
El procedimiento que se utiliza para provocar una reducción en las vulnerabilidades de un sistema se denomina bastionado. A través de este proceso, se reducen los ataques de los ciberdelincuentes y al mismo tiempo, se disminuyen las consecuencias que éstos ocasionan. Por tanto, mediante políticas de seguridad se reducirán las vulnerabilidades existentes en los equipos informáticos.

Estructura, Análisis y Bastionado de Redes
Programa Formativo
BLOQUE 1 - ÁREA DE REDES
1- Sistemas y Redes de Comunicación para Seguridad y Emergencias
2. Tipologías, Clasificación y Dispositivos de Redes
3. Modelo de Referencia OSI. Capas 1 y 2
4. Modelo de Referencia OSI. Capa 3
5. Modelo de Referencia OSI. Capa 4, 5, 6 y 7
6. Planificación de Redes Corporativas
7. Tecnologías Inalámbricas
BLOQUE 2 - BASTIONADO DE REDES
1. Bastionado de Redes. PARTE 1
2. Bastionado de Redes. PARTE 2
¡Aprende sin límites con nuestra Tarifa Plana de cursos cortos!

Tarifa plana: Monográficos y Cursos cortos
99 €
Acredita tu aprendizaje con certificación de EICYC y consulta tus dudas a tu tutora personal.
- Temarios descargables en PDF
- Cuestionarios
- Incluye Certificado de Finalización con la lista de todos los cursos completados
- Con Tutora Personal
- Incluye Community Student Program
IMPORTANTE: Una vez que se acabe tu año de acceso, generaremos un Certificado que abarca todos los cursos que has completado durante este periodo.
Además, si lo prefieres, ofrecemos la posibilidad de obtener Certificados Individuales para cada curso. En este caso, será necesario abonar una tasa de €19 por cada certificado que desees generar.