| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Sesión 1:Describir Los Servicios Directorio Activo De Microsoft Windows 2000. |
El Directorio Activo De Windows 2000.Estructura Lógica Del Directorio Activo.Flujo De Información A Través De La Estructura Lógica.Seguridad En El Directorio Activo.El Directorio Activo Y La Arquitectura De Windows 2000. |
2 |
2 |
0 |
| 2 |
Sesión 2:Definir Las Políticas De Esquema.Definir El Soporte De Políticas De Grupos. |
Descripción De Las Necesidades Del Negocio.Implicancias En La Modificación Del Esquema.Aplicación De Las Políticas De Grupo En El Directorio Activo.Planificación E Implementación. |
1 |
3 |
0 |
| 3 |
Sesión 3:Describir Y Definir La Estructura Del Directorio Activo. |
Análisis Organizacional Y Diseño De La Estructura.Descripción De La Estructura Y Componentes.La Especificación De Funcionalidades. |
2 |
2 |
0 |
| 4 |
Sesión 4:Describir El Proceso Y Caminos De Migración A Windows 2000 |
Descripción De Un Proceso De Migración.Actualizar Versus Reestructurar.Recolección De Información Y Definición De Objetivos.Evaluación De Alternativas. |
3 |
1 |
0 |
| 5 |
Sesión 5:Describir Y Desarrollar La Actualización De Dominios. |
Introducción A La Actualización De Dominios.Análisis Del Directorio Activo.Administración Y Planes De Seguridad.Determinación De Preferencias De Los Controladores De Dominio.Políticas De Grupo Y Políticas De Sistema.Acceso De Recursos Y Relaciones De Confianza. |
2 |
2 |
0 |
| 6 |
Sesión 6:Describir Y Desarrollar Una Estrategia De Migración. |
Identificación Del Ambiente Actual.Desarrollo De Un Plan De Restauración Y Fallos.Creación De Especificaciones Funcionales.Comprobación Del Plan De Migración.Composición De La Documentación De Respaldo.Practicas Recomendadas. |
1 |
3 |
0 |
| 7 |
Sesión 7:Describir El Modelo De Seguridad De Windows 2000. |
El Rol Del Servicio De Directorio En El Esquema De Seguridad.Control De Acceso A Los Recursos.Tecnologías De Encriptación.Almacenaje Y Trasmisión De Datos Encriptados En La Red. |
3 |
1 |
0 |
| 8 |
Sesión 8:Configurar La Seguridad De Las Cuentas Administrativas Y De Usuarios. |
Descripción De La Estructura De Administración.Asignación De Rol Y Acceso Administrativo.Planificación La Creación De Cuentas Y Su Ubicación.Planificación De La Delegación De Autoridad.Diseño De Políticas De Auditoria Para Realizar Seguimientos A Los Cambios En Cuentas De Acceso. |
2 |
2 |
0 |
| 9 |
Sesión 9:Describir La Seguridad De Computadores Basados En Windows 2000. |
Evaluación De Los Requerimientos De Seguridad En Sistemas Basados En Windows 2000.Diseño De Políticas De Seguridad.Análisis De Configuraciones De Seguridad. |
2 |
2 |
0 |
| 10 |
Sesión 10:Configurar La Seguridad En Los Recursos De Archivos. |
Protección De Datos Usando Listas De Control De Acceso.Encriptación De Datos Usando Efs (Encriptación Del Sistema De Archivos).Auditoria Al Acceso De Recursos.Procedimientos De Seguridad Para Respaldos Y Restauraciones.Protección De Datos Ante Virus. |
1 |
3 |
0 |
| 11 |
Sesión 11:Configurar El Acceso Seguro A Clientes No Microsoft Y A Clientes Remotos. |
Acceso Seguro Para Clientes Netware.Acceso Seguro Para Clientes Macintosh.Planificación De La Seguridad Para El Acceso De Clientes Remotos.Seguridad De Acceso Remoto Por El Lado Del Cliente. |
1 |
3 |
0 |
| 12 |
Sesión 12:Describir Y Configurar La Seguridad Cuando Hay Acceso Público A La Red Privada. |
Riesgos Potenciales.Protección De La Red Utilizando Firewall.Protección De Recursos Expuestos En Internet.Configuración De Los Servidores Al Acceso Público. |
1 |
3 |
0 |
| 13 |
Sesión 13:Describir Y Configurar La Seguridad Para Accesos B2b (Negocio A Negocio) Y E-Commerce (Comercio Electrónico). |
Descripción De Los Elementos Insertos En Un Ambiente B2b Y E-Commerce.Planificación Y Configuración De Aplicaciones Para Uso En B2b Y E-Commerce.Planificación De Comunicaciones De Negocios Seguras Por Medio De Partners. |
1 |
3 |
0 |