⟵ Volver al listado

📘 Diseño De Una Estrategia De Actualizacion Y Seguridad Para Windows 200

Información del Curso

Área / EspecialidadComputación E Informática-Otros
InfraestructuraUna Sala Con 12 Sillas Anatómicas 12 Escritorios Una Pizarra Blanca. Aire Acondicionado.
EquipamientoComputadores Pc, 8 Gb Dd, 256 Mb Ram, Mouse, Monitor Svga Miles De Colores. Una Disquetera De 1.44 Servidor Pc Compatible , 8 Gb En Dd. Unidad Cd-Rom, 256 Mb De Ram Impresora Laser Xerox
Asistencia80
Fecha de procesamiento2025-10-29 13:26:20

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Sesión 1:Describir Los Servicios Directorio Activo De Microsoft Windows 2000. El Directorio Activo De Windows 2000.Estructura Lógica Del Directorio Activo.Flujo De Información A Través De La Estructura Lógica.Seguridad En El Directorio Activo.El Directorio Activo Y La Arquitectura De Windows 2000. 2 2 0
2 Sesión 2:Definir Las Políticas De Esquema.Definir El Soporte De Políticas De Grupos. Descripción De Las Necesidades Del Negocio.Implicancias En La Modificación Del Esquema.Aplicación De Las Políticas De Grupo En El Directorio Activo.Planificación E Implementación. 1 3 0
3 Sesión 3:Describir El Proceso Y Caminos De Migración A Windows 2000 Descripción De Un Proceso De Migración.Actualizar Versus Reestructurar.Recolección De Información Y Definición De Objetivos.Evaluación De Alternativas. 3 1 0
4 Sesión 4:Describir Y Desarrollar Una Estrategia De Migración. Identificación Del Ambiente Actual.Desarrollo De Un Plan De Restauración Y Fallos.Creación De Especificaciones Funcionales.Comprobación Del Plan De Migración.Composición De La Documentación De Respaldo.Practicas Recomendadas. 1 3 0
5 Sesión 5:Describir El Modelo De Seguridad De Windows 2000. El Rol Del Servicio De Directorio En El Esquema De Seguridad.Control De Acceso A Los Recursos.Tecnologías De Encriptación.Almacenaje Y Trasmisión De Datos Encriptados En La Red. 3 1 0
6 Sesión 6:Configurar La Seguridad De Las Cuentas Administrativas Y De Usuarios. Descripción De La Estructura De Administración.Asignación De Rol Y Acceso Administrativo.Planificación La Creación De Cuentas Y Su Ubicación.Planificación De La Delegación De Autoridad.Diseño De Políticas De Auditoria Para Realizar Seguimientos A Los Cambios En Cuentas De Acceso. 2 2 0
7 Sesión 7:Describir La Seguridad De Computadores Basados En Windows 2000. Evaluación De Los Requerimientos De Seguridad En Sistemas Basados En Windows 2000.Diseño De Políticas De Seguridad.Análisis De Configuraciones De Seguridad. 2 2 0
8 Sesión 8:Configurar La Seguridad En Los Recursos De Archivos. Protección De Datos Usando Listas De Control De Acceso.Encriptación De Datos Usando Efs (Encriptación Del Sistema De Archivos).Auditoria Al Acceso De Recursos.Procedimientos De Seguridad Para Respaldos Y Restauraciones.Protección De Datos Ante Virus. 1 3 0
9 Sesión 9:Configurar El Acceso Seguro A Clientes No Microsoft Y A Clientes Remotos. Acceso Seguro Para Clientes Netware.Acceso Seguro Para Clientes Macintosh.Planificación De La Seguridad Para El Acceso De Clientes Remotos.Seguridad De Acceso Remoto Por El Lado Del Cliente. 1 3 0
10 Sesión 10:Describir Y Configurar La Seguridad Cuando Hay Acceso Público A La Red Privada. Riesgos Potenciales.Protección De La Red Utilizando Firewall.Protección De Recursos Expuestos En Internet.Configuración De Los Servidores Al Acceso Público. 1 3 0
11 Sesión 11:Describir Y Configurar La Seguridad Para Accesos B2b (Negocio A Negocio) Y E-Commerce (Comercio Electrónico). Descripción De Los Elementos Insertos En Un Ambiente B2b Y E-Commerce.Planificación Y Configuración De Aplicaciones Para Uso En B2b Y E-Commerce.Planificación De Comunicaciones De Negocios Seguras Por Medio De Partners. 1 3 0

Ver como JSON ➜ ?id=62581&format=json