Ruteo Básico

Este curso está desarrollado para personas que quieran obtener una introducción a los conceptos fundamentales del enrutamiento en las redes IP, partiendo desde los conceptos básicos. Los participantes obtendrán una comprensión integral de los protocolos de enrutamiento, incluyendo su propósito, funcionamiento y configuración. El curso abarca tanto los protocolos de enrutamiento interior como exterior, enfatizando técnicas prácticas de implementación y resolución de problemas. Los temas incluyen tablas de enrutamiento, enrutamiento estático, protocolos de enrutamiento dinámico (como RIP, OSPF y BGP), introducción a los atributos de BGP, métricas de enrutamiento y filtrado. A través de una combinación de clases teóricas, ejercicios prácticos y estudios de caso, los estudiantes desarrollarán las habilidades necesarias para diseñar, implementar y mantener soluciones de enrutamiento de red eficientes. Este curso es adecuado para profesionales de redes que buscan establecer una base sólida en los principios de enrutamiento.

Ing. Erika Vega | Virtual | horas | Inicio:

Certified Ethical Hacker (CEH) Version 12 eBook w/ CyberQ Labs

En este curso el participante obtendrá las habilidades y conocimientos necesarios para realizar hackeos éticos a los diferentes dispositivos tecnológicos como las aplicaciones para determinar hasta donde podría llegar la intromisión del actor y que afectaciones puede tener para la organización, todo esto con un pensamiento ofensivo usando metodologías que siguen los ciberintrusos.

Una vez concluido el curso el participante contará con el conocimiento para realizar hackeos éticos, además de que podrá acceder al examen para certificarse con EC-Council (el acceso a examen, certificación y materiales se venden por separado).

Mario Farías Elinos | Virtual | horas | Inicio:

Taller Monitoreo básico de recursos de red

La red es un elemento importante de la infraestructura de TI y conocer su naturaleza nos permite administrar sus recursos de mejor manera, estimar su crecimiento en tamaño y capacidad, detectar comportamientos extraños, aislar puntos de falla, generar procesos de resolución de incidentes y mejorar la experiencia de nuestros usuarios entre muchos otros aspectos. Todo esto se logra llevando a cabo el monitoreo de nuestra red.

Jorge Ramírez Angón | Virtual | horas | Inicio: