SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
M´odulo 3. Tecnolog´ıa de conectividades en redes
M´odulo 3. Tecnolog´ıa de conectividades en redes
Dise˜no, Construcci´on y Administraci´on de Redes de Datos
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2016-2
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Acerca de la materia
Objetivo
Conocer los est´andares para el dise˜no de sistemas de cableado
estructurado, la tecnolog´ıa detr´as de la fibra ´optica, sus
componentes e instalaci´on y los principales est´andares de
conectividad en redes. .
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Acerca de la materia
Acerca del instructor I
Soy Licenciado en Inform´atica egresado de la Facultad de
Contadur´ıa y Administraci´on de la UNAM en donde imparto
la materia seguridad inform´atica.
Me encuentro escribiendo mi tesis para obtener el grado en
Maestro en Administraci´on de la Tecnolog´ıa.
Soy instructor en Global Knowledge donde imparto cursos
sobre Administraci´on de Proyectos.
Tambi´en participo como instructor en el seminario de bases de
datos de la Facultad de Contadur´ıa y Administraci´on de la
UNAM.
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Acerca de la materia
Acerca del instructor II
He participado como instructor en el Diplomado de
Administraci´on de Bases de Datos de la DGTIC en lo m´odulos
m´odulos ’Fundamentos de Sistemas Operativos’,
’Administraci´on de MySQL’ y ’Seguridad en las Bases de
Datos’ .
De manera espor´adica imparto cursos de actualizaci´on en
c´omputo la DGTIC, como Hacking ´Etico, Administraci´on de
Proyectos con PROJECT, Administraci´on del manejador de
bases de datos MySQL, SQL est´andar b´asico, entre otros.
Trabajo como administrador de la plataforma de educaci´on a
distancia de la Facultad Latinoamericana de Ciencias Sociales
sede M´exico y como consultor de Seguridad Inform´atica en la
empresa Exceda socio comercial de Akamai.
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Acerca de la materia
Acerca del instructor III
Cuento con m´as de 10 a˜nos de experiencia profesional en el
ramo de las tecnolog´ıas de informaci´on y comunicaci´on tanto
en la iniciativa privada como en el sector gobierno.
Sustento las certificaciones CEH, CHFI, CPTE, PMP e
ITIL Foundations.
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Acerca de la materia
Temario
1 Cableado estructurado
2 Fibra ´optica
3 Est´andares LAN/WLAN
4 Equipos activos
Duraci´on: 40 horas
Inicio: 22 de agosto de 2016
Fin: 14 de septiembre de 2016
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Temario detallado
1. Cableado estructurado
Objetivo
Al finalizar el m´odulo, el participante comprender´a los procesos y
las normas necesarios para dise˜nar sistemas de cableado
estructurado en redes de telecomunicaciones.
1 Dise˜no
2 Subsistemas
3 Instalaci´on
4 Pruebas
5 Pr´actica de laboratorio: cableado estructurado
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Temario detallado
2. Fibra ´optica
Objetivo
El participante, conocer´a la tecnolog´ıa de fibra ´optica, sus
componentes, aplicaciones e instalaci´on.
1 Principios de la fibra ´optica
2 Componentes
3 Tipos y especificaciones
4 Est´andares
5 Dise˜no
6 Pruebas
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Temario detallado
3. Est´andares LAN/WAN
Objetivo
El participante conocer´a los principales est´andares de conectividad
en redes.
1 Ethernet
2 Fast Ethernet
3 Gigabit Ethernet
4 10 gigabit Ethernet
5 DSL
6 Frame relay
7 ISDN
8 SONET
9 ATM
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Temario detallado
4. Equipos activos
Objetivo
El participante conocer´a los principales equipos activos en una red
de datos.
1 Switches
2 Ruteadores
3 Pr´actica de laboratorio:”switches”
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Evaluaci´on
Consideraciones sobre la evaluaci´on
1. Cuestionarios 60 %
2. Actividades 40 %
100 %
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Participantes
Romper el Hielo. . .
Definamos nuestra microcultura:
1 Datos personales:
Nombre
Edad
Delegaci´on de residencia
Estado civil
Pasatiempos
2 Datos laborales:
Lugar de trabajo
Puesto
Principales actividades
3 Inter´es por tomar el diplomado
M´odulo 3. Tecnolog´ıa de conectividades en redes
Presentaci´on del curso
Participantes
Siguientes pasos:
Darse de alta en el sitio:
http://aulavirtual.capacitacionentics.com
Contrase˜na para matricularse en el curso: Mod3−2016

Más contenido relacionado

La actualidad más candente

Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacionalonso86
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 

La actualidad más candente (20)

Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 

Destacado

Destacado (20)

Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5CCNA 1 - Itn instructor ppt_chapter5
CCNA 1 - Itn instructor ppt_chapter5
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Unidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ipUnidad iii arquitectura tcp ip
Unidad iii arquitectura tcp ip
 
Arquitectura tcpip
Arquitectura tcpipArquitectura tcpip
Arquitectura tcpip
 
Diapositivas capitulo 2
Diapositivas capitulo 2Diapositivas capitulo 2
Diapositivas capitulo 2
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IP
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Acceso a la red
Acceso a la redAcceso a la red
Acceso a la red
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 

Similar a Presentación Módulo 3. Tecnología de conectividad en redes.

Uoc redes-multimedia
Uoc redes-multimediaUoc redes-multimedia
Uoc redes-multimediaDiego Caceres
 
Silabo redes de computadores ii123
Silabo redes de computadores ii123Silabo redes de computadores ii123
Silabo redes de computadores ii123Oscar Valdivieso
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiDIGNA ISABEL
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiJhonny Tenesaca
 
Silabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASSilabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASHernan Espinoza
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiWilliam Lozano
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiChars Orden
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiPaúl Cacuango
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiEly Paredez
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiCarlys Pgm
 
Silabo redes de computadores II
Silabo redes de computadores IISilabo redes de computadores II
Silabo redes de computadores IIMarcelo Herrera
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiLiseth Chávez
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Silabo redes de computadoras i
Silabo redes de computadoras iSilabo redes de computadoras i
Silabo redes de computadoras iAlex Yungan
 
Redes de computadoras i
Redes de computadoras iRedes de computadoras i
Redes de computadoras iStuart Guzman
 
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...alexander jeanpaul salazar marquez
 
Unidad 1 Introducción y Evolución de la Gestión de Red.pdf
Unidad 1  Introducción y Evolución de la Gestión de Red.pdfUnidad 1  Introducción y Evolución de la Gestión de Red.pdf
Unidad 1 Introducción y Evolución de la Gestión de Red.pdfJeffersonLovato
 

Similar a Presentación Módulo 3. Tecnología de conectividad en redes. (20)

Uoc redes-multimedia
Uoc redes-multimediaUoc redes-multimedia
Uoc redes-multimedia
 
Silabo redes de computadores ii123
Silabo redes de computadores ii123Silabo redes de computadores ii123
Silabo redes de computadores ii123
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
SILABO REDES II
SILABO REDES IISILABO REDES II
SILABO REDES II
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASSilabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORAS
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo redes de computadores II
Silabo redes de computadores IISilabo redes de computadores II
Silabo redes de computadores II
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Silabo redes de computadoras i
Silabo redes de computadoras iSilabo redes de computadoras i
Silabo redes de computadoras i
 
Redes de computadoras i
Redes de computadoras iRedes de computadoras i
Redes de computadoras i
 
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
 
If 0602 redes y comunicacion de datos i 2008 1
If 0602 redes y comunicacion de datos i  2008 1If 0602 redes y comunicacion de datos i  2008 1
If 0602 redes y comunicacion de datos i 2008 1
 
Unidad 1 Introducción y Evolución de la Gestión de Red.pdf
Unidad 1  Introducción y Evolución de la Gestión de Red.pdfUnidad 1  Introducción y Evolución de la Gestión de Red.pdf
Unidad 1 Introducción y Evolución de la Gestión de Red.pdf
 
Especilizacion de redes convergentes
Especilizacion de redes convergentes Especilizacion de redes convergentes
Especilizacion de redes convergentes
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxFrancisco Medina
 

Más de Francisco Medina (17)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 

Último

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Presentación Módulo 3. Tecnología de conectividad en redes.

  • 1. M´odulo 3. Tecnolog´ıa de conectividades en redes M´odulo 3. Tecnolog´ıa de conectividades en redes Dise˜no, Construcci´on y Administraci´on de Redes de Datos Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2016-2
  • 2. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Acerca de la materia Objetivo Conocer los est´andares para el dise˜no de sistemas de cableado estructurado, la tecnolog´ıa detr´as de la fibra ´optica, sus componentes e instalaci´on y los principales est´andares de conectividad en redes. .
  • 3. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Acerca de la materia Acerca del instructor I Soy Licenciado en Inform´atica egresado de la Facultad de Contadur´ıa y Administraci´on de la UNAM en donde imparto la materia seguridad inform´atica. Me encuentro escribiendo mi tesis para obtener el grado en Maestro en Administraci´on de la Tecnolog´ıa. Soy instructor en Global Knowledge donde imparto cursos sobre Administraci´on de Proyectos. Tambi´en participo como instructor en el seminario de bases de datos de la Facultad de Contadur´ıa y Administraci´on de la UNAM.
  • 4. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Acerca de la materia Acerca del instructor II He participado como instructor en el Diplomado de Administraci´on de Bases de Datos de la DGTIC en lo m´odulos m´odulos ’Fundamentos de Sistemas Operativos’, ’Administraci´on de MySQL’ y ’Seguridad en las Bases de Datos’ . De manera espor´adica imparto cursos de actualizaci´on en c´omputo la DGTIC, como Hacking ´Etico, Administraci´on de Proyectos con PROJECT, Administraci´on del manejador de bases de datos MySQL, SQL est´andar b´asico, entre otros. Trabajo como administrador de la plataforma de educaci´on a distancia de la Facultad Latinoamericana de Ciencias Sociales sede M´exico y como consultor de Seguridad Inform´atica en la empresa Exceda socio comercial de Akamai.
  • 5. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Acerca de la materia Acerca del instructor III Cuento con m´as de 10 a˜nos de experiencia profesional en el ramo de las tecnolog´ıas de informaci´on y comunicaci´on tanto en la iniciativa privada como en el sector gobierno. Sustento las certificaciones CEH, CHFI, CPTE, PMP e ITIL Foundations.
  • 6. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Acerca de la materia Temario 1 Cableado estructurado 2 Fibra ´optica 3 Est´andares LAN/WLAN 4 Equipos activos Duraci´on: 40 horas Inicio: 22 de agosto de 2016 Fin: 14 de septiembre de 2016
  • 7. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Temario detallado 1. Cableado estructurado Objetivo Al finalizar el m´odulo, el participante comprender´a los procesos y las normas necesarios para dise˜nar sistemas de cableado estructurado en redes de telecomunicaciones. 1 Dise˜no 2 Subsistemas 3 Instalaci´on 4 Pruebas 5 Pr´actica de laboratorio: cableado estructurado
  • 8. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Temario detallado 2. Fibra ´optica Objetivo El participante, conocer´a la tecnolog´ıa de fibra ´optica, sus componentes, aplicaciones e instalaci´on. 1 Principios de la fibra ´optica 2 Componentes 3 Tipos y especificaciones 4 Est´andares 5 Dise˜no 6 Pruebas
  • 9. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Temario detallado 3. Est´andares LAN/WAN Objetivo El participante conocer´a los principales est´andares de conectividad en redes. 1 Ethernet 2 Fast Ethernet 3 Gigabit Ethernet 4 10 gigabit Ethernet 5 DSL 6 Frame relay 7 ISDN 8 SONET 9 ATM
  • 10. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Temario detallado 4. Equipos activos Objetivo El participante conocer´a los principales equipos activos en una red de datos. 1 Switches 2 Ruteadores 3 Pr´actica de laboratorio:”switches”
  • 11. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Evaluaci´on Consideraciones sobre la evaluaci´on 1. Cuestionarios 60 % 2. Actividades 40 % 100 %
  • 12. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Participantes Romper el Hielo. . . Definamos nuestra microcultura: 1 Datos personales: Nombre Edad Delegaci´on de residencia Estado civil Pasatiempos 2 Datos laborales: Lugar de trabajo Puesto Principales actividades 3 Inter´es por tomar el diplomado
  • 13. M´odulo 3. Tecnolog´ıa de conectividades en redes Presentaci´on del curso Participantes Siguientes pasos: Darse de alta en el sitio: http://aulavirtual.capacitacionentics.com Contrase˜na para matricularse en el curso: Mod3−2016