| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
1. Identificar Los Componentes De Una Reformación |
- Requisitos Para La Conectividad De Redes Remotas - Redes Empresariales |
1 |
3 |
0 |
| 2 |
2. Configurar Tecnologías Para El Acceso Remoto. |
-Conectividad Para Tele Trabajadores -Topologías De Conexión Remota Para Tele Trabajadores -Tecnología De Cable Modem -Implementación De La Tecnología Del Sistema De Cable - La Tecnología De Línea Digital De Abonado - Implementación De Línea Digital De Abonado -Configuración Del Equipo Cliente Con Los Protocolos Punto A Punto Sobre Cable Y Modo De Transferencia Asíncrona - Solución De Problemas De Tecnologías De Banda Ancha - Laboratorios |
1 |
4 |
0 |
| 3 |
3. Configurar Redes Privadas Virtuales En Accesos Remotos. |
-Redes Privadas Virtuales -Introducción A Las Redes Privadas Virtuales -Componentes Y Características De Las Redes Privadas Virtuales - Aplicación De Redes Privadas Virtuales En Topologías De Sitio A Sitio -Configuración De Redes Privadas Virtuales Utilizando El Administrador Seguro De Dispositivos - Configuración De Túneles Con La Encapsulación Genérica De Enrutamiento -Configuración De Alta Disponibilidad En Rede Privadas Virtuales - Introducción A Redes Virtuales Privadas Fáciles -Configuración Del Servidor De Redes Virtuales Privadas Fáciles, Utilizando El Administrador Seguro De Dispositivos -Implementación De Cliente De Redes Virtuales Privadas -Laboratorio. |
2 |
7 |
0 |
| 4 |
4. Configurar Redes Con Multiprotocolo De Conmutación De Etiquetas. |
-Aplicación Del Multiprotocolo De Conmutación De Etiquetas -Introducción De Redes Con Multiprotocolo De Conmutación De Etiquetas -Asignación De Etiquetas Al Tráfico De La Red -Modo De Ejecución - Describir La Tecnología De Multiprotocolo De Conmutación De Etiquetas Con Redes Privadas Virtuales -Laboratorio. |
2 |
6 |
0 |
| 5 |
5. Habilitar Características De Seguridad En Equipos Cisco. |
-Fortalecimiento De La Seguridad En Dispositivos -Cómo Piensa Un Hacker -Mitigando Los Ataques A La Red - Ataques A Redes Utilizando Inteligencia - Desactivación De Los Servicios No Utilizados En Los Dispositivos De Redes -Acceso Administrativo Al Enrutador -Configuración De Roles Por Medio De Líneas De Comandos -Mitigación De Las Amenazas Y Ataques Con Listas De Control De Acceso -Gestión Y Presentación De Informes -Configuración Del Protocolo Simple De Gestión De Red -Configurando De Cliente Con El Protocolo De Tiempo -Configuración De Servidores De Autenticación En Enrutadores - Laboratorio. |
2 |
7 |
0 |
| 6 |
6. Implementar Cortafuegos Y Prevención De Intrusos En Enrutador |
-Características Del Sistema Optativo De Los Equipos De Comunicaciones Para La Defensa Contra Amenazas - Introducción Del Sistema Operativo Con Corta Fuego -Configuración Del Corta Fuego A Través De Línea De Comandos -Asistente De Configuración De Cortafuego Básico Y Avanzado -Características Que Permiten Prevenir Intrusiones, Por Medio Del Sistema Operativo De Los Equipos De Comunicaciones -Configuración Para Prevenir Intrusiones Con Un Enrutador -Examen Práctico Final. |
11 |
2 |
0 |