" Aprende a defender infraestructuras críticas con técnicas de ciberseguridad avanzadas."
Duración: 216 horas
Todos los niveles
Creado por Universidad de la Transparencia Última actualización 26/11/2024 15:01
Conceptos Clave
Conceptos de conmutación
Operación de búsqueda DNS
Modelos OSI y TCP IP
Protocolos TCP y UDP
Formato de trama Ethernet
Conceptos de enrutamiento
Conceptos de conmutación
La operación de búsqueda DNS
Modelos OSI y TCPIP
Protocolos TCP y UDP
Interpretar el formato de la trama Ethernet
Conceptos de enrutamiento
Describir y verificar conceptos de conmutación
Los modelos OSI y TCP IP
Comprender el funcionamiento de la búsqueda DNS
Red Protocolo Analizador Wireshark
Objetivo de laboratorio Interpretar el formato de trama Ethernet
Práctica 1
Práctica 2
Práctica 3
Bibliografia Módulo 1
Configurar y verificar DHCP en un router
Topologías de red
Describir el impacto de los componentes de infraestructura en una red empresarial
Comparar y contrastar las arquitecturas de núcleo colapsado y de tres niveles
Tipo de cableado
Topologías de red
Componentes de infraestructura
Configurar y verificar DHCP en un router
Núcleo colapsado y arquitecturas de tres niveles
Interfaz de Linea de Comandos
Conmutación Lan
Seleccionar el tipo de cableado adecuado
Describir Conceptos Básicos de QoS
Hoja de trabajo Topologías de red
Comparar y contrastar Core colapsado
Práctica 1
Práctica 2
Bibliografia Módulo 2
U3 Terminos clave
Lectura Examinando VLANs a través de Múltiples Switches
Lectura El protocolo STP
Lectura Características opcionales de STP
Protocolo STP
Caracteristicas de STP
Conceptos VLANs
VLANs Parte 1
VLANs Parte 2
Hoja de trabajo Configurar Verificar y Solucionar problemas VLANs
Hoja de ejercicios Configurar verificar y resolver problemas del protocolo STP
Laboratorio Configurar verificar y problematizar características opcionales relacionadas con STP
Práctica 1
Práctica 2
Práctica 3
Bibliografía Módulo 3
Terminos clave
Direcciones y subredes IPv4
Notas de objetivos de lectura Direcciones IPv4 y subredes
Notas de clase Direccionamiento_IPv4_y_Subredes
Direccionamiento IPv4 Subneteo Clases Privadas
Video Laboratorio Subredes Parte I
Video Laboratorio Subredes Parte II
Video Laboratorio Subredes Parte III
Video Laboratorio Subredes Parte IV
Video Laboratorio Subredes Parte V
Video Laboratorio Subredes Parte VI
Ficha-Objetivo Comparar y contrastar tipos de direcciones IPv4
Hoja de trabajo-Objetivo Configurar, verificar y solucionar problemas de direccionamiento IPv4 y subred
Laboratorio-Objetivo Direccionamiento Privado IPv4 Básico
Práctica 1
Práctica 2
Bibliografía Módulo 4
Terminos Clave
Enrutamiento estático y dinámico
Llenar la tabla de enrutamiento
componentes de la tabla de enrutamiento
Configurar y verificar la configuración inicial del dispositivo
Enrutamiento estático y dinámico
Llenado de la tabla de enrutamiento
Componentes de la tabla de enrutamiento
Practica Routers
Núcleo colapsado y arquitecturas de tres niveles
Practica Enrutamiento IPv4
comparar y contrastar enrutamiento estático y dinámico
Tablas de enrutamiento IPv4
Conceptos de Tablas de enrutamiento IPv4
Práctica 1
Práctica 2
Práctica 3
Bibliografía Módulo 5
OSPFv2 de área única y multiárea para IPv4
Protocolos de enrutamiento vectorial de distancia y de estado de enlace
Examinando el vector de distancia y protocolos de enrutamiento de estado de enlace
Análisis de áreas individuales y múltiples OSPFv2 para IPV4
Laboratorio OSPF
Hoja de trabajo vector de distancia de contraste y protocolos de enrutamiento de estado de enlace
Práctica 1
Práctica 2
Bibliografía Módulo 6
Configurar direcciones IPV6
Esquema de direccionamiento IPV6
Esquema de direccionamiento IPV6
Configuración sin estado IPV6
Resolución de problemas de enrutamiento estático IPV4 e IPV6
Configuraciones y tipos de direccionamiento IPV6
IPV6 en entornos LANWAN
Configurar, verificar y solucionar problemas de las redes estáticas IPV4 e IPV6
Laboratorio IPV6
Hoja de ejercicios Objetivo comparar y contrastar tipos de direcciones IPV6
Práctica configurar verificar y resolver problemas de direccionamiento IPV6
Práctica objetivo comparar y contrastar tipos de direcciones IPV6
Práctica configurar y verificar la auto configuración de direcciones IPV6 sin estado
Práctica 1
Práctica 2
Bibliografía Módulo 7
LAN inalámbricas Parte I
LAN inalambricas Parte II
LAN inalambricas Parte III
Práctica 1
Práctica 2
Práctica 3
Práctica 4
Bibliografía Módulo 8
Solución de problemas de interfaces enrutadas
Listas de acceso IPv4 e IPv6
Transporte y aplicaciones TCP IP
Listas básicas de control de acceso
Listas avanzadas de control de acceso
Listas de control de acceso estándar numeradas y con nombre
Listas de acceso para filtrado
Errores comunes Listas de control de acceso
Práctica 1
Práctica Lista de Acceso
Práctica Filtrado de Lista de Acceso
Bibliografía Módulo 9
Notas orientativas - Fortalecimiento de seguridad básico de dispositivos
Configurar verificar y solucionar problemas de seguridad
Verificar DHCP en un enrutador
Solución de problemas DHCP
Endurecimiento de dispositivos
Configurar la seguridad de los puertos de verificación
Configurar y Verificar DHCP en un Router
Solucionar Problemas de Conectividad DHCP
Fundamentos de RADIUS
Hoja de trabajo Configurar Verificar y Solucionar Problemas de Fortalecimiento Básico de Dispositivos
Hoja de trabajo Configurar y verificar DHC en un router
Práctica 1
Práctica 2
Práctica 3
Práctica 4
Bibliografía Módulo 10
Notas orientativas Protocolos de capa 2
Notas Guiadas Configurar y Verificar el Modo de Servidor Operativo NTP
Notas Guiadas Configurar la supervisión de dispositivos mediante Syslog
Notas orientativas sobre el uso de PING y otras herramientas
Notas orientativas Analisis de fuentes internas NAT
Notas orientativas Opciones de calidad de servicio
Notas de clase Configuración de HSRP básico
Protocolos de Capa 2
Configurar y verificar el funcionamiento de NTP en modo cliente-servidor
Uso de las herramientas de Cisco IOS para solucionar problemas
Configuración y resolución de problemas de NAT de origen interno
Conceptos de QoS
HSRP básico
Clasificaciones QoS
Configurar y Verificar el Monitoreo de Dispositivos Usando Syslog
Hoja de trabajo Herramientas Cisco IOS para localizar y resolver problemas
Ficha Conceptos de QoS
Hoja de trabajo HSRP básico
Hoja de Trabajo Configurar y verificar protocolos de supervisión de dispositivos
Práctica 1
Práctica 2
Práctica 3
Práctica 4
Práctica 5
Bibliografía Módulo 11
Notas orientativas Examen de los recursos en la nube
Notas orientativas Objetivo Topologías de red
Temas clave Arquitecturas LAN
Temas clave Arquitecturas WAN
Temas clave Arquitecturas de nube
Recursos en nube en la arquitectura de red de la empresa
Topologías de red
Hoja de trabajo Recursos en la nube sobre arquitectura de redes empresariales
Hoja de trabajo Topologias de Red
Práctica 1
Práctica 2
Práctica 3
Práctica 4
Bibliografía Módulo 12
Temas clave Redes basadas en controladores
Temas clave SDA
Temas Clave REST y JSON pdf
Ansible Puppet y Chef
Conceptos básicos de la API del controlador SDN
Práctica 1
Práctica 2
Práctica 3
Práctica 4
Práctica 5
Bibliografía Módulo 13
Examen Final Cyberbootcamp
Cibersecurity Boot Camp es un curso intensivo diseñado para proporcionar las habilidades y conocimientos esenciales en ciberseguridad de manera rápida y eficiente.
El enfoque del boot camp es altamente práctico, combinando teoría con simulaciones reales de ataques para garantizar que se adquieran experiencias en el manejo de situaciones de seguridad cibernética del mundo real. Además, se exploran normativas internacionales, mejores prácticas y herramientas de ciberseguridad utilizadas por expertos de la industria.
Este curso está dirigido a profesionales que buscan especializarse en el área, así como a quienes deseen reforzar sus habilidades en protección de datos y defensa de infraestructuras críticas. El curso incluye una introducción a los conceptos fundamentales, aunque se avanza rápidamente hacia temas más complejos, como la criptografía, hacking ético y la seguridad en la nube.
Al finalizar, los participantes estarán preparados para asumir roles clave en la protección de información sensible y la gestión de la seguridad cibernética, con certificaciones opcionales que validan su competencia en el campo.