
El procedimiento que se utiliza para provocar una reducción en las vulnerabilidades de un sistema se denomina bastionado. A través de este proceso, se reducen los ataques de los ciberdelincuentes y al mismo tiempo, se disminuyen las consecuencias que éstos ocasionan. Por tanto, mediante políticas de seguridad se reducirán las vulnerabilidades existentes en los equipos informáticos.

Estructura, Análisis y Bastionado de Redes
Programa Formativo
BLOQUE 1 - ÁREA DE REDES
1- Sistemas y Redes de Comunicación para Seguridad y Emergencias
2. Tipologías, Clasificación y Dispositivos de Redes
3. Modelo de Referencia OSI. Capas 1 y 2
4. Modelo de Referencia OSI. Capa 3
5. Modelo de Referencia OSI. Capa 4, 5, 6 y 7
6. Planificación de Redes Corporativas
7. Tecnologías Inalámbricas
BLOQUE 2 - BASTIONADO DE REDES
1. Bastionado de Redes. PARTE 1
2. Bastionado de Redes. PARTE 2
Elige tu inscripción
Este curso monográfico dispone de 2 opciones de inscripción/matriculación:
Gratuita / Premium

Gratuita
0 €
Conoce nuestra plataforma y disfruta de los contenidos del curso de forma gratuita.
- Temario descargable en PDF
- Cuestionarios
- Sin Certificado de 40 Horas.
- Sin Tutora Personal
- Sin Community Student Program

Premium
19 €
Acredita tu aprendizaje con certificación de EICYC y consulta tus dudas a tu tutora personal.
- Temario descargable en PDF
- Cuestionarios
- Con Certificado de 40 Horas.
- Con Tutora Personal
- Incluye Community Student Program