⟵ Volver al listado

📘 Fundamentos De Seguridad

Información del Curso

Área / EspecialidadComputación E Informática-Otros
InfraestructuraUna Sala Con 12 Sillas Anatómicas 12 Escritorios Una Pizarra Blanca. Aire Acondicionado.
EquipamientoComputadores Pc, 4 Gb Dd, 128 Mb Ram, Mouse, Monitor Svga Miles De Colores. Una Disquetera De 1.44 Servidor Pc Compatible , 4 Gb En Dd. Unidad Cd-Rom, 256 Mb De Ram Impresora Laser Xerox
Asistencia80
Fecha de procesamiento2025-10-29 13:27:18

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Sesión 1:Describir El Entorno General De La Seguridad En Redes. Descripción General De La Seguridad En Las Redes Informáticas.Importancia De Contar Con Una Política De Seguridad.Quienes Son Posibles “Enemigos”.Tipos De Ataques.Desarrollo De Los Ataques. 3 1 0
2 Sesión 2:Definir Políticas Y Estrategias De Seguridad. Consideraciones Generales.Puntos A Definir En Una Política De Seguridad.Implementación De Las Políticas Mediante Una Estrategia.Beneficios Y Ejemplos. 2 2 0
3 Sesión 3:Describir Los Tipos De Seguridad Presente En La Red. Seguridad De Sistemas Operativos.Seguridad De Los Protocolos.Seguridad En Los Dispositivos De Red.Ejemplos. 2 2 0
4 Sesión 4:Describir Y Usar Los Mecanismo De Seguridad Disponibles En La Red. Terminología De Autenticación.Tecnología Y Sistemas De Autenticación.Conceptos Básicos De Encriptación.Encriptación Por Llave Simétrica.Encriptación Asimétrica. 1 3 0
5 Sesión 5:Describir Y Configurar Los Firewalls (Murallas De Fuego) Tecnologías Involucradas.Dispositivos De Apantallamiento.Sub-Redes.Implementaciones. 1 3 0
6 Sesión 6:Describir Y Configurar Redes Privadas Virtuales. Definiciones.Tecnologías Involucradas.Tipos De Redes Privadas Virtuales.Implementación. 1 3 0
7 Sesión 7:Realizar Implementaciones De Seguridad. Firewalls: Border Manager, Squid, E-Trust Y Firewall-1.Redes Privadas Virtuales: E-Trust Y Windows 2000. 1 3 0
8 Sesión 8:Diseñar Una Política, Estrategia E Implementación De Seguridad. Identificando La Base Del Proyecto.La Política Y Estrategia De Seguridad De La Empresa Y Revisión De Sus Beneficiosservicios De Redes Requeridos Por Las Diferentes Implementaciones.Definición De Una Implementación.Discusión De Las Soluciones.Conclusiones Finales. 1 3 0

Ver como JSON ➜ ?id=62596&format=json