⟵ Volver al listado

📘 Aplicación De Los Fundamentos De Red Segura En Los Sistemas Informátic

Información del Curso

Área / EspecialidadComputación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun/O
Infraestructura-Sala De Comutación Con Capacidad Para 30 Participantes, 30 Computadores, Con 45 Metros Cuadrados -Equipada Con Pizarrón, Data Show Y Proyector De Transparencias. Conexión A Internet Y Wireless - 2 Baños. Todo Lo Anterior En Arriendo, Como Modalidad De Tenencia
Equipamiento-Pc. -Proyector. -Telón. -Pizarra Acrílica. -Papelógrafo. -Equipo De Sonido. Data Show -Notebooks Con Wireless. -Kit De Equipos Wireless Para Las Practicas De Laboratorio.
Asistencia75
Fecha de procesamiento2025-10-28 02:23:22

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 1.Reconocer Diferencias En Las Amenazas De La Seguridad Del Sitema Módulo 1: Diferencias En La Seguridad: -Prevención De Intrusos -Amenazas -Ataques -Software Malintencionado(Malware) -Vulnerabilidad 2 3 0
2 2.Diseñar Tecnologías De Seguridad Módulo 2: Planificar Políticas De Seguridad Disponibles Para Red Seguras. -Para Autentificar -Dar Autorización -Reconoce Identidad De Redes -Control De Admisión -Control Del Servidor -Dispositivos De Seguridad 2 3 0
3 3. Configurar Los Protocolos Para Garantizar Una Red Segura. Módulo 3:Protocolos De Seguridad Dispositivos: -Sofware Antivirus -Detección De Intrusos -Cortafuegos -Seguridad De Redes -Capacidad De Escaneo -Herramientas Para Los Dispositivos 2 4 0
4 4.Configurar Tecnologías De Seguridad Módulo 4: Tecnologías De Identidad Y Confianza: -Autenticar,Autorizar Y Conbilizar(Aaa) -Servicios De Identidad En La Red(Ibns) -Control De Admisión A La Red(Nac) 1 4 0
5 5.Configurar La Funcionalidad De Un Acs. Módulo 5: -Acceso Seguro Al Servidor(Acs). -Validar Las Credenciales De Empleados Con Active Directory -Abre La Interfaz De Administración De Cisco Secure -Configurado Para Webauth -Crea Un Perfil De Autorización De Conexión De Cable De Cisco Secure Acs -Crea Un Descargable Acl En Cisco Secure Acs 1 4 0
6 6.Configurar Un Pix Asa Usando Las Características De Autenticación Aaa. Módulo 6: Dispositivo De Seguridad Firewall Configura Identidad Y Confianza De Capa 3. -Servicios Avanzados De La Prevención De Intrusos -Acceso Remoto De Alta Seguridad -Conexiones De Interfaz 2 5 0
7 7.Configurar Las Características Para La Funcionalidad Del Protocolo 802.1x Módulo 7: Configura Identidad Y Confianza De Capa 2. -802.1x Es Un Estándar Ieee Para Los Medios De Comunicación De Nivel (Nivel 2) De Control De Acceso, -Permite O Niega La Conectividad De Red Basada En La Identidad Del Usuario Final O El Dispositivo -Conecta Telefonía Ip En Las Redes Compatible Con Identidades 2 4 0
8 8.Reconocer Las Tecnologías De Filtrado De Trafico Y Configurar Un Firewall Usando Cisco Ios. Módulo 8: Tecnologías De Filtado -Filtrar Paquetes(Packet Filtering) En Un Router. -Estándares De Control De Acceso A La Red En La Capa De Acceso -Comandos Para Cambiar La Configuración Del Sistema -Modo Comandos Para Cambiar La Configuración De Una Interfaz Específica -Niveles De Privilegio 2 7 0
9 9.Aplicar Configuración A Las Características Modulares Para El Filtrado De Paquetes Usando Un Pix Firewall. Módulo 9: Configurando Filtrar Paquetes (Packet Filtering) En Un Pix Asa. 2 4 0
10 10.Aplicar Configuración De Seguridad En Los Switches Módulo 10: Configurando Filtrar Paquetes (Packet Filtering) En Un Switch. 2 4 0

Ver como JSON ➜ ?id=35692&format=json