Curso online de redes informáticas

(1 valoración de cliente)

353,00

El Curso de Redes  Informáticas cada vez sera un perfil ➕ demandado.
Todo dependerá de la seguridad en un sistema de redes fiables y estable.

Ademas de tener una red fiable y sin fallos . También nos gusta tener copias de nuestros datos mas importantes .

Un técnico en redes informáticas sera encargado de las redes que conectan los equipos con la red , de dar conexión , guardar y actualizar todo lo relacionado con los equipos .

Descripción

Titulación que recibirás

Titulación que recibirás al finalizar el Curso online Redes informáticas:

Diploma Aula 10

A la finalización del Curso online Redes informáticas, el alumno recibe el título de “Redes informáticas”, de Aula 10.

Aula 10 es Centro de Formación, acreditado para la impartación de formación profesional no formal en formación presencial (SERVEF) y teleformación (SEPE). Aula 10 tiene implantado en sistema de calidad ISO 9001:2008 en la gestión de calidad de su formación.

Aula 10 es centro asociado a International Commission on Distance Education, estatuto consultivo, categoría especial, del consejo económico y social de Naciones Unidas.
Certificados acreditados con carácter privado en base al cumplimiento de la Ley Orgánica 2/2006 de 3 de mayo de Educación y Real Decreto 395/2007.
Formación acorde a la acreditación de competencias profesionales adquiridas a través de la experiencia laboral y la formacion no formal segun Ley Orgánica 5/2002, de 19 de junio, y Real Decreto 1128/2003, de 5 de septiembre.

Los cursos de Aula 10 cumplen con los requisitos de contenido, temario y horas de diferentes oposiciones, bolsas de trabajo y ofertas de empleo de las administraciones públicas (ayuntamientos, comunidades autónomas, provincias, etcétera) por lo tanto estos cursos podrían ser baremables según las bases que se publiquen.

¿En qué consiste?

¿En qué consiste el curso de Redes informáticas?

Aprende y refuerza tus conocimientos sobre las redes informáticas.  Con nuestro curso de Redes Informáticas online  aprenderás las normas , arquitecturas , cableado , cifrado de datos , topologia , redes inalámbricas , interconexión de redes . Aprendiendo la  gestión y mantenimiento de las redes informáticas sabrás y protegerás la infraestructura de red y harás que la comunicación sea  fiable .

En el curso te formamos para que aprendas todo sobre la Redes Informáticas explicando  los conceptos de red y los protocolos que has de seguir. Es uno de los cursos más amplios del mercado y en el te formaras en todo lo que ocupa una Red Informática .

Los protocolos que existen en las redes informáticas  PXE , Wi-Fi , Bluetooth , ADSL . El Software de comunicación.

La configuración todas las redes para Windows, Linux , Os , iOs  y Android

El almacenamiento lo aprenderás de forma detallada . Explicamos tipos de discos duros SSD,  conceptos de NAS, SAN, zoning , Fiber Channel , FCoE.

Los protocolos de las capas medias y altas . Las capas  MAN y WAN .

La protección y las copias de seguridad  son  una parte muy importantes para no perder datos. La reparación de la red. Los principios de la seguridad para hacer frente a a las amenazas que afectan a la red son de vital importancia y te enseñamos los pasos a seguir .

Las tecnologías ATM y otras conexiones de tramas.

El Hardware de red , explicando el algoritmo de Spannig tree y el funcionamiento de VSS. Mediante ejemplos y la implementación  de las VLANs .

Los protocolos de TCP/IP nuevo enfoque del direccionamiento IP v6 .

Lo podrás realizar desde cualquier ordenador con acceso a internet . Te convertirás en  un administrador de redes  con todos los servicios necesarios .¡ Matricúlate online con Aula 10 Centro de Formación !

Metodología y duración

Metodología y Duración del Curso online  de Redes informáticas

Duración: 400 Horas

Plazo máximo: 12 Meses

Metodología: Online

  • FÁCIL DE UTILIZAR: No se necesitan conocimientos específicos de informática para realizar los cursos. Nuestro sistema guía “Paso a paso” en todo el proceso de formación.
  • FORMACIÓN PRÁCTICA: Al propio ritmo de aprendizaje, sin condicionantes de grupo y atendido personalmente por un profesorado especializado.
  • DESDE CUALQUIER PC: En el trabajo, en el domicilio, sin desplazamientos, sin gastos adicionales,… con las claves de acceso que facilitamos se podrá entrar en los cursos desde cualquier PC.
  • DISPONIBLE 24 HORAS: Una formación adaptada a cualquier horario y que permite conectarse en cualquier momento del día.
  • TUTOR PERSONAL: Las dudas, consultas ¡SE RESUELVEN CON TU PROPIO TUTOR! mediante correo electrónico y otras herramientas de comunicación.
  • No lo dudes y fórmate con Aula 10. Más de 100000 alumnos confían en Aula 10 su formación, con los cursos online al mejor precio.
  • Este curso es Bonificable a través de los créditos de formación de FUNDAE (antigua Fundación Tripartita, bonificación)
  • Formas de pago, podrás pagar tu curso por medio de tarjeta, paypal, pago fraccionado o transferencia bancaria.

Temario del curso

Temario curso de Redes informáticas

  1. Presentación de los conceptos de red
    1. 1. Antecedentes
      1. 1.1 Principios de la informática de redes
        1. 1.1.1 La informática centralizada
        2. 1.1.2 La primera red informática a gran escala
        3. 1.1.3 El desarrollo de una norma de hecho: TCP/IP
        4. 1.1.4 La informática descentralizada
      2. 1.2 Redes heterogéneas
      3. 1.3 Redes informáticas actuales
      4. 1.4 Interacción con las redes informáticas
    2. 2. Principales elementos de una red
      1. 2.1 Cliente/servidor
        1. 2.1.1 Principios
        2. 2.1.2 Definiciones
        3. 2.1.3 El sistema operativo de red
      2. 2.2 Desde la perspectiva del hardware
        1. 2.2.1 La interconexión
        2. 2.2.2 Los protocolos de comunicación
    3. 3. Tecnología de redes
      1. 3.1 Definición de una red informática
      2. 3.2 Topologías de redes informáticas
        1. 3.2.1 La red personal
        2. 3.2.2 La red local
        3. 3.2.3 La red metropolitana
        4. 3.2.4 La red extendida
      3. 3.3 Compartir recursos
        1. 3.3.1 Los servicios de archivos
        2. 3.3.2 Los servicios de gestión electrónica de documentos
        3. 3.3.3 Los servicios de base de datos
        4. 3.3.4 Los servicios de impresión
        5. 3.3.5 Los servicios de mensajería y de trabajo colaborativo
        6. 3.3.6 Los servicios de aplicaciones
        7. 3.3.7 Los servicios de almacenamiento
        8. 3.3.8 Los servicios de copia de seguridad
        9. 3.3.9 Los protocolos de replicación entre bahías
      4. 3.4 Virtualización
        1. 3.4.1 Introducción
        2. 3.4.2 Algunos conceptos de virtualización
        3. 3.4.3 Soluciones de virtualización típicas
        4. 3.4.4 Síntesis de tecnologías de virtualización
      5. 3.5 Cloud Computing
    4. 4. Plan de continuidad de la actividad
      1. 4.1 Disponibilidad
        1. 4.1.1 La fiabilización del sistema de almacenamiento
        2. 4.1.2 La fiabilización de los intercambios
      2. 4.2 Confidencialidad
        1. 4.2.1 La seguridad del sistema de archivos
        2. 4.2.2 La protección de los intercambios
      3. 4.3 Redundancia de datos
        1. 4.3.1 La tolerancia a fallos
        2. 4.3.2 El espejo de discos
        3. 4.3.3 El espejo de controladores y discos
        4. 4.3.4 Bloques de intervalo con paridad
        5. 4.3.5 La neutralización de los sectores defectuosos
      4. 4.4 Soluciones de redundancia en servidor
        1. 4.4.1 La tolerancia a fallos
        2. 4.4.2 La distribución de la carga de red
        3. 4.4.3 La configuración de las tarjetas de red en teaming
        4. 4.4.4 La virtualización como solución en sí misma
      5. 4.5 Política de respaldo
        1. 4.5.1 El respaldo completo
        2. 4.5.2 El respaldo incremental
        3. 4.5.3 El respaldo diferencial
      6. 4.6 Continuidad y reanudación de la actividad en caso de siniestro
        1. 4.6.1 Principios
        2. 4.6.2 El plan de continuidad de la actividad (PCA)
        3. 4.6.3 El plan de reanudación de actividad (PRA)
  2. Estandarización de protocolos
    1. 1. Modelo OSI
      1. 1.1 Principios
      2. 1.2 Comunicación entre capas
      3. 1.3 Encapsulación y modelo OSI
      4. 1.4 Protocolos
      5. 1.5 Papel de las distintas capas
        1. 1.5.1 La capa Física
        2. 1.5.2 La capa de Conexión (o Conexión de datos)
        3. 1.5.3 La capa de Red
        4. 1.5.4 La capa de Transporte
        5. 1.5.5 La capa de Sesión
        6. 1.5.6 La capa de Presentación
        7. 1.5.7 La capa de Aplicación
    2. 2. Enfoque pragmático del modelo de capas
      1. 2.1 Nivel 1: capa Física
      2. 2.2 Nivel 2: capa de Conexión de datos
      3. 2.3 Nivel 3: capa de Red
        1. 2.3.1 Principios
        2. 2.3.2 La dirección lógica
        3. 2.3.3 La salida de una red lógica
        4. 2.3.4 La transmisión de paquetes en la intrarred
        5. 2.3.5 Distribución de paquetes en el router
      4. 2.4 Nivel 4: capa de Transporte
        1. 2.4.1 El modo conectado TCP
        2. 2.4.2 El modo no conectado UDP
      5. 2.5 Nivel 5 y superiores
    3. 3. Estándares y organismos
      1. 3.1 Tipos de estándares
      2. 3.2 Algunos organismos de estandarización para redes
        1. 3.2.1 American National Standards Institute (ANSI)
        2. 3.2.2 Unión internacional de las telecomunicaciones (UIT)
        3. 3.2.3 Electronic Industries Alliance (EIA)
        4. 3.2.4 Institute of Electrical and Electronics Engineers (IEEE)
        5. 3.2.5 ISO
        6. 3.2.6 Internet Engineering Task Force (IETF)
  3. Transmisión de datos en la capa física
    1. 1. Papel de una interfaz de red
      1. 1.1 Principios
      2. 1.2 Preparación de los datos
    2. 2. Opciones y parámetros de configuración
      1. 2.1 Dirección física
      2. 2.2 Interrupción
      3. 2.3 Dirección de entrada/salida
      4. 2.4 Dirección de memoria base
      5. 2.5 Canal DMA (Direct Memory Access)
      6. 2.6 Bus
        1. 2.6.1 El bus PCI (Peripheral Component Interconnect)
        2. 2.6.2 El bus PC Card
        3. 2.6.3 El bus USB
        4. 2.6.4 El bus IEEE 1394
      7. 2.7 Conectores de cable de red
        1. 2.7.1 El conector RJ45
        2. 2.7.2 El conector BNC
        3. 2.7.3 Los conectores de fibra óptica
      8. 2.8 Velocidad
      9. 2.9 Otras interfaces de red
    3. 3. Arranque desde la red
      1. 3.1 Principios
      2. 3.2 Protocolos
        1. 3.2.1 La conexión entre las direcciones física y lógica
        2. 3.2.2 El protocolo BOOTP
        3. 3.2.3 El protocolo DHCP
        4. 3.2.4 PXE
        5. 3.2.5 Wake-On-LAN: WOL
    4. 4. Codificación de los datos
      1. 4.1 Tipos de datos y de señales
        1. 4.1.1 La señal analógica
        2. 4.1.2 La señal digital
        3. 4.1.3 La utilización
      2. 4.2 Codificación de los datos
        1. 4.2.1 La codificación de los datos digitales como señales analógicas
        2. 4.2.2 La codificación de los datos digitales en señales digitales
        3. 4.2.3 La codificación en línea
        4. 4.2.4 La codificación completa
      3. 4.3 Multiplexado de señales
        1. 4.3.1 El sistema de banda básica
        2. 4.3.2 El sistema de banda ancha
        3. 4.3.3 El multiplexado
    5. 5. Conversión de las señales
      1. 5.1 Definiciones
      2. 5.2 Módem
      3. 5.3 CODEC
    6. 6. Soportes de transmisión
      1. 6.1 Soportes limitados
        1. 6.1.1 El par trenzado
        2. 6.1.2 El cable coaxial
        3. 6.1.3 La fibra óptica
        4. 6.1.4 Los criterios de elección de los diferentes medios
      2. 6.2 Soportes no limitados
        1. 6.2.1 Los infrarrojos
        2. 6.2.2 El láser
        3. 6.2.3 Las ondas de radio terrestres
        4. 6.2.4 Las ondas de radio por satélite
  4. Software de comunicación
    1. 1. Configuración de la tarjeta de red
      1. 1.1 Configuración del hardware
      2. 1.2 Configuración de software
      3. 1.3 Especificaciones NDIS y ODI
    2. 2. Instalación y configuración del controlador de la tarjeta de red
      1. 2.1 Principios
      2. 2.2 Utilización de una herramienta proporcionada por el fabricante
      3. 2.3 Utilización del sistema operativo
        1. 2.3.1 En Windows 10 o Windows Server 2016
        2. 2.3.2 En Linux Red Hat
        3. 2.3.3 En un Mac OS X
        4. 2.3.4 En un smartphone Android
        5. 2.3.5 Tethering
        6. 2.3.6 En un iPhone
    3. 3. Pila de protocolos
    4. 4. Detección de un problema de red
      1. 4.1 Conexión física de red
        1. 4.1.1 El tipo de cable
        2. 4.1.2 El tipo de componentes
      2. 4.2 Configuración del software de red
  5. Arquitectura de red e interconexión
    1. 1. Topologías
      1. 1.1 Principios
      2. 1.2 Topologías estándar
        1. 1.2.1 El bus
        2. 1.2.2 La estrella
        3. 1.2.3 El anillo
        4. 1.2.4 El árbol
        5. 1.2.5 Las topologías derivadas
        6. 1.2.6 El caso de las redes inalámbricas
    2. 2. Elección de la topología de red adaptada
    3. 3. Gestión de la comunicación
      1. 3.1 Dirección del flujo de información
        1. 3.1.1 El modo simplex
        2. 3.1.2 El modo half-duplex
        3. 3.1.3 El modo full-duplex
      2. 3.2 Tipos de transmisión
      3. 3.3 Métodos de acceso al soporte
        1. 3.3.1 La contención
        2. 3.3.2 La pregunta (polling)
        3. 3.3.3 El paso de testigo
      4. 3.4 Tecnologías de conmutación
        1. 3.4.1 La conmutación de circuitos
        2. 3.4.2 La conmutación de mensajes
        3. 3.4.3 La conmutación de paquetes
    4. 4. Interconexión de redes
      1. 4.1 Principios
      2. 4.2 Componentes de interconexión y modelo OSI
      3. 4.3 Descripción funcional de los componentes
        1. 4.3.1 El repetidor
        2. 4.3.2 El puente
        3. 4.3.3 El conmutador
        4. 4.3.4 El router
        5. 4.3.5 La puerta de enlace
      4. 4.4 Elección de los dispositivos de conexión apropiados
        1. 4.4.1 El repetidor
        2. 4.4.2 El puente
        3. 4.4.3 El conmutador
        4. 4.4.4 El router
        5. 4.4.5 La puerta de enlace
      5. 4.5 Ejemplo de topología de red local segura
  6. Capas bajas de las redes locales
    1. 1. Capas bajas e IEEE
      1. 1.1 Diferenciación de las capas
      2. 1.2 IEEE 802.1
      3. 1.3 IEEE 802.2
        1. 1.3.1 Principios de Logical Link Control (LLC)
        2. 1.3.2 Tipos de servicio
    2. 2. Ethernet e IEEE 802.3
      1. 2.1 Generalidades
      2. 2.2 Características de la capa Física
        1. 2.2.1 Las especificidades de Ethernet
        2. 2.2.2 Las especificidades de Fast Ethernet
        3. 2.2.3 Gigabit Ethernet
        4. 2.2.4 10 Gigabit Ethernet
        5. 2.2.5 40/100 Gigabit Ethernet
        6. 2.2.6 Recapitulación
      3. 2.3 Encabezados de trama Ethernet
      4. 2.4 Las tarjetas híbridas Ethernet/SAN
    3. 3. Token Ring e IEEE 802.5
      1. 3.1 Configuración de la red
      2. 3.2 Autorreconfiguración del anillo
    4. 4. Wi-Fi e IEEE 802.11
      1. 4.1 Presentación
      2. 4.2 Normas de la capa Física
        1. 4.2.1 802.11b
        2. 4.2.2 802.11a
        3. 4.2.3 802.11g
        4. 4.2.4 802.11n
        5. 4.2.5 802.11ac
        6. 4.2.6 802.11ad
        7. 4.2.7 802.11ah – Wi-Fi HaLow
        8. 4.2.8 802.11ax – High Efficiency WLAN (HEW)
      3. 4.3 Hardware
        1. 4.3.1 La tarjeta de red
        2. 4.3.2 El equipo de infraestructura
        3. 4.3.3 Los dispositivos Wi-Fi
      4. 4.4 Arquitectura
      5. 4.5 Seguridad
        1. 4.5.1 Introducción
        2. 4.5.2 WEP
        3. 4.5.3 WPA
        4. 4.6 Utilización
      6. 4.7 Encabezado de trama Wi-Fi
    5. 5. Bluetooth e IEEE 802.15
      1. 5.1 Antecedentes
      2. 5.2 Estandarización
      3. 5.3 Red Bluetooth
      4. 5.4 Clases de equipos
    6. 6. Otras tecnologías
      1. 6.1 Otros estándares de IEEE
        1. 6.1.1 802.16
        2. 6.1.2 802.17
        3. 6.1.3 802.18
        4. 6.1.4 802.19
        5. 6.1.5 802.21
        6. 6.1.6 802.22
        7. 6.1.7 802.24
      2. 6.2 Infrared Data Association (IrDA)
        1. 6.2.1 El protocolo IrDA DATA
        2. 6.2.2 El protocolo IrDA CONTROL
      3. 6.3 Bucle local eléctrico (BLE)
        1. 6.3.1 Principios
        2. 6.3.2 El funcionamiento
    7. 7. El universo de los objetos conectados, IoT
      1. 7.1 Introducción
      2. 7.2 Evolución de los objetos conectados
      3. 7.3 Acceso a los objetos conectados
      4. 7.4 Problemas planteados por objetos conectados
  7. Protocolos de redes MAN y WAN
    1. 1. Interconexión de la red local
      1. 1.1 Utilización de la red telefónica
      2. 1.2 Red digital de servicios integrados (RDSI)
        1. 1.2.1 Principios
        2. 1.2.2 Correspondencia con el modelo OSI
        3. 1.2.3 Tipos de acceso disponibles
      3. 1.3 Línea dedicada (LD)
        1. 1.3.1 Los principios
        2. 1.3.2 Velocidades
      4. 1.4 Tecnologías xDSL
        1. 1.4.1 Principios
        2. 1.4.2 Los diferentes servicios
        3. 1.4.3 Las ofertas «Todo en uno»
      5. 1.5 Cable público
      6. 1.6 WiMax
        1. 1.6.1 El bucle local inalámbrico
        2. 1.6.2 La solución WiMax
      7. 1.7 Redes móviles
        1. 1.7.1 Inicios
        2. 1.7.2 El comienzo
        3. 1.7.3 La evolución hacia el transporte de datos
        4. 1.7.4 Las nuevas generaciones de telefonía móvil
      8. 1.8 Fiber Distributed Data Interface (FDDI)
        1. 1.8.1 Principios
        2. 1.8.2 Topología
        3. 1.8.3 Funcionamiento
      9. 1.9 Asynchronous Transfer Mode (ATM)
        1. 1.9.1 Principios
        2. 1.9.2 El enlace de celdas
        3. 1.9.3 Regulación del tráfico
        4. 1.9.4 Tipos de servicios
        5. 1.9.5 Topología y velocidades
      10. 1.10 Synchronous Optical Network (SONET) y Synchronous Digital Hierarchy (SDH)
        1. 1.10.1 Antecedentes
        2. 1.10.2 Las características de SDH
        3. 1.10.3 Velocidades
      11. 1.11 X.25
      12. 1.12 Frame Relay
      13. 1.13 MPLS
        1. 1.13.1 Origen
        2. 1.13.2 Principios
        3. 1.13.3 El circuito virtual y el etiquetado
        4. 1.13.4 Enrutamiento
    2. 2. Acceso remoto y redes privadas virtuales
      1. 2.1 Utilización y evolución
      2. 2.2 Protocolo de acceso remoto
      3. 2.3 Red privada virtual
        1. 2.3.1 Establecimiento de la conexión
        2. 2.3.2 Autentificación
        3. 2.3.3 El cifrado
      4. 2.4 Clientes sencillos y acceso remoto
  8. Protocolos de capas medias y altas
    1. 1. Principales familias de protocolos
      1. 1.1 IPX/SPX
        1. 1.1.1 Antecedentes
        2. 1.1.2 Protocolos
      2. 1.2 NetBIOS
        1. 1.2.1 Antecedentes
        2. 1.2.2 Principio
        3. 1.2.3 Los nombres NetBIOS
      3. 1.3 TCP/IP
        1. 1.3.1 Antecedentes
        2. 1.3.2 La suite de protocolos
        3. 1.3.3 Correspondencia con el modelo OSI
        4. 1.3.4 La implementación en las empresas
    2. 2. Protocolo IP versión 4
      1. 2.1 Principios
      2. 2.2 Direccionamiento
        1. 2.2.1 La dirección IPv4
        2. 2.2.2 La máscara
        3. 2.2.3 Clases de direcciones
        4. 2.2.4 Direcciones privadas
        5. 2.2.5 Las direcciones APIPA
      3. 2.3 El direccionamiento sin clase
        1. 2.3.1 Principios
        2. 2.3.2 La notación CIDR
        3. 2.3.3 El papel de la máscara de red
        4. 2.3.4 La descomposición en subredes
        5. 2.3.5 Factorización de las tablas de enrutamiento
    3. 3. Protocolo IP versión 6
      1. 3.1 Introducción
      2. 3.2 Principios
      3. 3.3 Estructura de una dirección IP
        1. 3.3.1 Categorías de direcciones
        2. 3.3.2 Ámbito de una dirección
        3. 3.3.3 Dirección unicast
        4. 3.3.4 Notación
        5. 3.3.5 Identificador EUI-64
        6. 3.3.6 Direcciones reservadas
        7. 3.3.7 Descomposición de rangos para la IETF
        8. 3.3.8 Segmentación de las categorías
        9. 3.3.9 Autoconfiguración de las direcciones IPv6
      4. 3.4 Túneles
        1. 3.4.1 Introducción
        2. 3.4.2 Tipos de túneles
      5. 3.5 Organismos de asignación de direcciones
      6. 3.6 Cabecera IPv6
    4. 4. Otros protocolos de capa Internet
      1. 4.1 Internet Control Message Protocol (ICMP)
      2. 4.2 Internet Group Management Protocol (IGMP)
      3. 4.3 Address Resolution Protocol (ARP) y Reverse Address Resolution Protocol (RARP)
      4. 4.4 Internet Protocol Security (IPsec)
      5. 4.5 Lista de los números de protocolos de la capa Internet
    5. 5. Voz sobre IP (VoIP)
      1. 5.1 Principios
      2. 5.2 Algunas definiciones importantes
      3. 5.3 Ventajas
      4. 5.4 Funcionamiento
        1. 5.4.1 El protocolo H323
        2. 5.4.2 Los elementos terminales
        3. 5.4.3 Las aplicaciones
    6. 6. Protocolos de transporte TCP y UDP
      1. 6.1 Transmission Control Protocol (TCP)
      2. 6.2 User Datagram Protocol (UDP)
    7. 7. Capa de aplicación TCP/IP
      1. 7.1 Servicios de mensajería
        1. 7.1.1 Simple Mail Transfer Protocol (SMTP)
        2. 7.1.2 Post Office Protocol 3 (POP3)
        3. 7.1.3 Internet Message Access Protocol (IMAP)
      2. 7.2 Servicios de transferencia de archivos
        1. 7.2.1 HyperText Transfer Protocol (HTTP)
        2. 7.2.2 File Transfer Protocol (FTP) y Trivial FTP (TFTP)
        3. 7.2.3 Network File System (NFS)
      3. 7.3 Servicios de administración y de gestión de red
        1. 7.3.1 Domain Name System (DNS)
        2. 7.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4)
        3. 7.3.3 Telnet
        4. 7.3.4 Network Time Protocol (NTP)
        5. 7.3.5 Simple Network Management Protocol (SNMP)
  9. Principios de protección de una red
    1. 1. Comprensión de la necesidad de la seguridad
      1. 1.1 Garantías exigidas
      2. 1.2 Peligros latentes
        1. 1.2.1 La circulación de los datos
        2. 1.2.2 Protocolos de Red y Transporte
        3. 1.2.3 Protocolos aplicativos estándares
        4. 1.2.4 Protocolos de capas bajas
        5. 1.2.5 Riesgos a nivel de software
    2. 2. Herramientas y tipos de ataques
      1. 2.1 Ingeniería social
      2. 2.2 Escuchas de red
      3. 2.3 Análisis de los puertos
      4. 2.4 Códigos maliciosos
      5. 2.5 Programas furtivos
      6. 2.6 Ransomware
    3. 3. Conceptos de protección en la red local
      1. 3.1 Servicios de seguridad
        1. 3.1.1 El control de acceso al sistema
        2. 3.1.2 La gestión de permisos
        3. 3.1.3 La integridad
        4. 3.1.4 La no denegación
      2. 3.2 Autentificación
        1. 3.2.1 La identificación
        2. 3.2.2 La autentificación por contraseña
        3. 3.2.3 La autentificación con soporte físico
        4. 3.2.4 La autentificación por biometría
      3. 3.3 Confidencialidad
        1. 3.3.1 El cifrado con claves simétricas
        2. 3.3.2 El cifrado de claves asimétricas
      4. 3.4 Protección de los datos de usuario
        1. 3.4.1 Protección de la inicialización del disco
        2. 3.4.2 Cifrado de los discos locales
        3. 3.4.3 Cifrado de discos USB
    4. 4. Protección de la interconexión de redes
      1. 4.1 Router de filtrado
      2. 4.2 Traductor de direcciones
      3. 4.3 Cortafuegos
      4. 4.4 Proxy
      5. 4.5 Zona desmilitarizada
  10. Reparación de una red
    1. 1. Método de enfoque
    2. 2. Ejemplos de diagnóstico en capas bajas
      1. 2.1 Dispositivos
        1. 2.1.1 El téster de cables
        2. 2.1.2 El reflectómetro
        3. 2.1.3 El voltímetro
      2. 2.2 Análisis de tramas
      3. 2.3 Otros problemas con Ethernet
        1. 2.3.1 La unicidad de la dirección MAC
        2. 2.3.2 La configuración física de la tarjeta de red
        3. 2.3.3 Parámetros de comunicación
      4. 2.4 IPX y Ethernet
      5. 2.5 Otros problemas con Token Ring
        1. 2.5.1 Conflicto de configuración
        2. 2.5.2 Configuración de la tarjeta Token Ring
        3. 2.5.3 Conexión con los equipos
      6. 2.6 Otros problemas con FDDI
    3. 3. Utilización de herramientas TCP/IP adaptadas
      1. 3.1 Principios
      2. 3.2 Ejemplo de utilización de las herramientas
        1. 3.2.1 arp
        2. 3.2.2 ping
        3. 3.2.3 tracert/traceroute
        4. 3.2.4 ipconfig/ifconfig
        5. 3.2.5 netstat
        6. 3.2.6 nbtstat
        7. 3.2.7 nslookup
    4. 4. Herramientas de análisis de capas altas
      1. 4.1 Análisis de peticiones de aplicaciones
      2. 4.2 Análisis de peticiones web
  11. Anexos
    1. 1. Conversión de decimal (base 10) a binario (base 2)
      1. 1.1 Vocabulario utilizado
      2. 1.2 Conversión a partir de base 10
    2. 2. Conversión de binario (base 2) a decimal (base 10)
    3. 3. Conversión de hexadecimal (base 16) a decimal (base 10)
    4. 4. Conversión de hexadecimal (base 16) a binario (base 2)
    5. 5. Glosario

Salidas profesionales

Salidas profesionales del curso de Redes informáticas

Especializáte con nuestro Curso de Redes . Seras parte del personal cualificado para gestionar una red informática , diseñar y desarrollar Redes Informáticas de forma eficiente .

Ademas de proteger mediante las copias de seguridad y la infraestructura de la red , el direccionamiento IP , los protocolos.

Hoy en día una de la parte mas importante de las empresas es el sistema de redes fiables . Todo esta informatizado y dependemos de Internet. Uno de los perfiles profesionales mas demandados sera el de protección de redes y datos . Podrás todo tipo de servicios para proteger una red informática.

La seguridad de las redes informáticas es vital para el buen desarrollo de la actividad diaria .

Conviértete en :

Técnico de Redes Informáticas

Información adicional

Duración y metodología

Duración: 400 Horas
Plazo máximo: 12 Meses
Metodología: Online

Precio

353€
El precio incluye:
Matrícula
Formación
Materiales didácticos descargables.
Titulación
Tutorías

Formas de pago

Tarjeta
Paypal
Pago Aplazado (Hasta 12 meses sin intereses)
Transferencia Bancaria

Matrícula

Matrícula libre

1 valoración en Curso online de redes informáticas

  1. Richard Suarez

    Me ha gustado mucho el curso, muy útil.

    El campus muy fácil , repetiré con otros cursos.

Añadir una valoración

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *