Seguridad Avanzada con MikroTik RouterOS
VERSIÓN ACTUAL | |
Fecha de Actualización | 12/DIC/2019 |
#Páginas Libro de Estudio | 102 |
Total Preguntas de Evaluación | 76 |

Este libro representa una guía completa para los administradores de red y usuarios que desean ampliar sus conocimientos y tener un expertise en el área de seguridad de MikroTik.
Este libro comienza con una introducción en la seguridad informática y detallando esos conceptos fundamentales como es las partes de ataques, amenazas, mecanismos que debemos tener claro en nuestra área.
En la siguiente sección se comienza revisando conceptos de firewall y como trabaja el firewall de MikroTik, se analizará mediante laboratorios como el firewall de MikroTik capta el tráfico y actúa sobre este, así como también revisando la parte de diagramas de flujo para entender como el router de MikroTik aplica reglas. Además se verá como trabaja la nueva opción de RAW en el firewall y como emplear las reglas de manera apropiada para obtener protección.
A su vez se estudiará como trabajar con el Firewall Bridge para tener una gestión cuando se trabaja a nivel de capa 2 con el Bridge de MikroTik.
En la sección de ataques a la capa del Modelo OSI se contempla que ataques puede llegar a sufrir el router MikroTik, como estos afectan el rendimiento del router empleando herramientas de pentesting con Kali Linux, y como llegarlos a prevenir con las reglas y mecanismos adecuados.
A continuación se tratará tema de criptografía, mecanismos de encriptación y certificados digitales. La parte de certificados digitales se verá como crear nuestros propios certificados con un router MikroTik para luego poder usarlo en configuraciones que requieran de dichos certificados.
Siguiendo con los capítulos la seguridad de acceso al router siempre la debemos tener por lo que se vera varias maneras de cómo proteger el acceso.
Finalmente la última parte del libro trata de como configurar y trabajar túneles seguros en nuestro router. Aquí se verá túneles como L2TP+IPsec, SSTP con certificados digitales y túneles IPsec
Al finalizar esta certificación, el estudiante será capaz de planificar e implementar la seguridad adecuada y ofrecer medidas adecuadas para la red.
Esta certificación es para ingenieros y técnicos de redes que quieran desplegar y mantener seguras las redes con dispositivos MikroTik.
- Introducción
- Resumen
- Audiencia
- Convenciones usadas en este libro
- Comentarios y preguntas
- Partners de Academy Xperts en Latinoamérica
- Empresas Asociadas
- Universidades e Institutos Superiores
- Deseas convertirte en Academia o ser Partner de Academy Xperts?
- Un poco de Historia (Costa Rica)
- Cubriendo un País con MikroTik
- Seguridad Informática
- Principios de Seguridad informática
- Etapas del proceso de la seguridad informática
- Ataques, mecanismos y servicios de seguridad
- Tipos de ataques y amenazas de seguridad
- Ataques Activos
- Ataques Pasivos
- Mecanismos de seguridad
- Amenazas de seguridad
- Botnet
- DDoS
- Hacking
- Malware
- Phishing
- Ransomware
- Spam
- Spoofing
- Spyware & Adware
- Trojan Horses
- Virus
- Worm
- Despliegue de Seguridad con MikroTik
- MikroTik como Firewall Principal
- MikroTik como Firewall Especifico
- MikroTik como un IPS
- MikroTik con un IDS como trigger
- Stateful Firewall
- Connection Tracking
- Laboratorio 2.1 – Análisis de Tráfico en base al Connection Tracking
- Laboratorio 2.2 – Asegurando Áreas
- Packet Flow
- Conceptos Básicos
- Detalle de facilidades
- Procesos y decisiones automáticas
- Tabla de RAW
- Chains
- Ataque SYN Flood
- Configuraciones por Defecto
- CPE Router
- LTE CPE AP router
- AP Router (single or dual band)
- PTP Bridge (AP o CPE)
- WISP Bridge
- Switch
- Solo IP
- CAP
- IPv6
- Firewall para el Router
- Firewall para los clientes
- Acceso de Gestión
- Bridge Firewall
- Propiedades
- Laboratorio 2.2 – Firewall Bridge
- Plantilla de Firewall Básico (Chain=Input y Chain=Forward)
- Filtrado ICMP
- Estructura del segmento ICMP
- Tabla de Recomendaciones de Filtrado ICMP
- ¿Cómo trabajan los filtros ICMP?
- MikroTik Neighbor Discovery Protocol
- Lab 3.1 – Ataques MNDP
- Lab 3.2 – Prevención de Ataques MNDP
- Lab 3.3 – Ataque DHCP Starvation
- Prevención del Ataque DHCP Starvation
- Lab 3.4 – Ataque Rogue DHCP server
- Prevención del ataque DHCP Rogue Server
- Lab 3.5 – Ataque TCP SYN
- Lab 3.6 – Prevención de Ataque TCP SYN
- Lab 3.7 – Ataque UDP Flood
- Lab 3.8 – Prevención de ataque UDP Flood
- Lab 3.9 – Ataque ICMP Smurf
- Lab 3.10 – Prevención de Ataque ICMP Smurf
- Ataques de Fuerza Bruta
- Lab 3.11 – Prevención de Ataques de Fuerza Bruta
- Lab 3.12 – Escaneo de Puertos (Port Scan)
- Lab 3.13 – Prevención de Escaneo de Puertos
- Criptografía
- Mecanismos de Seguridad
- Cifrado
- Terminología
- Métodos de cifrado
- Cifrado Simétrico
- Cifrado Asimétrico
- Algoritmos de Claves Asimétricas
- Public Key
- Infrastructure (PKI)
- Funciones de una PKI
- Componentes de una PKI
- Funcionamiento de una PKI
- Certificados de clave publica
- Certificados Digitales X.509
- Contenido de cada certificado
- Certificate Authority (CA)
- Certificate Revocation List (CRL)
- Self-Signed Certificates
- Laboratorio 4.1 – Creación de certificados y acceso por https al MikroTik
- Conexiones Seguras
- Certificados válidos Gratuitos
- Port Knocking
- ¿Cómo trabaja el Port Knocking?
- Port Knocking para Windows
- Port Knocking para Linux
- Puertos por defecto de los Servicios
- Tunelización a través de SSH
- Túneles encriptados en RouterOS
- L2TP
- L2TP Client (cliente l2tp)
- L2TP Server (servidor l2tp)
- L2TP/IPsec
- Laboratorio 6.1 – L2TP/IPsec
- SSTP
- ¿Como trabaja SSTP?
- Certificados en STTP
- Mensajes de errores en los certificados
- Cliente SSTP
- Server SSTP
- Laboratorio 6.2 – SSTP (Server MikroTik / Client Windows)
- IPsec
- Beneficios de IPsec
- Modos de IPsec
- Modo transporte
- Modo túnel
- Arquitectura de IPsec
- Authentication Header (AH)
- Encapsulating Security Payload (ESP)
- Internet Key Exchange (IKE)
- Modos IKE
- Policies
- Laboratorio 6.3 – Túnel IPsec Site to Site
VERSIÓN ACTUAL | |
Fecha de Actualización | 12/DIC/2019 |
#Páginas Libro de Estudio | 102 |
Total Preguntas de Evaluación |