| Área / Especialidad | Computación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun/O |
| Infraestructura | -Sala De Comutación Con Capacidad Para 30 Participantes, 30 Computadores, Con 45 Metros Cuadrados -Equipada Con Pizarrón, Data Show Y Proyector De Transparencias. Conexión A Internet Y Wireless - 2 Baños. Todo Lo Anterior En Arriendo, Como Modalidad De Tenencia |
| Equipamiento | -Pc. -Proyector. -Telón. -Pizarra Acrílica. -Papelógrafo. -Equipo De Sonido. Data Show -Notebooks Con Wireless. -Kit De Equipos Wireless Para Las Practicas De Laboratorio. |
| Asistencia | 75 |
| Fecha de procesamiento | 2025-10-28 02:23:22 |
| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
1.Reconocer Diferencias En Las Amenazas De La Seguridad Del Sitema |
Módulo 1: Diferencias En La Seguridad: -Prevención De Intrusos -Amenazas -Ataques -Software Malintencionado(Malware) -Vulnerabilidad |
2 |
3 |
0 |
| 2 |
2.Diseñar Tecnologías De Seguridad |
Módulo 2: Planificar Políticas De Seguridad Disponibles Para Red Seguras. -Para Autentificar -Dar Autorización -Reconoce Identidad De Redes -Control De Admisión -Control Del Servidor -Dispositivos De Seguridad |
2 |
3 |
0 |
| 3 |
3. Configurar Los Protocolos Para Garantizar Una Red Segura. |
Módulo 3:Protocolos De Seguridad Dispositivos: -Sofware Antivirus -Detección De Intrusos -Cortafuegos -Seguridad De Redes -Capacidad De Escaneo -Herramientas Para Los Dispositivos |
2 |
4 |
0 |
| 4 |
4.Configurar Tecnologías De Seguridad |
Módulo 4: Tecnologías De Identidad Y Confianza: -Autenticar,Autorizar Y Conbilizar(Aaa) -Servicios De Identidad En La Red(Ibns) -Control De Admisión A La Red(Nac) |
1 |
4 |
0 |
| 5 |
5.Configurar La Funcionalidad De Un Acs. |
Módulo 5: -Acceso Seguro Al Servidor(Acs). -Validar Las Credenciales De Empleados Con Active Directory -Abre La Interfaz De Administración De Cisco Secure -Configurado Para Webauth -Crea Un Perfil De Autorización De Conexión De Cable De Cisco Secure Acs -Crea Un Descargable Acl En Cisco Secure Acs |
1 |
4 |
0 |
| 6 |
6.Configurar Un Pix Asa Usando Las Características De Autenticación Aaa. |
Módulo 6: Dispositivo De Seguridad Firewall Configura Identidad Y Confianza De Capa 3. -Servicios Avanzados De La Prevención De Intrusos -Acceso Remoto De Alta Seguridad -Conexiones De Interfaz |
2 |
5 |
0 |
| 7 |
7.Configurar Las Características Para La Funcionalidad Del Protocolo 802.1x |
Módulo 7: Configura Identidad Y Confianza De Capa 2. -802.1x Es Un Estándar Ieee Para Los Medios De Comunicación De Nivel (Nivel 2) De Control De Acceso, -Permite O Niega La Conectividad De Red Basada En La Identidad Del Usuario Final O El Dispositivo -Conecta Telefonía Ip En Las Redes Compatible Con Identidades |
2 |
4 |
0 |
| 8 |
8.Reconocer Las Tecnologías De Filtrado De Trafico Y Configurar Un Firewall Usando Cisco Ios. |
Módulo 8: Tecnologías De Filtado -Filtrar Paquetes(Packet Filtering) En Un Router. -Estándares De Control De Acceso A La Red En La Capa De Acceso -Comandos Para Cambiar La Configuración Del Sistema -Modo Comandos Para Cambiar La Configuración De Una Interfaz Específica -Niveles De Privilegio |
2 |
7 |
0 |
| 9 |
9.Aplicar Configuración A Las Características Modulares Para El Filtrado De Paquetes Usando Un Pix Firewall. |
Módulo 9: Configurando Filtrar Paquetes (Packet Filtering) En Un Pix Asa. |
2 |
4 |
0 |
| 10 |
10.Aplicar Configuración De Seguridad En Los Switches |
Módulo 10: Configurando Filtrar Paquetes (Packet Filtering) En Un Switch. |
2 |
4 |
0 |