| Área / Especialidad | Computación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun/O |
| Infraestructura | El Centro De Capacitación Dispone Para El Desarrollo De Este Curso Con Sala Con Capacidad Para 20 Personas. Implementadas Con Mesas De 133 * 75 Cm. Con Sillas Metálicas, Pizarra Acrílica Blanca De 1,2 * 2 Mts. Ademas Cuenta Con Un Laboratoria Implementado Para 20 Personas Con Equipos De Ultima Generación. |
| Equipamiento | Computadores Ultima Generación |
| Asistencia | 75 |
| Fecha de procesamiento | 2025-10-26 04:21:04 |
| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Conceptos Generales De Redes Conceptos De Seguridad |
-Descripción De Los Diferentes Tipos De Redes -Descripción De La Infraestructura Utilizada En Una Red -Descripción De Las Principales Plataformas Y Protocolos Utilizados. -Descripción General De Los Servicios Ofrecidos Por Una Red. -Definiciones -Impacto En La Organización -Implementación Conceptual De Una Política De Seguridad -Etapas Recomendadas Para Implementar Un Sistema De Seguridad |
2 |
3 |
0 |
| 2 |
Políticas Generales De Seguridad Establecer Niveles De Riesgos De Los Recursos De La Red |
Descripción De Una Política De Seguridad Informática Elementos De Una Política De Seguridad Análisis De Parámetros Para Establecer Políticas De Seguridad Problemas Frecuentes Para Implementar Una Política De Seguridad Riesgos Y Niveles De Aceptación De La Información. Procedimientos Para Establecer Cuentas De Usuarios. Procedimiento Para Verificación Del Acceso A La Red Procedimiento Para Chequear El Tráfico De La Red Procedimiento De Monitoreo De Servicios (Correo ? Ftp ? Telnet ? Internet) Procedimientos De Resguardo De Copia De Seguridad Y Recuperación De Información. Procedimiento De Monitoreo De Máquinas De Usuario. Procedimiento De Monitoreo De Puertos De Red |
2 |
3 |
0 |
| 3 |
Protección Contra Intrusos |
Contra Quienes Se Deben Proteger Las Organizaciones Principales Formas De Ataques Sobre Una Red Como Negar Un Servicio De La Red Seguridad En Correo Electrónico Problemas De Seguridad Del Ftp Seguridad En Www Seguridad En Telnet Seguridad En Netbios |
2 |
3 |
0 |
| 4 |
Descripción De Herramientas De Control De Acceso |
Tcp-Wrappers Netlog Tcpdump Iss Tcplist Nocol (Network Operations Center On-Line) |
2 |
3 |
0 |
| 5 |
Descripción De Herramientas Para Chequear Integridad Del Sistema Herramientas De Seguridad Del Sistema Operativo Windows Basado En Tecnología Nt |
Tiger Crack Chkwtmp Lsof Noshell Monitor De Eventos Monitor De Red Monitor Performance Paquetes Adicionales De Software Para Wnt. |
2 |
3 |
0 |
| 6 |
Herramientas De Seguridad Del Sistema Operativo Unix |
Archivos De Contraseñas Permisos Protección De Información Conexión De Red Puertas Traseras |
2 |
3 |
0 |