| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Conocer Y Profundizar Acerca Del Funcionamiento De Los Elementos Del Sistema Operativo Linux |
Unidad 1: Introduccion Al Sistema Operativo Linux Configuracion Y Funcionamiento Del Sistemaa De Archivos. Introducciã³N A Los Comandos Bã¡Sicos De Linux. Introducciã³N A Al Sistema De Arranque ¿¿Grubâ¿¿ Aprender Las Etapas Y Archivo Involucrados En El Inicio Del Sistema Administraciã³N Y Creaciã³N De Usuarios Grupos Y Permisos Administraciã³N De Paquetes De Software. |
10 |
10 |
0 |
| 2 |
Conocer Y Aplicar La Administracion De Los Servicios Del Sistema Operativo Linux. |
Unidad 2: Administracion De Servicios Linux Administracion De Servicio De Auditoria Y Registro De Sistema Administraciã³N De Servicio De Respaldo Administraciã³N De Servicio De Redes Administraciã³N De Servicio De Dns Administraciã³N De Servicio De Correo Administraciã³N De Servicio De Web Administraciã³N De Servicio De Ftp Administraciã³N De Servicio De Samba Laboratorio De Servicios Integrados |
10 |
10 |
0 |
| 3 |
Conocer Y Describir Las Etapas De Inicio De Los Servicio En Linux Y Sus Puntos De Fallas. |
Unidad 3: Resolucion De Problemas De Servicios Etapas De Incio Y Punto De Fallas Del Servicio De Red Etapas De Incio Y Punto De Fallas Del Servicio Dns En Linux Etapas De Incio Y Punto De Fallas Del Servicio De Correo En Linux Etapas De Incio Y Punto De Fallas Del Servicio Web En Linux Etapas De Incio Y Punto De Fallas Del Servicio Ssh En Linux Laboratorio De Resolucion De Problemas |
10 |
14 |
0 |
| 4 |
Conocer Y Profundizar Acerca Del Marco Teã³Rico Conceptual De La Seguirdad Informatica |
Unidad 4: Introduccion A La Seguridad Informatica Conceptos De Seguridad Definiciã³N De PolãTicas De Seguridad Asegurando El Sistema Operativo Linux Mecanismos De Seguridad Y Servicios De Autenticaciã³N Mecanismo De Conteo De Ataques Integridad De Los Datos |
12 |
10 |
0 |
| 5 |
Conocer Y Aplicar Las Tecnicas De Securitizacion De Servidores Linux |
Unidad 5: Tecnicas De Securitizacion De Servicios. Tipos De Firewall Y Topologias De Red Servidor De Proxy Seleccionando Puertos Necesarios Para Trafico Seguro Herramiento Iptables |
4 |
10 |
0 |