| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Sesión 1:Describir El Entorno General De La Seguridad En Redes. |
Descripción General De La Seguridad En Las Redes Informáticas.Importancia De Contar Con Una Política De Seguridad.Quienes Son Posibles “Enemigos”.Tipos De Ataques.Desarrollo De Los Ataques. |
3 |
1 |
0 |
| 2 |
Sesión 2:Definir Políticas Y Estrategias De Seguridad. |
Consideraciones Generales.Puntos A Definir En Una Política De Seguridad.Implementación De Las Políticas Mediante Una Estrategia.Beneficios Y Ejemplos. |
2 |
2 |
0 |
| 3 |
Sesión 3:Describir Los Tipos De Seguridad Presente En La Red. |
Seguridad De Sistemas Operativos.Seguridad De Los Protocolos.Seguridad En Los Dispositivos De Red.Ejemplos. |
2 |
2 |
0 |
| 4 |
Sesión 4:Describir Y Usar Los Mecanismo De Seguridad Disponibles En La Red. |
Terminología De Autenticación.Tecnología Y Sistemas De Autenticación.Conceptos Básicos De Encriptación.Encriptación Por Llave Simétrica.Encriptación Asimétrica. |
1 |
3 |
0 |
| 5 |
Sesión 5:Describir Y Configurar Los Firewalls (Murallas De Fuego) |
Tecnologías Involucradas.Dispositivos De Apantallamiento.Sub-Redes.Implementaciones. |
1 |
3 |
0 |
| 6 |
Sesión 6:Describir Y Configurar Redes Privadas Virtuales. |
Definiciones.Tecnologías Involucradas.Tipos De Redes Privadas Virtuales.Implementación. |
1 |
3 |
0 |
| 7 |
Sesión 7:Realizar Implementaciones De Seguridad. |
Firewalls: Border Manager, Squid, E-Trust Y Firewall-1.Redes Privadas Virtuales: E-Trust Y Windows 2000. |
1 |
3 |
0 |
| 8 |
Sesión 8:Diseñar Una Política, Estrategia E Implementación De Seguridad. |
Identificando La Base Del Proyecto.La Política Y Estrategia De Seguridad De La Empresa Y Revisión De Sus Beneficiosservicios De Redes Requeridos Por Las Diferentes Implementaciones.Definición De Una Implementación.Discusión De Las Soluciones.Conclusiones Finales. |
1 |
3 |
0 |