Seguridad Informática

Páginas: 5 (1218 palabras) Publicado: 25 de octubre de 2011
Descripción del Curriculum (Data Sheet)

Cisco Networking Academy Program Fundamentos de Seguridad de Redes
Cisco Networking Academy Program Es un programa comprensivo basado en el uso de herramientas e-learning, que ofrece a los estudiantes conocimientos y habilidades en tecnología de Internet, esenciales para una economía global. El programa Networking Academy tiene un contenido basado en laWeb, evaluación en línea, retroalimentación del rendimiento del estudiante, laboratorios prácticos, capacitación y apoyo a los instructores, y preparación para certificaciones reconocidas por la industria. Desde su lanzamiento en 1997, hoy en día existen más de 11,000 Academias en más de 150 países. Más de 500,000 estudiantes participan en las Academias que funcionan en escuelas secundarias,preparatorias, universidades, escuelas técnicas, organizaciones comunitarias y otros programas educativos alrededor del mundo. Curriculum de Networking Academy Cada Academia cuenta con instructores que enseñan un curriculum basado en estándares de alta calidad, en laboratorios de la Academia equipados especialmente, donde los estudiantes practican en equipo estándar,
Fundamentals of Network Securitylo que los habilita para aplicar lo que aprenden en la clase. El curriculum se actualiza con regularidad, con información acerca de las nuevas tecnologías y técnicas de enseñanza mejoradas. Desde conocimientos básicos de redes hasta solución de problemas avanzados de VLAN, el curriculum de Networking Academy prepara a los estudiantes para que sean más competitivos en el mercado laboral. LasAcademias ofrecen un gran número de cursos para una variedad de carreras en diseño y administración de redes, soporte técnico, programación o ingeniería de software, desarrollo y administración de bases de datos y desarrollo de la Web. El curso de nivel de asociado CCNA™ cubre los fundamentos de la conexión de redes. El curso de nivel profesional CCNP™ trabaja con base en el CCNA, con configuracionesde red más complejos, diagnóstico de redes y solución de problemas. El curso Fundamentos de Seguridad de Redes enseña a los estudiantes a diseñar e implementar soluciones de seguridad para reducir el riesgo de pérdida de ingresos y de vulnerabilidad. Fundamentos de Redes Inalámbricas es un curso introductorio sobre el diseño, planeamiento, implementación, operación y solución de problemas de lasredes inalámbricas. Otros cursos patrocinados por empresas líderes en la industria de la TI son: • Fundamentos de TI I: Hardware y Software para PC; Fundamentos de TI II: Sistemas Operativos de Red • Fundamentos de Cableado, Voz y Datos • Fundamentos de Unix y Fundamentos de Programaci ón Java Empresas: • Hewlett-Packard • Panduit

Take the Fundamentals of Network Security

Curriculum Tour
Ifyou have questions on this course click here.

Fundamentos de Seguridad de Redes Hasta ahora, nunca había existido una mayor necesidad de profesionales capacitados en seguridad de redes. En el mundo actual, cualquier cosa puede convertirse en objetivo – desde routers, switches y aplicaciones, hasta dispositivos de seguridad mal administrados. Con frecuencia, las compañías son atacadas a travésde sus conexiones con usuarios remotos o socios comerciales que tienen una política de seguridad o implementación menos rigurosa. Las compañías, los gobiernos y las organizaciones se deben proteger contra hackers, personas ajenas, y hasta de empleados descontentos que se convierten en una amenaza para la seguridad de su información, la integridad y las operaciones comerciales de cada día.Fundamentos de Seguridad de Redes está diseñado para preparar a los estudiantes a obtener una certificación en este campo. Los profesores, los estudiantes y los administradores de centros de educación superior han solicitado un curso que enseñe a los estudiantes a diseñar e implementar soluciones de seguridad con el fin de reducir el riesgo de pérdida de ingresos y vulnerabilidad. Este curso combina...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS