|
|
|
|
|
|
|
|
Tipo de Curso:
|
Cursos Gratis para Trabajadores
|
|
|
Temática: |
Informatica
|
|
|
Modalidad: |
online
|
|
|
Precio: |
consultar
|
|
|
| |
|
|
|
|
|
Duración:
Consultar |
|
Plazas: |
Consultar |
|
|
Horario:
No disponible |
|
|
|
|
|
Nº Horas:
50 |
|
|
|
Titulación:
consultar |
|
|
Convocatoria:
Abierta |
|
|
|
Trabajadores, desempleados y empresas de:
Murcia |
|
|
|
Objetivos: |
|
|
Objetivo General
- Repasar las características de los estándares IEEE 802.11 (WI-FI) y conocer desde el diseño e implementación hasta la seguridad en redes inalámbricas, mediante una colección de casos de estudio basados en aplicaciones prácticas de las tecnologías inalámbricas.
Objetivos específicos:
- Definir el concepto de red inalámbrica y las diferentes tecnologías empleadas en diversos campos como la telefonía, la informática, etc.
- Conocer el conjunto de estándares inalámbricos que forman el estándar Wi-Fi, así como las seis técnicas de modulación que hacen uso del mismo
protocolo.
- Explicar los dispositivos que suelen intervenir en las redes Wi-Fi y las topologías de red más utilizadas.
- Estudiar algunos mecanismos de seguridad propios de la tecnología inalámbrica, así como aquellos que también podemos aplicar a tecnologías de
redes cableadas, como por ejemplo el uso de cortafuegos.
- Analizar algunas aplicaciones prácticas de las tecnologías inalámbricas, tratando asuntos de diferentes temáticas.
|
|
|
|
Metodología: |
|
|
Modalidad On-line |
|
|
|
Programa: |
|
|
1. INTRODUCCIÓN
1.1. INTRODUCCIÓN A LA TECNOLOGÍA INALÁMBRICA
1.2. VENTAJAS E INCONVENIENTES
1.3. SITUACIÓN ACTUAL Y PERSPECTIVAS DE FUTURO
2. LOS ESTÁNDARES IEEE 802.11 (WI-FI)
2.1. INTRODUCCIÓN
2.2. PROTOCOLOS
2.2.1. 802.11 legacy
2.2.2. 802.11a
2.2.3. 802.11b
2.2.4. 802.11g
2.2.5. Un poco de seguridad, 802.11i
2.2.6. 802.11n
2.2.7. 802.16 (WIMAX)
2.3. CERTIFICACIÓN (10 horas)
3. DISEÑO E IMPLEMENTACIÓN DE REDES INALÁMBRICAS
3.1. INTRODUCCIÓN
3.2. DISPOSITIVOS INALÁMBRICOS
3.2.1. Adaptador de red inalámbrico
3.2.2. Punto de acceso
3.2.3. Router inalámbrico
3.2.4. Repetidor
3.2.5. Antenas
3.3. TIPOS DE REDES
3.3.1. Modo ad-hoc
3.3.1.1. Cómo montar nuestra red ad-hoc bajo Windows XP
3.3.1.2. Cómo montar nuestra red ad-hoc en Ubuntu Linux
3.3.1.3. Red ad-hoc entre un equipo con Windows XP
y otro con Ubuntu Linux
3.3.2. Modo infraestructura
3.3.2.1. Cómo configurar un punto de acceso
3.3.2.2. Cómo acceder a una red en modo
infraestructura desde Windows XP
3.3.2.3. Cómo conectarnos a un punto de acceso desde Ubuntu Linux
4. SEGURIDAD EN LAS REDES INALÁMBRICAS
4.1. INTRODUCCIÓN
4.2. MECANISMOS DE SEGURIDAD PROPIOS DE LAS REDES
INALÁMBRICAS
4.2.1. Cifrado
4.2.1.1. WEP
4.2.1.2. WPA
4.2.1.3. WPA2
4.2.2. Autenticación
4.2.2.1. Sistema abierto
4.2.2.2. Clave compartida
4.2.2.3. IEEE 802.1X
4.2.2.4. WPA o WPA2 con clave previamente compartida
4.3. OTROS MECANISMOS DE SEGURIDAD APLICABLES (10 horas)
4.3.1. Uso de protocolos seguros
4.3.2. Seguridad del sistema operativo
4.3.3. Cortafuegos
4.3.4. Sistemas de detección de intrusos (IDS)
4.3.5. Redes privadas virtuales
5. APLICACIONES PRÁCTICAS DE LAS TECNOLOGÍAS INALÁMBRICAS (CASOS DE ESTUDIO)
5.1. INTRODUCCIÓN
5.2. EJEMPLO DE UNA PEQUEÑA APLICACIÓN INALÁMBRICA
5.3. TÚNEL INALÁMBRICO SEGURO CORPORATIVO
|
|
|
|
Requisitos de acceso: |
|
|
- Estar dado de alta en la Seguridad Social en el momento de inicio del curso.
- Ser residente en España.
- No pueden acceder a los cursos trabajadores de la Administración Pública.
- No pueden acceder al curso trabajadores autónomos
- Trabajadores/as del sector Imagen y Sonido
- Trabajadores/as residentes en Murcia
Para hacer efectiva la matrícula para este curso, es imprescindible:
- Rellene el formulario de Matrícula Paso 1 y 2 que verá pinchando en el botón: preinscripción en el curso. |
|
|
|
Observaciones: |
|
|
Plazas Limitadas |
|
|
|
|
|
|
|
|
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
|
© Copyright 2011 Todomaster.com |
|
|