⟵ Volver al listado

📘 Seguridad En Redes

Información del Curso

Área / EspecialidadComputación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun/O
InfraestructuraEl Centro Dispone De Laboratorios Y Salas Con Una Superficie De 26 Mts2. Aprox. Con Sillas Hergonometricas, Pizarra Blancas, Telón Para El Proyector, Ventilación Y Aire Acondicionado, Calefacción, Luz Natural Y Artificial
EquipamientoProyector Multimedia, De Transparencias, Telón, Pizarra Blanca (1)
Asistencia75
Fecha de procesamiento2025-10-26 04:21:07

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Explicar La Seguridad Informática Como Un Conjunto De Metodologías. Conocer Los Principales Ataques Que Puede Recibir Una Red Informática. 1. Conceptos De Seguridad 1.1. Métodos Y Técnicas Para La Encriptación De Datos 1.2. Algoritmos Rsa, Dss, Hash, Encriptación Basada En Clave Pública 2. Seguridad En El Correo 2.1. Correo Confidencial Usando Pgp 3. Seguridad En La Exploración Web 3.1. Protocolo Ssl 3.2. Protocolo S-Http 3.3. Ssl V/S Http 9 0 0
2 Entender Los Diferentes Mecanismos De Seguridad De Acuerdo A Las Necesidades De La Empresa. 4. Mecanismos De Seguridad 4.1. Autenticación De Entidad Par 4.2. Confidencialidad De Datos (En General, Correos, Archivos, Base Datos, Etc.) 4.3. Cifrado 4.4. Firma Digital 5. Concepto De Firewall 5.1. Características, Configuración De Un Firewall 5.2. Firewall Nivel 3 5.3. Firewall Multinivel 9 0 0
3 Entender El Funcionamiento De Diferentes Protocolos De Criptográficos Que Se Utilizan En La Actualidad Para Implementar En Redes (Lan, Inalambricas). 6. Seguridad En Redes Simples (Redes Conectadas A Internet Para Exploración) 6.1. Peligros Más Comunes 6.2. Métodos De Conexión (Nat, Proxy) 6.3. Soluciones Para Estas Redes 7. Seguridad En Redes Inalámbricas (Redes Conectadas A Través De Dispositivos Wireless) 7.1. Peligros Más Comunes 7.2. Métodos De Protección 7.3. Soluciones Para Estas Redes 8. Seguridad En Redes Con Servicios Remotos 8.1. Necesidad De Crear Un Entorno Seguro 8.2. ¿Qué Es Un Servidor Seguro? Necesidades. 8.3. Peligros Más Comunes 8.4. Recomendaciones Para El Uso De Servidores Que Den Servicio A Internet 8.5. Protección Dns, Smtp 8.6. Protección De Web Y Ftp 8.7. Protección Contra Sniffers 8.8. Servicios De Conexión Remota 8.9. Vpn: Pptp L2tp Ipsec 8.10. Autentificación .Cifrada, Kerberos 8.11. Programas Para Chequear La Seguridad De Nuestro Sistema. 9 6 0
4 Utilizar Politicas De Seguridad Segun Plataforma Microsoft, Utilizar Distintos Métodos De Monitoreo, Para Mejorar Rendimiento En La Red E Implementar Un Sistema De Seguridad. 9. Implementación De Una Política De Seguridad En Una Plataforma Microsoft 9.1. Descripción De Herramientas De Seguridad Del Sistema De Archivos Ntfs 9.2. Descripción E Implementación De Directivas De Seguridad Local Y De Dominio 9.3. Descripción E Implementación De Directivas De Grupo. 9.4. Analogías Con Poledit De Windows 9x Y Nt. 9.5. Descripción Y Uso De Herramientas De Auditoria Presentes En Una Plataforma Microsoft 9.6. Descripción Y Uso De Herramientas De Monitoreo De Rendimiento Presentes En La Plataforma. 9.7. Descripción Y Uso De Herramientas De Respaldo Y Restauración De Información (Estrategias De Copias De Seguridad). 9.8. Comandos Utilizados Para Auditar Puertos Y Conexiones. 10. Protocolo Set (Transacción Electrónica Segura) 6 6 0

Ver como JSON ➜ ?id=2203&format=json