusivamente la formación y la asesoría de alto nivel y no comer-
cializa hardware ni software de ningún tipo, por ello está desligada de intereses comerciales
de productos o servicios.
Formacio n a medida e “in-housing” Nos adaptamos a sus necesidades para conseguir el resultado más rentable y eficaz, incluso
desarrollando, a través de nuestros expertos, nuevas materias y temarios. De este modo po-
demos crear el curso adecuado al nivel del conocimiento de los asistentes, y ajustado a los
objetivos específicos de su empresa.
Somos expertos en ofrecer soluciones que permiten disminuir sus costes combinando forma-
ción a medida, “in-housing” y cursos de calendario.
2021 Version 6
Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es -- 91 352 41 3191 352 41 31
Este curso proporciona la
base para entender las ac-
tuales tecnologías de comu-
nicaciones, aportando una
amplia visión del entorno de
redes y equipos de comuni-
caciones.
Los objetivos principales son
“refrescar” y “readquirir”
informaciones “ya sabidas”
para aclarar, ampliar y co-
rregir conceptos.
.
Redes de Datos y Equipos de Comunicaciones 2 dí as (9:30 - 14:30 h) Arquitectura de Comunicaciones. Organismos de Normalización.
Arquitecturas y Modelo de Referencia.
Niveles, Servicios, Protocolos.
Unidades de Datos, Mensajes.
Redes de Datos: Técnicas Básicas.
Transmisión y Conmutación.
Circuitos Físicos, Virtuales y Datagramas.
Modo Conectado y No-Conectado.
Bridging, Routing, Switching y VLANs.
Analizadores de red (Wireshark).
Equipos de Comunicaciones. Repetidores y Bridges.
Conmutación: Switches.
Routers y Gateways.
Redes Ethernet. Componentes Físicos y Lógicos.
Formato de Tramas, Direcciones.
Fast, Gigabit y 10G Ethernet.
Topologías de Red y Prestaciones.
Arquitectura y Protocolo IP.
Normalización: ISOC, IETF y RFCs.
Datagramas y Protocolo IP.
Protocolos auxiliares: ARP/RARP, ICMP,
BOOTP, DHCP.
Direccionamiento IP. Máscaras.
Dispositivos NAT/NPAT.
Protocolo TCP.
Conexiones, secuenciamiento, ACKs.
Puertas y servicios.
TCP “Sliding Window”
Servicios y Aplicaciones TCP/IP
DNS, Telnet, FTP,Correo Electrónico Servidores proxy, Protocolo HTTP • Protocolos de Seguridad
Objetivos: Dar a conocer los fundamentos de las redes y equipos basados en los protocolos TCP/IP de Internet.
2 L&M Data Communications - www.LMdata.es
¿Qué es realmente Ethernet? Hitos de Ethernet
Progresión Tecnológica: desde 1973 hasta hoy
Evolución de las Velocidades
Entornos de Aplicación
Normativa IEEE-SA 802 Normalización de Ethernet
Evolución de la normativa, MSAs
Definición de Ethernet del IEEE 802.3
Parámetros Básicos
“Jumbotramas”
Tramas: Ethernet DIX VS. IEEE 802.3 Características trama Ethernet / IEEE 802.3
Preámbulo, SDF, Direcciones
IEEE 802 MAC EUI-48
Direccionamiento: Ethernet/MAC – IP(v4/v6)
Tipo/Longitud, EtherTypes
VLAN, CoS –
Clasificación de Nivel 2
Técnicas Básicas Aspectos Lógicos de la Transmisión
Control de Flujo - 802.3x
Link Integrity Test y Auto-Negociación
Link Aggregation Group (LAG)
Energy Efficient Ethernet (EEE) - Operación
Ethernet sobre Cobre y Fibra Estándares Cobre: ISO/IEC y EIA/TIA
Canal Cross-connect, Canal Inter-connect, MPTL
RJ-45 / ISO 8877 - T568A/B
Ethernet sobre Cobre: 10M/100M/1G/10G BASE-T
Designación de Fibras: ANSI e ISO
Ethernet sobre Fibras Multimodo y Monomodo
Ethernet “Clásica” de 1Mbps a 100 Mbps
Ethernet de 1 Gbps a 50 Gbps
Ethernet 100G, 200G & 400Gbps
PoE – DTE Power via MDI ¿Qué es el sistema PoE?
Dos elementos desde el punto de vista de energía
Aplicaciones PoE en la Empresa
IEEE 802.3bt – DTE Power via MDI over 4-pair
4PPoE PoE – Tipos y Clases – PSD/PE 802.3af – 802.3at – 802.3bt Reglas para la Negociación de Potencia Algunas consideraciones y recomendaciones Efecto del PoE en los conectores RJ-45
PFCS (Powered Fiber Cable System)
Ethernet sobre par único (SPE)
Ethernet sobre Par Único - Estándares 10BASE-T1, 100Base-T1, 1000Base-T1 tipo A y B Ethernet sobre Par Único - Conectorización IEEE 802.3bu 1-Pair Power over Data Lines (PoDL) Clases
Ethernet de Nueva Generacio n 1 dí a (9:30 - 14:30 h)
Ethernet es la tecnología de Red más utilizada pero es muy poco conocida. Este curso será impartido por un miembro del Comité de Normalización de Ethernet en el IEEE
L&M Data Communications - www.LMdata.es
Tecnología de Fibras Ópticas Operación y Límites de la Fibra Óptica
Atenuación Espectral de la Fibra
Ventanas y Bandas de Frecuencia
Multimodo y Monomodo - Perfil de Índice
Z/LWPF: Zero/Low Water Peak Fibers
Especificaciones ITU-T, ANSI e ISO
El Enlace de Fibra Presupuesto de Pérdidas
Fuentes Ópticas: LED, VCSEL y Láser
Modulación Óptica DML, EML, PAM-4
Fotodetectores – Respuesta Espectral
Empalmes y Conectores de Fibra
Multiplexión WDM: SWDM, CWDM y DWDM
Implantación de Soluciones en Fibra Fibras Ópticas – Ámbitos de aplicación
Entorno de las fibras en Telecomunicaciones
10/40/100/200/400 Gb Ethernet
Fibras OM3/OM4/OM5
Redes en Centros de Datos
Fibras de Baja Sensibilidad a la Curvatura
Degradación de las señales Ópticas Pérdidas de Inserción y de Retorno
Atenuación: micro y macro curvaturas
Dispersión DMD (Differential Mode Delay)
Ancho de Banda y Dispersión Cromática
PMD (Polarization Mode Dispersion)
Efectos No-Lineales en Fibras Ópticas
FEC (Forward Error Correction)
Comprobación y Certificación en Fibra Inspección y Limpieza
Medidas en Fibras Ópticas
Prueba de Continuidad y de Atenuación
Fuentes de Pérdida en Enlaces de Fibra Óptica
OTDR (Optical Time Domain Reflectometer)
Ejemplo de traza OTDR
.
Fibras O pticas: Entornos de Empresa, Industria y Telecom 2 dí as (9:30 - 14:30 h)
Nuevas Infraestructuras de Cableado en Cobre 1 dí a (9:30 - 14:30 h)
Estandares para instalaciones de Cobre ANSI/TIA/EIA, ISO/IEC y EN
Clases y Categorías
Modo Equilibrado y Pares Trenzados
Apantallamiento: Lámina vs Malla
Pares Trenzados: Efecto de las Pantallas
Construcción del Cable: UTP/STP/FTP
Conectorización: RJ45 / ARJ45 / TERA/RJ49
La Categoría 8 en ISO/IEC, ANSI/TIA e IEEE
Cableado ISO/IEC 11801 Clase I y II
Componentes, Enlaces y Canales
Sistemas de Cableado Estructurado Subsistemas de un SCE en Cobre
Fundamentos de diseño en cobre
Arquitectura ISO
Campus, Edificio Vertical, Edificio Horizonta
Canal Cross-Connect,
Canal Inter-Connect, MPTL
Cableado Estructurado: Centros de Datos
Canales y Enlaces
Enlace Convencional vs MPTL
Comparación del cableado Fibra-Cobre
Alta Velocidad en Cobre NBASE-T, IEEE 802.3bz: 2,5/5GBASE-T
Ancho de Banda 1/2,5/5/10GBASE-T
IEEE 802.3by/bq (25G/40GBASE-T)
Comprobación y Certificación en Cobre Definición de Canal y Enlace Permanente
Transmisión sobre 4 Pares en Full Duplex
Relación Diafonía/Atenuación
Retardos, Pérdidas de Inserción y de Retorno
Velocidad Nominal de Propagación - NVP
Reflexiones de Señal:
Impedancia Característica
Pérdidas de Retorno
Parámetros y Configuraciones de Test
NEXT, PS NEXT,
ACR-N, PS ACR-N, ACR-F, PS ACR-F.
Alien Crosstalk .
CMRL, CD NEXT, TCL, ELTCTL
Integridad de la pantalla
Desequilibrio de Resistencia y PoE
PoE, PoE+ y PoE++
Resultados de la Certificación –¿Pasa o Falla?
Comprobación del Alien Crosstalk
Conocer las bases fundamentales de los sistemas basados en fibras ópticas, tan-to en las redes de empresa e industriales, como de las infraestructuras de teleco-municaciones. Adquirir criterios claros para la elección de las soluciones más adecuadas en cada caso, y su operación y mantenimiento .
El nuevo entorno de Cableado en Cobre y Fibras Ópticas
El aumento de velocidad
hace que los Sistemas de
Cableado sean un elemen-
to crítico en las redes
de empresa.
Estos cursos aportan los
conocimientos imprescin-
dibles para implantar,
mantener y optimizar
estas infraestructuras.
3
Certificación de Sistemas de Cableado
La mayoría de fabrican-
tes de Cableado exigen
una Certificación
correcta para que sea
válida la garantía de
todos los componentes
de la instalación.
Como empresa oficial
de formación del CCTT
de Fluke Networks
ofrecemos los cursos de
Certificación en Cobre y
Fibra para obtener
o actualizar dichos
Certificado CCTT en Cobre para Versiv 2 dí as (9:30 - 14:30 h)
Utilizar adecuadamente el equipo de certificación, permite trabajar eficaz y eficien-temente, lo que conlleva una disminución de costes en los procesos de Certificación.
L&M Data Communications - www.LMdata.es 4
Introducción al Versiv. Idiomas
Exportar proyectos y resultados
Calibración rastreable
Actualizar el Versiv
Actualizar la unidad remota
Estado de la batería y la memoria
Formato numérico y de Longitud
Límites de Prueba / Estándares Resumen de estándares
Equivalencia y capacidades del DSX
Código de cableado
Límites de prueba
Canales Cross-Connect e Inter-Connect
Enlace permanente
Enlace permanente Modificado
Modular Plug Terminated Link (MPTL)
Localizando un límite de prueba
Requisitos ANSI/TIA
Requisitos ISO/IEC & EN
Adaptadores de Clase FA
Configurando prueba de par trenzado
Projx™
Qué se puede configurar de antemano
Proyecto CCTT 1.
Importando esquemas de ID de cable
Proyecto CCTT 2
Medidas y Resultados Estableciendo una referencia
Cambiando a un ProjX diferente
Guardando el resultado de la prueba
Longitud y Resistencia de Bucle en CC
Desequilibrio de resistencia en CC
Pérdida de Inserción
Pérdida de retorno: Regla de los 3 dB
NEXT: Regla de los 4 dB
Límites de test y reglas
PS NEXT (Power Sum Near-end Xtalk)
ACR-N (Attenuation Crosstalk Ratio Near-end)
PS ACR-N
ACR-F (Attenuation Crosstalk Ratio Far-End)
PS ACR-F
CMRL (Common Mode Return Loss)
Modo común vs. modo diferencial
CD NEXT (Common to differential mode)
TCL (Transverse Conversion Loss)
ELTCTL (Equal Level Transverse Conversion
Transfer Loss)
Resultado Marginal
Reglas para el resumen global
Terminación de la pantalla
Autoguardado de los resultados de test
Diagnósticos del DSX, HDTDX y HDTDR Diagnóstico en el dominio del tiempo
FAULT INFO
Fallos de NEXT: HDTDX
Fallos de pérdida de retorno: HDTDR
Troncales de voz
Certificación de latiguillos Adaptadores de Canal y para latiguillos
Comprobación de Canal vs Latiguillo
¿Comprobación en una única dirección?
Tres adaptadores para latiguillos
¿Por qué dos adaptadores?
Latiguillos de RJ45 a M12
Alien Crosstalk ¿Qué es el Alien Crosstalk?
Comprobación de instalación para Alien Cross-
talk
Sistemas de cableado apantallados
Mediciones Alien Crosstalk
PS ANEXT
Escogiendo el enlace perturbado (víctima)
IEC 61935-1: Escogiendo los perturbadores
Comprobación del Alien Crosstalk (AxTalk)
PS ANEXT y PS AACR-F en la práctica
Resolviendo problemas de Alien Crosstalk
Generador de tonos
Examen de Certificación
4
L&M Data Communications - www.LMdata.es
Invertir en el programa
de formación y certifi-
cación de
Fluke Networks no
solo mejorará las
habilidades del instala-
dor, sino también su
eficacia y productivi-
dad en gestión de pro-
yectos, comprobación,
certificación, solución
de problemas y docu-
mentación de sistemas
Certificado CCTT en Fibra para Versiv 2 dí as (9:30 - 14:30 h)
Comprobación de Fibra Nivel 1 y Nivel 2
Aviso de Seguridad importante
Designación
Colores de fundas y conectores
Fibras Multimodo
Aplicaciones limitadas por la dispersión
Fibras monomodo
Mezclando Fibras Multimodo
Encircled Flux (EF)
Configurando el CERTIFIBER PRO Comprob. Remoto Inteligente - Configuración
Comprobación de fibra – Tipos de prueba
Límites Según la longitud
Configuración Módulo SC/LC vs. MPO
Límites Fijos
Estándares vs. Límites personalizados
Estándares Comparados
Referencias de 1, 2 y 3 puentes
Tipo de conector
Establecer un límite de inspección de fibra
IEC 61300-3-35 MM ED.2
Contaminación cruzada
Kits de limpieza
Método Óptimo de limpieza
Limpiando con limpiadores de clic
Establecer una referencia dúplex (OLTS de fibra dual) Deje que las fuentes se estabilicen Comprobación de fibra dúplex - Referencia Comprob.de fibra dúplex – Medición y análisis
Comprobar cables troncales MPO/MTP Inspección y limpieza Comprobar cables MPO a MPO
Comprobar un enlace símplex (fibra única) Remoto en modo Fuente extremo alejado Comprobación de fibra única – Configuración, Referencia y Medición Cálculo del presupuesto de pérdidas (POLAN)
Comprobación de Fibra de Nivel 2 (OLTS + OTDR) ¿Qué es un OTDR? Comprobar una bobina de fibra
Reflexiones de Fresnel
Tipos de Eventos OTDR Eventos Reflexivos
Método de dos puntos vs. mínimos cuadrados
Eventos no Reflexivos
Fantasmas
Compensación Fibra de Lanzamiento. Fibras de lanzamiento y recepción
Longitudes de fibra de lanzamiento
Compensación sólo de lanzamiento
Compensación de lanzamiento + recepción
Comp. de lanzamiento + fibra + recepción
Compensación manual
Conexiones APC
Compensación Smartloop
Límites OTDR personalizados OTDR Automático y Manual
Zonas muertas
OTDR para centro de Datos
Mapa de fallos
Comprobación bidireccional, modo SmartLoop
Límites personalizados
Comprobación de enlace de nivel 2 Inspeccione sus fibras de lanzamiento
Calidad de conexión del puerto OTDR
Compensación de lanzamiento SmartLoop
Comprobando las fibras de lanzamiento
Inspeccione, conecte y compruebe
Resultados SmartLoop OTDR
Análisis de resultados del OTDR Diferentes tamaños de núcleo
Sólo falla a 1550 nm
Divergencias en la fibra
Linkware PC Juntando archivos de LinkWare PC
Juntando resultados de fibra
Recertificación
Opciones de Exportación
LinkWare stats
Examen de Certificación
5
L&M Data Communications - www.LMdata.es
Nuestro objetivo es sis-
tematizar en un solo cur-
so todos los componen-
tes de los actuales siste-
mas y redes Ethernet y
TCP/IP.
Así como las Tecnologías
de Internetworking:
Bridging, Routing, Swit-
ching y VLANs.
Se desarrollan en detalle
todas estas tecnologías
con el objetivo de lograr
el óptimo aprovecha-
miento de la Electrónica
de Red.
Este curso le permitirá entender cómo utilizar las tecnologías y soluciones de interconexión de redes locales y equipos de comuni-caciones, para construir una robusta y resiliente Red Corporativa.
Redes Ethernet. Revisión de conceptos
Interfaces: de 1 Gbps a 400 Gbps.
Aumento velocidad: canales y modulación.
Control de flujo - 802.3x.
Link Integrity Test y Auto-Negociación.
Agregación de enlaces.
Entornos Industriales PoE y EEE. Ethernet para entornos industriales
PoE: Power over Ethernet.
¿Qué es el sistema PoE? Aplicaciones.
802.3af (PoE), 802.3at (PoE+), 802.3bt (4PPoE).
PoDL: 1-Pair Power over Data Lines.
IEEE 802.3az – Energy Efficient Ethernet (EEE)
Arquitectura TCP/IP. Revisión de conceptos
Nivel de Red: IP.
Nivel de transporte: TCP/UDP.
Direccionamiento: Ethernet/MAC – IP.
Comunicaciones Internet.
Análisis TCP/IP.
Elementos de Conexión TCP/IP.
Nivel de Transporte: TCP/UDP.
Elementos de Conexión TCP/IP.
Diagrama de Estados del TCP.
Transferencia de Datos TCP.
Llenado y ajuste de ventana.
"Slow Start", "Fast Retransmit".
"Window Scale", "SACK".
Temporizadores, Errores y Retransmisiones.
Prestaciones - Tráfico de Red.
Velocidad nominal, efectiva y neta.
Análisis con WireShark.
Bridging, Routing y Switching. El Bridging IEEE 802.1.
Protocolos Spanning Tree y Rapid STA.
Recálculo de topologías.
Efectos de estos protocolos
Configuración de equipos
Routing: Operación y funcionamiento.
Procesos y arquitecturas básicas.
Tablas de encaminamiento: búsquedas.
Protocolos de Routing: RIP, OSPF, EIGRP, IS¬IS.
Internetworking con Routing y Bridging.
Tecnologías de Switching.
Los switches
Switching L2, L3 y L4.
Ejemplos y casos prácticos
Tráfico multicast con switches: IGMP Snooping
Demo práctica
VLANs: Redes Locales Virtuales. Tipos, Arquitectura, VLANs y SVLANs
Interconexiones marcadas y no marcadas
QoS
Separación VLANs por STP
MSTP 802.1s
Tipos de VLANs: L1, L2, L3, L4
Configuración de equipos
Sistemas de autenticación
PVLANs : Private VLANs
Redes de Switching SDN Switches SDN
Plano de Control
Controlador con Open Flow
Internetworking TCP/IP: Switching y VLANs 3 dí as (9:30 - 14:30 h)
Incluye gratuitamente nuestro curso on-line: “Redes Ethernet y TCP/IP” de 15 horas lectivas previas a la realización del curso
6
L&M Data Communications - www.LMdata.es
Hoy en día vivimos in-
mersos en una revolu-
ción de la movilidad que
está cambiando el pa-
norama de los Sistemas
de Comunicaciones con
una rapidez sin prece-
dentes. Esto supone un
punto de inflexión tec-
nológica que va a afec-
tar radicalmente a los
ámbitos privado, em-
presarial y de servicios
de movilidad. Estos cur-
sos desarrollan las tec-
nologías 5G y la evolu-
ción de Wi-Fi.
Antecedentes de la 5ª Generación Tecnologías Wireless para 5G
Hoja de ruta 3GPP
Evolución de LTE
El camino a 5G
LTE-A (CA), LTE-H, LTE-U, LTE - y LTE-C
Componentes clave para 5G Requisitos Backhaul y
Requisitos del Espectro Radioeléctrico
Capacidad, Cobertura y Rendimiento
mmWave (frecuencias milimetricas)
Massive MIMO, Conectividad dual
Mejoras de C-Plane
Beamforming
HetNet, mMTC, URLLC
Split Plane, OWC/LC
Arquitectura y Gestión de la Red 5G Mobile Edge Computing
Network Softwarization
Network Slicing
eDRX, Bundling
NB-IoT, SDMA
Cloud Technologies
Voz sobre 5G (VoNG)
Aplicación y Servicios 5G Posicionamiento den entornos de negocio
Aplicaciones residenciales:
MBB mejorado, VR
Aplicaciones industriales: IoT, robótica, IoV
Seguridad, Smart Cities, Coches Autónomos
M2M, D2D, Moving Cells, Dense Small Cells
Estrategia de los Operadores Globales
5G: Tecnologí as Mo viles de Quinta Generacio n 1 dí a (9:30 - 14:30 h)
Este curso tiene como objetivos: dar a conocer las nuevas comunica-ciones móviles de banda ancha; ofrecer una panorámica realista de la situación tanto de mercado como tecnológica.
Tecnologías Wi-Fi. Evolución de las Redes Inalámbricas.
WLAN vs Redes Móviles Celulares.
Evolución de la Normativa 802.11 - WFA.
Arquitectura Básica Wi-Fi.
Entorno Wi-Fi con TCP/IP.
El Universo Wi-Fi. Evolución de IEEE 802.11 / WFA Wi-Fi.
Bandas de Frecuencia.
Aumento de Prestaciones.
Rendimiento de la Red.
Signalling Rate vs Data Throughput Rate.
Velocidad de datos y rango de transmisión.
IEEE 802.11ac/ad: Redes Gigabit Inalámbricas. Compatibilidad Wi-Fi en la Nueva G. ¿Qué es exactamente IEEE 802.11ac? Prestaciones y Aplicaciones del 802.11ac. La nueva Banda de 60 GHz: 802.11ad. Características y Capacidades. 802.11ad – Sectorización y Beamforming.
Nueva Generación Tecnologías Wi-Fi El Nuevo Entorno Wi-Fi y Evolución Futura.
Despliegues Wi-Fi en interior y exterior.
Ampliación de las Bandas de Frecuencia.
Extensiones de Largo Alcance.
Eficiencia Energética: el desafío de Wi-Fi
Wi-Fi en la Internet de las Cosas (IoT)
Wi-Fi en las Smart Grids.
Mejoras en Seguridad: 802.11i vs 802.11ai.
Wi-Fi y la Infraestructura de Red.
Implicaciones en la Infraestructura de Red
Entorno de pérdidas agresivas y reducidas.
La realidad de la tecnología Wi-Fi.
IEEE 802.3bz 2,5 & 5 Gbps Ethernet.
Wi-Fi de 4ª, 5ª y 6ª Generacio n 1 dí a (9:30 - 14:30 h)
Este curso desarrolla las tecnologías Wi-Fi, su Arquitectura y evolución, y el rendimiento de la Red. También se analizan las soluciones Gigabit y la nueva generación Wi-Fi avanzada.
7
El WireShark es uno de
los mejores analizadores
de protocolos del mercado
y además es gratuito.
Detectar, identificar y re-
solver rápidamente fallos
en las Infraestructuras de
Comunicaciones y los Sis-
temas, es una de las mu-
chas capacidades que
tiene el WireShark.
Estos cursos están espe-
cialmente diseñados para
cubrir esta necesidad de
forma práctica y efectiva.
Aprenda, de forma práctica y efectiva, cómo analizar, detec-tar, identificar y resol-ver problemas en entornos TCP/IP.
Conozca cómo usar toda la potencia y sus características gráficas mediante prácticas de análisis de traces.
WireShark v.3: Ana lisis de Protocolos, Redes TCP/IP y Metodologí a 4 dí as (10:00 - 14:30 h)
Conceptos Preliminares (previo on-line 2h) Introducción al Wireshark Arquitectura. Elementos y Capacidades Instalación e inicio del WireShark Interfaces y Preferencias Usos básicos y Menús Fichero de Captura
Instalación y Manejo del Analizador Arquitectura del Wireshark. Elementos y Capacidades. Menús File, Edit, Go, Capture, Analyze. Menú contextual. Filtros de captura Guardar y exportar capturas. Interfaces y Opciones Ficheros de captura y de visualización. Buscar e imprimir paquetes Disectores
Utilización en LANs Y WLANs Aplicación del analizador Lista de tareas básicas Utilización en LANs conmutadas (switches) Dónde y Cómo conectar el analizador Tipos de Taps Modo Monitor en WLANs Dispositivos comerciales para Wireshark
Análisis de Tráfico TCP/IP: Metodología Básica Análisis de las estructuras de datos TCP/IP. Análisis Protocolos N2/N3. Operativa básica Análisis Base con Wireshark Tipologías de tráfico a considerar Cómo usar eficazmente el Wireshark Operación y análisis de protocolos Tráficos del nivel IP Metodología Wireshark básica Estadísticas, Resolución de Direcciones, Conversaciones, Puntos finales Resultados iniciales: Cómo abordar el análisis del trace utilizando la metodología desarrollada Prácticas y Análisis de traces reales
Uso Avanzado Del Wireshark Captura de tráfico remoto Coloreado de paquetes Seguir flujos TCP Geolocalización Perfiles de configuración Ensamblado flujos TCP Diagramas de flujo
Ajustes y Optimización del Wireshark Pérdida de tramas. Problemática. Tuning del Wireshark. Ajuste de Opciones por Sesión. Captura de traces sin WireShark Traces en entornos de alta velocidad. Captura en Sistemas y Servidores. Ajustes adicionales
Análisis del Tráfico TCP/IP:
Metodología Avanzada Análisis Avanzado. Utilización de gráficos: Identificación Resolución de problemas Utilización de los I/O Graphs a medida Resultado del Análisis
Acciones Posteriores
Análisis del Tráfico: traces y Casos Prácticos
Análisis del TCP Metodología para el análisis del TCP
Nivel de Trasporte TCP/UDP
Diagrama de Estados del TCP
Proceso de comunicación TCP/IP
Algoritmos de control de congestión del TCP
Utilización de los análisis gráficos para el
estudio del rendimiento y optimización de
las aplicaciones, resolución de problemas de
prestaciones de la red y ajuste de
párametros del TCP.
Casos Prácticos con Traces A lo largo del curso se analizan diferentes
traces reales con el objeto de asimilar las
distintas técnicas y metodología para ser
capaz de resolver problemas en entornos de
comunicaciones y sistemas TCP/IP.
8 L&M Data Communications - www.LMdata.es
¡Cursos Prácticos!
Aprenda la metodología de manejo de esta herramienta de análisis y troubleshooting para resolver los problemas que se producen en las Infraestructuras y Redes.
WireShark v.3: Ana lisis de Protocolos, Redes TCP/IP y Metodologí a 4 dí as (10:00 - 14:30 h)
WireShark como analizador de Seguridad Bases para el Análisis de Seguridad
WireShark: Utilización para Análisis de
vulnerabilidades
Ataque passwords
Filtrados
Perfil básico de seguridad
Tráfico malformado o anómalo
Conclusiones
Tipologías y procesos de Ataques en Redes Procesos de ataque a infraestructuras
Clasificación de los ataques MITM
Procesos de ataques internos
Robo de la puerta del switch
Ataques Internos Nw
Envenenamiento ARP
Ataques de DoS
Ataque TCP con fragmentación del IP
Ataques clásicos DoS con TCP
Desconexión de sesiones TCP
Ajustes adicionales en el WireShark Disectores
Detección IP duplicada y tormentas ARP
Ayuda para la configuración de Firewalls
Metodología de análisis de seguridad
Análisis de Seguridad en Entornos Wi-Fi
Metodología de detección de ataques Utilización herramientas gráficas
Estudio de casos
Análisis y Capturas en entornos WiFi Análisis WiFi
Formato de tramas MAC
Tramas de Datos y de Gestión
Análisis WiFi: Capturas
Ajuste de disectores
Configuración disector IEEE802.11
Claves WPA PSK para configurar WireShark
Distribución de claves WPA/WPA2 Enterprise
Vulnerabilidades en WLANs
Tipología de ataques a redes Wi-Fi
Metodología
Analisis WiFi con IO Graph
Análisis del tráfico cifrado WireShark con SSL
Arquitectura SSL
Ajustes correctos disectores WireShark
Descifrado de tráfico SSL con WireShark
SSL Handshake RSA
Disector SSL: RSA private key
Exportando las claves de sesión SSL
Ejemplo de aplicación
Generación de claves por DH
Fichero con las claves de sesión
Análisis de tráfico SSL sin descifrar
Casos Prácticos basados en Traces. A lo largo del curso se verán diferentes traces
con ataques de seguridad, con el objeto de que
los alumnos se familiaricen en el uso del
WireShark para estas labores.
WireShark v.3:
Deteccio n de Ataques en Redes y Sistemas 1 dí a (9:30 - 14:30 h) Imprescindible haber asistido al primer curso de WireShark
L&M Data Communications - www.LMdata.es
Aprenda a manejar
el Wireshark como
herramienta para
Análisis de Ciber-
ataques, tanto de
Comunicaciones
como de Sistemas.
Este curso tiene co-
mo objetivo analizar,
detectar e identificar
el tipo de ataque
que se está produ-
ciendo, quién lo está
realizando y qué me-
didas correctivas se
deben tomar. Todo
ello mediante el es-
tudio de casos reales
9
Aprenda a manejar el
WireShark para el análi-
sis y resolución de pro-
blemas de la voz sobre
IP y sus protocolos aso-
ciados: SIP, SDP, STP,
RTP, etc..., las comuni-
caciones seguras y el
análisis de calidad de la
voz.
Todo el curso se basa
en el estudio de casos
prácticos mediante el
análisis de traces.
10
WireShark v.3:
Ana lisis VoIP y SIP 1 dí a (9:30 - 14:30 h) Imprescindible haber asistido al primer curso de WireShark
El Wireshark como analizador de VoIP Bases para el análisis de VoIP y SIP
Áreas de utilización del WireShark en VoIP
Mensajes SIP
Ejemplo SIP con WireShark
El SDP: descripción de sesiones multimedia
Ejemplo SDP con WireShark
Flujo de una llamada SIP
Problemática del análisis VoIP
VoIP: Uso y Capturas con WireShark Capturas con Wireshark
Captura en dispositivos VoIP
Captura en los routers
Ejemplo práctico: captura remota equipos
Otras capturas y utilidades
Filtros de Captura
Ejemplos de filtros de Captura SIP
Filtros de visualización para reducir los traces
Análisis en entornos SIP Disectores VLAN, Disector SIP y SDP
Metodología de análisis
Escenarios Básicos SIP
Estadísticas SIP
Creación de Perfiles para VoIP
Análisis con IO Graph
Origen de problemas en VoIP
Ajustes disectores WireShark
Análisis del tráfico RTP Encapsulado voz sobre IP
El RTP y el RTCP
Calidad de la llamada: Parámetros
Calidad de la llamada: Valores de referencia
Análisis con WireShark de la VoIP
Análisis Gráfico Avanzado
Calidad
Reproducción llamadas: múltiples codecs
Exportación del audio
Reproducción de llamadas
Análisis de Tráfico Cifrado: SIPs, SRTP y ZRTP Problemática en el análisis de tráfico cifrado
SIPs (SIP sobre TLS)
SRTP vs. IPsec
Gestión de las claves para cifrado del SRTP
Ejemplo Diffie-Hellman con métrica modular
Establecimiento SRTP con ZRTP
Protocolo ZRTP
Ajuste del disector DTLS
Descifrado de tráfico SIPs
Ajustes correctos disectores WireShark
Ajustes del disector SSL
Descifrado del SRTP
L&M Data Communications - www.LMdata.es
L&M Data Communications - www.LMdata.es
Wi-Fi: Uso y Capturas con WireShark
WireShark como analizador de Redes Wi-Fi
Bases para el análisis de Wi-Fi
Cómo hacer traces en entornos Wi-Fi
Ajuste interface WiFi en modo monitor
Entornos Windows, Unix y MAC
Modo Channel hoping
Como fijar el canal y la frecuencia de captura
Herramientas auxiliares para la captura
Filtros
Estudio del Tráfico Wi-Fi con WireShark
Componentes IEEE 802.11
Configuraciones IEEE 802.11
"Ad Hoc" e Infraestructura
Entidades del Protocolo 802.11
MCS Index
Nivel Físico - Formato de Tramas
Formatos PLCP y PSDU
Procesos de Transmisión y Recepción
Entorno Wi-Fi con TCP/IP
IEEE 802.2 “LLC” (Logical Link Control)
Procedimientos y Tipos LLC: LSAPs - SNAP
Capturas Wi-Fi/802.11 con Wireshark
Radiotap Header, PPI
802.11 real y “Fake Ethernet”
Nivel MAC – Formato de Tramas
Tramas de Datos y de Gestión
Protocolo CSMA/CA - Método Acceso DCF
Mecanismo RTS/CTS
Protección del Nodo Oculto
Fragmentación
Todo este apartado se desarrolla mediante ejemplos de tráfico con traces reales
Metodología para el análisis de
Tráfico Wi-Fi con WireShark
Análisis de traces WiFi
Ajuste de disectores.
Configuración del disector IEEE802.11
Creación de Perfiles para Wi-Fi
Descifrado del Tráfico
Claves WPA PSK para configurar WireShark.
Distribución claves WPA/WPA2 Enterprise.
Análisis gráfico WiFi con IO Graph.
Origen de problemas en Wi-Fi
Troubleshooting WiFi con WireShark
Casos Reales con Traces
Análisis Tráfico Wi-Fi en distintos entornos
Escenarios Básicos
Estudio de traces y casos prácticos
Bajo Rendimiento en las Comunicaciones
WireShark v.3:
Ana lisis de Redes Wi-Fi 1 dí a (9:30 - 14:30 h) Imprescindible haber asistido al primer curso de WireShark
Este curso tiene como
objetivo estudiar en
profundidad las instala-
ciones Wi-Fi, utilizando
el WireShark como he-
rramienta de análisis,
monitorización y resolu-
ción de problemas.
Todo ello a través del
estudio y análisis de ca-
sos prácticos mediante
traces.
11
Nuestro objetivo es sis-
tematizar en un solo cur-
so todos los elementos
que componen las actua-
les redes troncales, ba-
sadas en la tecnología de
conmutación MPLS y
MPLS-TP.
Se describen en detalle,
la arquitectura, protoco-
los y operación y mante-
nimiento de este tipo de
redes.
L&M Data Communications - www.LMdata.es
Entienda cómo utilizar las tecnologías y soluciones de redes troncales MPLS y MPLS-TP. En este curso se describen sus diferencias
y distintas capacidades, su fucionamiento y donde y cómo deben de ser utilizadas en la práctica.
Arquitectura MPLS.
Funcionamiento básico
Arquitectura y tipos de routers
Label Switched Path (LSP)
Encapsulado de Etiquetas, FEC. NHIFE
Clases de Servicio
Mapeo del IP DSCP y el TC MPLS
Funciones y Operación MPLS
Ingeniería de Tráfico (TE) en MPLS
Rutas explicitas. Rutas: offIne, on-line
Cálculo de Rutas
CSPF (Constrained Shortest Path First Algoritm)
Ejemplos de creación de túneles
Preemption, Reoptimización
Balanceo de carga
Protección del tráfico
Protocolos de señalización en MPLS
Funciones y tipos
Distribución de etiquetas
Creación de Ias tablas
Protocolo LDP
Funcionamiento en Downstream
Funcionamiento en modo Unsolicited
Ejemplos
Penultimate Hop Popping
Protocolo RSVP-TE
Nuevos mensajes de ingeniería de tráfico
Señalización de la ruta explicita en RSVP-TE
Ejemplos y funcionamiento
Protocolo CR-LDP
Mensajes
Ejemplo y funcionamiento
Servicios MPLS: PWE3 y VPNs Alternativas PWE3 y MPLS/BGP-VPN
Servicios VPN de L2 y L3
Arquitectura PWE3
Configuración y señalización PWE3
Etiquetas y Operación del PWE3
Arquitectura VPLS: Servicio LAN MPLS
Visión conceptual
Elementos
Autodescubrimiento y Señalización
Ejemplo de funcionamiento
VPNs MPLS L3
Características VPNs L3
Routing y Router virtuales
Operación y funcionamiento
Señalización MBGP
El MPLS-TP
Arquitectura MPLS-TP
Componentes MPLS y MPLS-T
Perfil específico del MPLS estándar
Planos de Control, Gestión y Datos
MPLS-TP vs MPLS-IP
Ejemplo activación LSP y PWE3
OAM: Arquitectura
Funcionamiento en banda OAM
Operación y mantenimiento
Herramientas básicas de comprobación
Herramientas OAM
LSP Ping y Trace LSP
Verificación en ECMP (Equal Cost Multi Path)
BFD (Bidirectional Forward Detection)
Ejemplos y casos
Desajustes plano de control y plano de datos
Redes MPLS y MPLS-TP 2 dí as (9:30 - 14:30 h)
12
La tecnología VoIP integra gran canti-dad de elementos, protocolos y arqui-tecturas de comuni-caciones.
Este programa muestra de forma ordenada, clara y rigurosa, los proto-colos que se utilizan en las redes VoIP, tanto fijas como móviles. Por último se tratan aspectos prácticos de utiliza-ción de este tipo de servicios en comuni-caciones unificadas y como asegurarlas.
13
Telefoní a IP, VoIP y SIP 2 dí a (9:30 - 14:30 h)
Conceptos Básicos VoIP. Funcionamiento VoIP.
Señalización, Codificación y Digitaliza ción.
El Sistema VoIP/SIP.
Despliegue de la Telefonía IP. Implicaciones del Despliegue.
Preparando la Red: Aspectos Críticos.
Infraestructuras Física y de Energía.
Servicios y Aplicaciones de Telefonía IP Movilidad. Seguridad
Autenticación y Cifrado.
Mensajería Instantánea. Presencia.
Comunicaciones Unificadas.
Team Collaboration.
WebRTC. Virtualización: la telefonía en la nube.
Redes VoIP. Modos de la telefonía IP.
Técnicas de integración.
Grado de servicio.
Planificación, Diseño e Implantación.
Requerimientos.
Análisis económico y de capacidad.
Parámetros del servicio y Gestión de la voz.
Arquitectura SIP del IETF. Componentes Funcionales.
Elementos de la Arquitectura.
Sintaxis, SIP. Registros SRV y NAPTR.
Servidores SIP.
Procesos, Funcionamiento y Ejemplos.
Protocolos SIP: Procesos y Mensajes. Estructura de los Mensajes y Cabeceros SIP.
Limitaciones de los Servidores Stateless.
Registration Stateful Servers.
El SDP. NAT Traversal.
IETF: STUN, TURN, ICE.
Servicios y Aplicaciones SIP. Capacidades de la movilidad SIP.
Registros remotos y multietapa.
Macro y micro movilidad.
Posibilidades del SIP.
QoS, Seguridad, Autenticación.
Mensajería Instantánea, Presencia.
Notificación de Eventos Aplicaciones.
Media servers.
Análisis de una llamada.
Paso a través de NATs.
Resolución de problemas.
Seguridad y Telefonía IP. Orígenes de la Inseguridad. Contramedidas.
Ejemplos de Ataques. S/MIME en SIP, SAML.
Seguridad en los Streams.
Validación de entrada.
Análisis de Vulnerabilidades y Herramientas.
Firewalling y SBCs.
L&M Data Communications - www.LMdata.es
14 L&M Data Communications - www.LMdata.es
Vulnerabilidades de las PKIs Comprender las comunicaciones seguras SSL/TLS y el módelo da ataques en PKIs Criptografía aplicada a la certificación digital Protocolos y suites de cifrado Versiones TLD, intercambio de claves Ataques MiTM
Infraestructuras de PKIs Usuarios Autoridades de Certificación y de Registro
Certificados y Autenticación Formatos , perfiles y validación ceretificadosCadenas de certificación Reconstrucción de la rúta de validación
Firma Digital Formatos, Estructuras, Operativa Firma digital de larga duración LTS Emisión, registro, revocación Estado de validez: OCSP y CRL
Internet PKI Terceros de confianza Formatos de certificado (DV, EV, OV) Normativas CA/B. Debilidades. Ataques.
Defensas CAA—Certificate Authority Authorization Pinning DNSsec/DANE Protección en HTTPS y TLS
Operar un PKI CPS. Instalación y operativa Rotación de claves. Contabilidad y auditoria Certificate Transparency. 2FA
Legislación actual Firma digital y Firma digital reconocida Dispositivos seguros de firma
Casos y Demos prácticos
Certificacio n Digital y PKIs 2 dí as (9:30 - 14:30 h)
Formamos a profesionales para que sean capaces de aplicar en cada caso las mejores soluciones existentes en el mercado.
Durante el curso se analizarán
los diferentes aspectos del
SIEM y las razones por las que
nos permiten detectar
ataques e intrusiones de una
forma más rápida.
En la parte práctica, se traba-
jará con componentes Open
Source de OSSIM y se utilizará
la consola de incidencias de
AlientVault OSSIM para
analizar ataques, información
de correlación e informes que
nos permitan auditar el estado
de la seguridad y el
cumplimiento DDS-PCI y RGPD
de nuestra organización.
SIEM: Security Information and Event Management 3 dí as (9:30 - 14:30 h)
Conceptos SIEM Qué es un SIEM. Necesidad Datos: Análisis, Representación Registro, Eventos, Correlación Respuesta activa Cumplimiento de Normativas
SIEM y GDPR/RGPD Cómo afecta a las compañías Legislación, Requerimientos Análisis de Riesgo Modelos e Implantación Proceso continuo y el DPO
Modelos de Seguridad Confidencialidad, Integridad y Disponibilidad Entornos y Modelos
APT –Persistent Threats Reconocimiento Militarización Entrega e Instalación Comando y Control
Componentes Descubrimiento de activos y recursos en la red IDS, HIDS, Netflow/Sflow DPI Sistemas de análisis de Vulnerabilidades
Mercado de SIEM AlienVault Qradar Logrhythm TAP FortiSIEM
Herramientas Open Source NMAP PRADS OSSEC Suricata OpenVAS
Alien Vault Introducción: OSSIM, USM Appliance y USM Anywhere Cloud vs On premise Gestión de Activos y Políticas Análisis de Seguridad Creación de Reglas Correlación de Eventos Creación de Plugins Conformidad de Seguridad Informes y Auditorías
Prácticas con herramientas freeware
Análisis, tratamiento y respuesta en tiempo real de alertas de Seguridad
“Cumplimiento de las normativas europeas de Seguridad RGPD”
15
Ciberseguridad en Comunicaciones Proteccio n y Defensa de Redes LAN, WiFi, WAN 3 dí as (9:30 - 14:30 h)
Técnicas de Hacking de Comunicaciones. Caracterización y tipos. Tipologías de Hacking de comunicaciones. Ataques más usuales. Contramedidas clásicas.
Procesos de Ataque y Defensa. Fase de Reconocimiento. Procesos correlación por MAC. Proceso de descubrimiento con SNMP. Ataques a equipos de red: Switches, Routers Pharming de comunicaciones. Modificación de mensajes DNS. Ataques tipo DoS y DDoS. Ataques de N2. Ataques al TCP. Inundación UDP (VoIP). Ataques de N3. Ataques de escalado de privilegios.
Herramientas de Hacking.
Acceso al Host. La seguridad del Host. Vulnerabilidades TCP. Ataques al stack. Transiciones de estados. Obtención de las "firmas de ataque". Ejemplos de huellas de S.O.
Ataques Internos en la Red Local. Elementos activos de la LAN. Inundación de las CAM. IRDP spoofing. Camuflajes: Como router, DNS, DHCP. ARP Poisoning.
Robo puerta del switch. Defensas contra ARP. Ataques STP, RSTP. Ataques a las VLANs, 802.1q. Ataques MitM (Hombre en medio). Identificación de sniffers. Defensas. Sistemas y Protocolos de Autenticación.
Seguridad en Redes Inalámbricas Wi-Fi. WPA y WPA2, TKIP y AES. Elementos y Niveles para la seguridad WiFi. Análisis de vulnerabilidades: DoS, WPA, WPS, MiM. 802.1x en WiFi. Herramientas de Ataque. Herramientas de diagnóstico.
VPNs. Características y usos. Tipos de VPNs. IPsec: Arquitectura y funcionamiento. Configuraciones. IKEv2.
Ataques de Nivel 3. Tráfico malicioso de routing. Descubrimiento de routers. Fases del ataque. Tipos de ataques. Bloqueo. Entradas en las tablas. Control del router. Interceptación y reinyección. Ataques tipo DoS : bucles, tablas erróneas. Con RIP, Con OSPF. Interconexión BGP Defensas de routing Soluciones Anti-Hacking
Ciberseguridad en las Aplicaciones Proteccio n y Defensa de Sistemas y APPs 2 dí as (9:30 - 14:30 h)
Caracterización de los Tipos de Ataques. Superficie de ataque (Attack Surface). Ataques al servidor y al cliente. Ataque cruzados. Técnicas Comunes de Ataque. SQL Injection. Cross Site Scripting (XSS) Rotura de la autenticación y gestión de sesion. Cross Site Request Forgery CSRF. Remote/Local File Inclusion R/LFI. Insecure Direct Object References. Redirecciones y reenvíos no válidos. Data Exfiltration. Otros.
Modelos de Seguridad. Modelo FLI, Modelo RBAC/IRBAC, Modelo OWASP.
Checklist. Arquitectura y Diseño. Código, Acceso a Datos. Servicios a Empresas. Accesos Remotos, Servicios Web.
Integración de la Seguridad en el Proyecto. Modelo white box, Modelo black box,
Modelo gray box. Metodología y medidas de footprinting. Information gathering, Social attacks. Hacking de sistemas CEH. Técnicas de análisis de pen-testing. Herramientas. Problemáticas comunes.
Programación e Integración Continua (CI). Inclusión del modelo de seguridad en el testeo. Modelos de integración continua de seguridad. Security Code Review. Análisis estático y dinámico de la aplicación. Herramientas. Análisis post deployment.
Seguridad en la Cloud. Módulos de seguridad. Soft vs Appliances. Seguridad en las comunicaciones. Gestión de Redes con virtualización.
Seguridad en HTML5. Introducción a las tecnologías de HTML5. Nuevo modelo de seguridad. Nuevos tipos de ataques.
La Protección y Defensa de las Redes de Comunicaciones, de los Sistemas y Aplica-ciones es una de las áreas que más impacta en la mejora de la CiberSeguridad.
L&M Data Communications - www.LMdata.es
L&M Data Communications - www.LMdata.es
La tecnología BlockChain es sin lugar a dudas uno de los principales referentes en la nueva “economía digi-tal”. Su puesta en escena se realiza con la aparición de la criptomoneda BitCoin. El BitCoin, originalmente propuesto en un documento de noviembre de 2008 por Satoshi Nakamoto, se basada en una nueva idea
disruptiva, que agrega de una manera genial y muy inteligente tecnologías ya existentes como el Cloud Computing, Big Data, Criptografía y las comunicaciones distribuidas peer to peer a través de Internet.
La Arquitectura BlockChain no solo sirve para la creación de monedas en la Red, ya que algunas de sus carac-
terísticas intrínsecas como el no precisar de una autoridad central que emita, valide, controle y mantenga esta moneda, así como la seguridad y el proceso de poder ir añadiendo nuevos bloques a la cadena, hacen del BlockChain una plataforma ideal para crear nuevos servicios y aplicaciones en múltiples entornos tanto para usuarios finales como para empresas.
Este curso presenta de
una manera organiza-
da, completa y sobre
todo comprensible, la
Arquitectura del
BlockChain, sus com-
ponentes, elementos y
protocolos, estructuras
de los bloques y demás
aspectos relacionados.
Todo ello mediante
ejemplos prácticos, de
manera que los asis-
tentes puedan enten-
der y sobre todo extra-
polar estos conoci-
mientos a nuevas for-
mas y maneras de
ofrecer y realizar servi-
cios en la Empresa.
Arquitectura|Protocolos|Tecnologías|Seguridad|Aplicaciones|Prácticas
Arquitectura BlockChain Aplicaciones del BlockChain Elementos de la Arquitectura “Classic Ledger” vs “Distributed Ledger” Niveles: Aplicación, Cliente, Protocolo, BC Estructuras de los bloques, Hashes BlockChain Público, Privado e Híbrido El Bitcoin como ejemplo de uso del BlockChain Procesos de Consenso, Protocolos y Algoritmos Proof of Work y Proof of Stake Ejemplos de visualización de bloques Merkle Root y su comprobación
El BlockChain en la Empresa Contratos Convencionales vs “Smart Contracts” ¿Cuándo es adecuada la tecnología BlockChain? Aplicaciones del BlockChain Redes Inteligentes (Smart Grids) Evolución generación renovables: Solar y Eólica Respuesta a la Demanda y Fijación de Precios Aplicación del BlockChain al Sector de la Energía Contratos Inteligentes en el Sector de la Salud Aplicación del BlockChain al Sector Logística BlockChain y trazabilidad
Plataformas BlockChain Grupos de servidores Proceso de las transacciones Clientes ligeros, pesados, web Nodos P2P Stack de protocolos de Red Transacciones y bloques Desarrollo de aplicaciones con BlockChain
Criptografía aplicada al BlockChain CriptoSistemas Curva elíptica: Claves públicas y privadas Firma Digital: Formatos, Estructuras, Operativa Validación y comprobación de las firmas Operativa de firma digital Firma en anillo
Criptomonedas como ejemplo del BlockChain Ventajas e inconvenientes Cómo se almacenan y envían Cómo funciona una transacción en el nodo Alternativas: Bitcoin, Ethereum, Monero, Litecoin
Arquitecturas BlockChain para Negocio Selección de la tecnología en función del uso Gestión de permisos Sincronización de las transacciones Transmisión de bloques Bloqueo de transacciones Escalabilidad y saturación de la red Tamaños de bloques, velocidad de propagación
Prácticas con HyperLayer Creación de un BlockChain con permisos Creación de los nodos de validación Creación de contratos con lenguaje de negocio
Seguridad y Ataques al BlockChain Double Spending o Race Attack 51% o Majority Attack Segmentación de Red Eclipse o Sybil Attack Selfish Mining, Finney Attack DoS, Packet Sniffing
Tecnologí a BlockChain 3 dí as (9:30 - 14:30 h)
BBBBBB LLL OOO CCC KKK CCC HHH AAA III NNN
16
17
Smart Contracts en BlockChain Desarrollo de Aplicaciones Distribuidas 2 dí as (9:30 - 14:30 h)
Introducción a las Aplicaciones Distribuidas Casos de uso a desarrollar en el curso Arquitecturas Selección de la implementación Selección del sistema de consenso Tutorial con el desarrollo de un caso práctico
Arquitectura BC para los Smart Contracts Opciones de la Arquitectura Cómo afecta el rendimiento y ejecución del Sistema de Smart Contracts Características técnicas en función de los requerimientos Topología de red Sistemas de ordenación y notarios Interfaces REST Tutorial con el desarrollo de un caso práctico
Programación de Smart Contracts Opciones y Metodología Elección de los diferentes elementos en función del entorno Lenguajes de programación Modelos de ejecución Validación de la ejecución Tutorial con el desarrollo de un caso práctico
Contratos en Smart Contracts
Desarrollo de contratos Plantillas Generación de Contratos Implementación de clausulas Creación de los modelos Definición de la lógica del contrato Publicación y ejecución Seguimiento y auditoría
Tutorial con el desarrollo de un caso práctico
Oráculos Cómo sacar la información de los eventos relacionados con los Smart Contracts Cómo integrarlos con BlockChain y los sistemas Integración con las comunicaciones Integración con el BlockChain Seguridad de la información Tutorial con el desarrollo de un caso práctico
Comprobación y Seguridad Comprobación Seguridad de los Smart Contracts y plataforma Privacidad Integración continua Análisis estático Modelado de máquina de estados Organización de los permisos y acceso Tutorial con el desarrollo de un caso práctico
Troubleshooting - Medición en el BlockChain Latencias de lectura Ejecución de transacciones Uso de recursos Rendimiento y velocidad Resolución de problemas
L&M Data Communications - www.LMdata.es
Aprenda como imple-
mentar y ejecutar
Smart Contracts,
como generar las
diferentes entidades
y como programar los
Smart Contracts.
Todo ello mediante
casos utilizando la pla-
taforma de código
abierto Hyperledger .
“Los cursos sobre BlockChain y Smart Contracts incluyen ejemplos y prácticas, de manera que los asistentes puedan entender y extrapolar estos conocimientos a nuevas formas de ofrecer y realizar servicios en la Empresa con BlockChain”.
Este curso muestra
cómo afrontar
proyectos basados
en BlockChain con
Smart Contracts en el
mundo real mediante
casos prácticos.
L&M Data Communications - www.LMdata.es
En el curso se verán las
nuevas Infraestructutas
Hiperconvergentes (HCI)
y sus usos.
Se estudiará en detalle
todos los componentes
que las forman, analizan-
do las diversas herra-
mientas que existen y los
diferentes tipos de des-
pliegues que se pueden
realizar.
Por último se tratará de
la seguridad en HCI y el
estado del mercado.
Todo ello mediante
ejemplos prácticos,
de manera que los asis-
tentes puedan
entender y sobre todo
extrapolar estos conoci-
mientos a su Empresa.
HCI y relación con Cloud y SDDC Objetivos de las HCIs (Hyper-Converged Infrastructures) Automatización como punto clave Beneficios y problemas Soluciones Hardware vs. Software Conversión de los Data Centers a HCI Beneficios de las HCIs
Usos de HCI VDI Data Center Consolidation Aplicaciones Cloud Native Integraciones Hybryd Cloud
Componentes HCI Compute Stack
Virtualización e Hipervisores: VMWare, Microsoft Hyper-V, KVM Servicios de computación Orquestación de contenedores Integración en HCI
Networking Stack Virtualización de la red: NFV SDN OpenFlow Controllers Protocols Virtual Switching OpenVSwitch Integración VLAN/VXLAN Overlays de red WhiteBox Switching
Storage Stack: DAS vs NAS/SAN Software Defined Storage: Almacenamiento distribuido y caches IOPS, Ancho de Banda, RDMA… Disponibilidad, replicación y deduplicación
Soluciones: VMWare vSAN Microsoft Storage Spaces Ceph Gluster pNFS
Seguridad en HCI Protección de la información: Backup and Recovery Disaster recovery Application Aware Security: Seguridad basada en Roles y Workloads Integración SSO Zero trust
Estado del Mercado Proveedores de soluciones HCI y ejemplos:
Nutanix, Cisco, VMWare, Dell, HPE SimpliVity Microsoft
Madurez de las soluciones y tendencias Análisis de costes de las soluciones
Infraestructuras Hiperconvergentes (HCI) 2 dí as (9:30 - 14:30 h)
18
L&M Data Communications - www.LMdata.es
Actualmente todos los sistemas informáticos y sus aplicaciones precisan de una infraestructura fiable de Comunicaciones. La gestión, detección y resolución de problemas de comunicaciones precisa de personal cualificado, herramientas adecuadas y una buena metodología que permita adelantarse a los problemas que surjan.
SNMP: Gestio n y Supervisio n de Sistemas y Redes 2 dí as (9:30 - 14:30 h)
Análisis y Gestión de Redes Procesos dinámicos de la Gestión Requisitos de La Gestión Corporativa Estructura y Elementos de Gestión Gestión SNMP - IETF STD15 Clientes, Servidores, Gestores SNMP Áreas de Gestión "FCAPS"
Control, análisis y medida de Prestaciones
“Network Performance Testing" ¿Qué, cómo y cuándo debemos medir? Métodos y Herramientas Parámetros de Prestaciones Retardos, Throughput, Temporizadores, Errores Técnicas de Fiabilidad Benchmarking: Metodología y Medidas Prestaciones de un Nodo
Gestión de Prestaciones Parámetros y Valores de Referencia Condiciones del Entorno ¿Qué parámetros adoptar? Disponibilidad, Fiabilidad, Redundancias Efecto de las Interrupciones Aplicación práctica de las medidas de la Red Visión global del Nivel de Servicio
Aplicación de la Metodología Evaluación de las Prestaciones Valores de Referencia Área de actuación para Medidas del Servicio Fallos de Red en el Dominio Local y Global Consideraciones y Fiabilidad Tiempos de Interrupción
Arquitectura Sistemas SNMRRP Bases de información: Estructura de MIBs Sintaxis SMI, SMIv2, SMIng Contenido y Tipos de datos. MIBs Práctica: MIB browser Análisis de MIBs Problemática de la obtención de resultados de gestión a través de las MIB Cálculos de parámetros de prestaciones Ejemplos prácticos MIB
Protocolo SNMP. Desarrollo SNMP, Versiones, Arquitectura. Funcionamiento. Mensajes. Seguridad Rendimiento del Sistema. Análisis prácticos de traces SNMP. Ejemplo de configuración.
Monitorización remota: RMON. Servicios y funcionamiento. Componentes, Descripción y análisis. Tipos de productos, Funcionamiento. Interoperabilidad, RMON 2. Descripción de los grupos. Ventajas.
SNMP v.3 Características y Operación. Formatos del SNMPv3. Ventajas, Coexistencia, Arquitectura. Seguridad, autentificación y privacidad.
19
Centro de Formacio n Ctra. Pozuelo a Hu mera nº 63 28224 Pozuelo - Madrid
L&M Data Communications www.LMdata.es - email: [email protected]
Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es -- 91 352 41 3191 352 41 31
Sede Social Av.de Europa 30-P-3 28224 Madrid
Protocolos de Autenticación y Sistemas Firewalls (2 días)
Routing en Redes IP: RIP, IS-IS, OSPF, EIGRP, BGP (2 días)
VPNs (1 día)
IMS: IP Multimedia Subsystem (2 días)
Protocolos de Telecontrol IEC 101/104-61850
y Troubleshooting (2 días)
Troubleshooting y Seguridad en IPv6 (2 días)
Cloud Computing: Virtualización en la "Nube" (2 días)
Ultra High Performance Apps-DevOps (1 días)
Optimización de Servidores y de sus Comunicaciones (3 días)
Otros Cursos de Redes y Comunicaciones La experiencia, calidad, plena dedi-
cación e independencia son nues-
tras señas de identidad.
La calidad es el aspecto más im-
portante de nuestra formación.
Todos nuestros ponentes son ex-
pertos profesionales de reco-
nocido prestigio en el sector, con
gran capacidad pedagógica y
experiencia profesional.
Contacte con nosotros, estaremos
encantados de asesorarle en su
proyecto de formación.
Email: [email protected]
IPv6: Configuracio n y Troubleshooting con WireShark 2 dí as (9:30 - 14:30 h)
Arquitectura y elementos IPv6 Componentes, Formato y Características. Cabecero y Arquitectura de direccionamiento. Representación textual, sintaxis correcta.
Direcciones locales IPv6 ULA. Multicast N3 - N2 (IPv6). Anycast. Estrategias de direccionamiento.
Arquitectura de las Opciones. Hop-by-Hop, Fragmentación, Routing. Seguridad, Autentificación, Movilidad.
Destination. Orden de las opciones.
Protocolo ICMPv6 Procesos y mecanismos de autoconfiguración. Autoconfiguración stateless y stateful. Mensajes ICMPv6 Respuesta/anuncio router ICMPv6 Protocolo NDP.
Solicitud/respuesta vecinos ICMPv6 Procesos de envío de datagramas. Selección origen/destino SAS-DAS Multihoming IPv6
Direccionamiento en IPv6 Consideraciones generales
Agregación y Jerarquía Ejemplos de agrupación Asignación direcciones:
ISPs, Empresas, Particulares
Gestión de Problemas y Troubleshooting Mapa de troubleshooting TCP/IPv6 Metodología Bottom-Up Troubleshooting TCP/IPv6: Nivel Básico
Internetworking IP: Problemáticas Frecuentes Utilidades de diagnóstico básicas Comprobación preferencia de protocolo Comprobación conexiones TCP
Diagnósticos avanzados TCP/IPv6 Utilizando herramientas semiautomáticas Herramientas avanzadas de "Campo"
Troubleshooting con WireShark Capacidades y manejo del WireShark Perfiles IPv6—Análisis tráfico de traces
Troubleshooting y monitorización Localización de puntos de bajo performance Resolución de traces: Localización de problemas Recomendaciones para el Troubleshooting
Troubleshooting en Equipos y Sistemas Confirguración y Troubleshooting Entornos Windows / UNIX / MAC
Configuraciones manuales Resolución de Problemas. DHCP6 - Slaac Rouging, Link Local e IPglobal Virtualización. Manejo de subnetting
IPv4/IvP6 Dual Stack. DNS