⟵ Volver al listado

📘 Seguridad Instrucción Y Prevención En Detección De Sistemas

Información del Curso

Área / EspecialidadAdministración-Abastecimiento Y Control De Existencias
InfraestructuraUna Sala Con 20 Sillas Anatomicas, 20 Escritorios, Una Pizarra Blanca. Aire Acondicionado.
EquipamientoComputadores
Asistencia75
Fecha de procesamiento2025-10-29 13:33:53

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Conocer Y Manejar La Implementación De Software De Red Y Los Fundamentos De Protección Conocer Y Usar La Implementación Del Software De Control Y Contención De Amenazas Definir La Implementación Y Mantención Del Software De Red Y Controles De Protección De Infraestructuras En Un Router E Infraestructura De Red Basada En Conmutadores. Definir Las Características Y Conceptos Del Monitoreo De Seguridad. Implementar Y Mantener Las Tecnologías De Software De Control De La Amenaza Y La Contención En El Perímetro De Una Infraestructura De Router 2 2 0
2 Conocer Y Manejar La Implementación De Software De Punto A Punto De Seguridad De Transmisión Manejar Implementación De Acceso Remoto Seguro Definir La Implementación Y Mantención Del Software De Tecnologías De Red Privada Virtual En Una Red Wan Del Router. Establecer La Implementación Y Mantención El Acceso Remoto De Tecnologías De Red Privada Virtual En Una Solución De Acceso Basado En Router Remoto. 3 1 0
3 Describir Y Utilizar La Implementacion De Adaptive Security Appliance (Asa) Aplicación De Conectividad Y Administración De Dispositivos Describir El Despliegue De Asa Características Dispositivo De Seguridad Control De Acceso Definir La Implementación De La Tecnología Básica, Las Funciones Y El Hardware De Los Modelos De La Línea De Seguridad Adaptable Asa Establecer La Implementación Y Mantención De La Base Asa Adaptación De Conectividad De Dispositivos De Seguridad Y Características De Administración De Dispositivos 2 2 0
4 Describir Y Utilizar El Despliegue De Asa De Virtualización Y Características De Alta Disponibilidad Establecer La Implementación Y Mantención De Características De Dispositivo De Seguridad Que Integran La Infraestructura Local Y Global De Enrutamiento Y Conmutación Definir La Implementación De Las Características De Asa De Virtualización De Dispositivos De Seguridad Y Alat Disponibilidad 2 2 0
5 Describir El Aparato De Adaptación Del Subsistema De Seguridad De Una Red Privada Virtual Describir Y Utilizar Soluciones De Seguridad (Ipsec) En Una Red Privada Virtual (Vpn) Definir La Evaluación De Seguridad Del Aparato Subsistema De Una Red Privada Virtual Establecer La Implementación De Soluciones Adaptables En Una Red Privada Virtual Establecer La Implementación Del Aparato De Seguridad Adaptable Remoto 3 1 0
6 Describir Y Utilizar La Prevención Y Detección De Intrusiones, Software, Y Los Dispositivos De Apoyo Describir Y Utilizar La Evaluación De Prevención De Intrusiones Y Sistemas De Detección De Intrusiones Definir Métodos De Prevención Y Detección De Ataques De Intrusos En Las Distintas Instancias De Una Red Establecer Y Puntualizar Sistemas De Evaluación Para Alerta Temprana En La Detección De Intrusiones Definir Tabla De Recursos Destinados A La Seguridad Y Prevension De Intrusiones 3 1 0
7 Describir La Integración De Un Sensor A Una Red Describir Y Utilizar La Configuración Básica De Análisis De Tráfico Describir Y Utilizar La Personalización De Análisis De Tráfico Establecer Software Para Detección De Intrusiones, Definir Las Configuraciones De Seguridad De Nivel Básico Para El Análisis De Trafico De La Red Interna Y Externa Definir Configuraciones Propias En El Software Para Personalizar El Uso De Acuerdo A Los Niveles De Control En El Análisis De Tráfico En La Red Interna Y Externa 2 2 0
8 Manejar Y Utilizar La Instalación E Integración Del Software De Detección De Intrusiones Usar Niveles De Sensores Manejar Y Utilizar Sensores Virtuales Definir Las Mejores Prácticas En La En Las Integración De Y Uso Del Software De Detección De Intrusiones Y Establecer Niveles De Sensores Definir Y Establecer Sensores En Ambientes Virtuales Para Redes Y Sistemas De Almacenamiento Y Administración De Data En Las Redes Virtuales 2 2 0
9 Manejar Y Utilizar Sistema De Control De Firmas Utilizar Filtros De Seguridad En Lista De Firmas Definir Modos En La Configuración De Firmas Y Practicar Dentro De Una Red. Crear Filtros De Firma Para Excluir O Incluir Una Firma Específica O La Lista De Firmas. 3 1 0
10 Describir Y Utilizar Una Base De Datos De Gestión La Solución De Análisis. Describir Y Utilizar Políticas De Vitalización, Alta Disponibilidad Y Soluciones De Alto Rendimiento De Acuerdo A La Política Y Los Requisitos Ambientales. Definir Parámetros De Una Base De Datos, Realizar La Configuración Inicial Y Mantener Especificaciones De De Hardware Establecer Normas, Protocolos Y Procedimientos En Una Red Virtual Puntualizar Políticas De Alto Rendimiento Y Herramienta De Software De Alta Disponibilidad Definir Normas De Seguridad Y Requisitos Ambientales 3 1 0

Ver como JSON ➜ ?id=62682&format=json