⟵ Volver al listado

📘 Diplomado De Seguridad En Redes En Tecnologías Cisco Con Base En La Cu

Información del Curso

Área / EspecialidadComputación E Informática-Programas Y Software Computacionales Especializados (Flex,Smartsuit, Autocad, Softland, Arc View, 3d
InfraestructuraSala De Clases Arrendada. Con Capacidad Para 15 Participantes. Superficie De 7 X 5 Metros, Con Iluminación Y Ventilación Adecuada. Laboratorio De Equipos De Redes Arrendado. De Acuerdo A Estándar Inacap. Equipado Con Puntos De Red Y Enchufes De 220v Para Computadores De Escritorio, Con Conexión De Red A Internet.
EquipamientoProyector Multimedia Pc O Notebook Requisitos Mínimos: Intel Core I7 Ghz, 8 Gb De Ram, Disco Duro De 120 Gb, Puerto Usb, Lector Dvd Y Conexión A Red. Pizarra Silla Individual Mesa Individual Pc O Notebook Requisitos Mínimos: Intel Core I7 Ghz, 8 Gb De Ram, Disco Duro De 120 Gb, Puerto Usb, Lector Dvd Y Conexión A Red. (Requerimientos Dado Uso De Gns3 Y Vmware) Acceso Netlab Inacap Acceso A Laboratorio De Equipos Remotos Pod Security Y Pod Ccnp Switch.
Asistencia75
Fecha de procesamiento2025-10-31 03:56:08

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Analizar El Diseño Funcional De Una Red Empresarial En Base A Las Buenas Prácticas De Implementación Enfocadas A La Seguridad En Entornos Cableados E Inalámbricos. Estructura Y Modularidad En Una Red Red Jerárquica Modelo Modular En El Diseño De Redes Arquitectura De Red Para La Empresa Alta Disponibilidad En Redes Empresariales Infraestructura De Campus En Capa 2 Y Capa 3 Utilizando Las Mejoras Prácticas Seguridad Básica En Una Red Wlan Los Componentes De Seguridad Inalámbrica (Autentificación, Encriptación, Mfp, Etc) La Evolución De Los Métodos De Autentificación Soportados (Psk, 802. 1x Incluyendo Eap-Tls, Eap-Fast, Peap, Leap, And Wpa/Wpa2) La Evolución De Los Métodos De Autentificación Soportados Funcionalidades Y Beneficios De La Utilización De Un Wireless Lan Controller Amenazas Comunes De Seguridad La Seguridad De Una Red Principios De Seguridad, Confidencialidad, Integridad Y Disponibilidad El Modelo De Gestión De Seguridad Principios De Gestión De Riesgos, Amenazas, Vulnerabilidades, Contramedidas Y La Evaluación De Riesgos Metodología De Un Ataque Estructurado Políticas, Normas, Procedimientos Y Directrices Medidas Correctivas Seguridad En El Diseño De Redes. Las Amenazas Comunes De Seguridad 10 20 0
2 Administrar Herramientas De Seguridad Disponibles En El Sistema Operativo Ios De Cisco Con El Fin De Analizar Servicios Que Son Vulnerables A Ataques Y Mitigarlos Mediante Las Herramientas Basadas En Ios De Cisco. Seguridad Y Routers Cisco Acceso Administrativo A Los Routers De Cisco Basado En Los Requisitos De Red Diferente Mediante Cli Y Ccp. Funciones Administrativas Utilizando Niveles De Privilegio Y Role Base-Cli. Funciones De Gestión E Información A Través De Syslog, Snmp, Ssh, Y Ntp. Configuraciones Del Router Con La Auditoría De Seguridad Incluida En Cisco Ccp, Y Hacer Que El Router Y La Red Sean Más Seguras Utilizando El Comando ¿Auto Secure¿ O La Función One-Step Lockdown De Cisco Sdm. Aaa En Dispositivos Cisco Funcionamiento De La Autenticación, Autorización, Y El Protocolo De Registro (Aaa). Configurar Un Router De Cisco Para Realizar La Autenticación Aaa Con Una Base De Datos Local. Configurar Un Router De Cisco Para Realizar La Autenticación Aaa Con Una Base De Datos En Red. Describir Cómo Configurar Cisco Acs Para Apoyar La Utilización De Autentificación, Autorización Y Accounting Para Los Routers Cisco Ios. Configurar El Servidor Basado En Aaa. Ios Acls Ip Acl Numeradas, Nombradas, Estándares, Extendidas, Dinámicas, Reflexivas Y Basadas En Tiempo Configurar Ip Acls A Través De Ios Y Ccp Configuración La Funcionalidad Tcp Established En Una Acl Configuración Una Mitigación De Ataques A Través De Acl 15 25 0
3 Desarrollar Herramientas De Control Frente A Vulnerabilidades Que Provienen Desde El Interior De Nuestra Red Local. Ataques Comúnes De Capa 2 Seguridad Endpoint Seguridad Endpoint Con Nac Seguridad Endpoint Con Csa Ataques De Spoofing De Direcciones Mac, Manipulacion De Stp, Ataques De Sobrecarga De Direcciones Mac, Ataques De Tormentas En La Lan Y Ataques De Vlans Técnicas De Mitigación Específicas Para Ataques De Capa 2. Configuración Port-Security, Bpdu Guard, Root Guard, Storm Control, Span Y Rspan. Cisco Ips Consideraciones De Implementación De Cisco Intrusion Prevention System (Ips) Tecnologías Ips Cisco Ios Ips 15 25 0
4 Administrar El Uso De Servicios De Seguridad Avanzados Como Firewalls Y Vpn, Y Su Integración En Un Entorno De Red Empresarial De Comunicaciones Unificadas Basadas En Tecnologías Cisco. Administración Y Reporte Seguro La Criptografía (Decodificación De Mensajes) Y Conceptos De La Criptografía Moderna Las Comunicaciones Por Diversos Métodos Criptográficos, Incluyendo Codificación, Algoritmos Hash Y Firma Digital, Asegurando La Confidencialidad, Integridad, Autenticación Y No Repudio De Los Datos. El Propósito De Hash Y Firmas Digitales En La Prestación De Autenticación E Integridad Cómo Se Garantiza La Autenticación Cómo Se Garantiza La Integridad Cómo Se Garantiza La Confidencialidad De Datos Utilizando Algoritmos De Cifrado Simétrico Y Claves Pre-Compartidas Cómo Se Garantiza La Confidencialidad De Datos Utilizando Algoritmos Asimétricos En Una Infraestructura De Clave Pública Para Proporcionar Y Garantizar Los Certificados Digitales Tecnologías Firewall De Cisco Las Fortalezas Operacionales Y Debilidades De Las Diferentes Tecnologías De Firewall Los Firewalls Statefull Los Típos De Nat Usados En Tecnologías De Firewall Zone-Base-Firewall Cisco Adaptive Security Appliance (Asa) Network Address Translation (Nat) Y Port Address Translation (Pat) Tecnologías Vpn Los Diferentes Métodos Usados En Criptografía Las Tecnologías Vpn Ipsec Vpn Ipsec Site-To-Site La Operación De Vpn Secure Sockets Layer (Ssl) Vpn Utilizando Asa 20 30 0

Ver como JSON ➜ ?id=84375&format=json