Sistemas y Redes

Curso de Seguridad de red en el ámbito corporativo: Capa 2 del modelo OSI

A lo largo de este curso conocerás los principales errores que se cometen al configurar algunos de los protocolos de red más utilizados en el ámbito corporativo, además de cómo corregirlos, concretamente centrándonos en los problemas relacionados con la capa 2 del modelo OSI.

4.7 (65 valoraciones)
3 horas y 25 minutos · curso
Seguridad de red en el ámbito corporativo: Capa 2 del modelo OSI

Lo que aprenderás en este curso:

  • Conocer la estructura modelo de capas OSI.
  • Asegurar dispositivos de red.
  • Estudiar protocolos de capa 2: ARP, STP, CDP, LLDP, DTP, VTP.
  • Aprender pautas para una configuración segura de estos protocolos.

Requisitos del curso

Es necesario tener conocimientos básicos de redes: conocimiento de dispositivos de red más comunes, direcciones MAC, direcciones IP, máscara de subred.

Valoraciones de estudiantes:

  • 5
  • 4
  • 3
  • 2
  • 1
4.7
65 valoraciones

Contenido del curso:

    • Presentación
      3 m
    • Las redes y la seguridad hoy en día
      9 m
    • Modelo OSI y modelo TCP/IP
      8 m
    • Formas de acceso a los dispositivos
      5 m
    • Modos de acceso CLI
      8 m
    • Configuración del dispositivo y aseguramiento del acceso local
      12 m
    • Aseguramiento de las líneas de acceso remoto
      10 m
    • Ejemplo de configuración en Packet Tracer
      14 m
    • Capa 2
      11 m
    • Funcionamiento de ARP
      12 m
    • Fallo de seguridad de ARP
      3 m
    • Configuración segura de ARP
      3 m
    • Funcionamiento de STP
      12 m
    • Ejemplo de configuración en Packet Tracer
      5 m
    • Fallo de seguridad de STP
      3 m
    • Configuración segura de STP
      2 m
    • Funcionamiento de CDP
      5 m
    • 2 m
    • Configuración segura de CDP
      1 m
    • Concepto de VLAN y tipos
      6 m
    • Etiquetado y configuración de VLAN
      12 m
    • Ejemplo de configuración en Packet Tracer
      17 m
    • Fallo de seguridad de VLAN
      2 m
    • Configuración segura de VLAN
      2 m
    • Funcionamiento de DTP
      4 m
    • Fallo de seguridad de DTP
      2 m
    • Configuración segura de DTP
      2 m
    • Funcionamiento de VTP
      5 m
    • Ejemplo de configuración Packet Tracer
      6 m
    • Fallo de seguridad de VTP
      2 m
    • Configuración segura de VTP
      3 m
También te puede interesar

Te dejamos una selección de cursos, carreras y artículos

Seguridad de red en el ámbito corporativo: Capas 3 y 7 del modelo OSI

Curso de Seguridad de red en el ámbito corporativo: Capas 3 y 7 del modelo OSI

4 horas y 11 minutos · curso

Conoce y entiende en este Curso los principales errores que se cometen al configurar algunos de los protocolos de red más utilizados en el ámbito …

  • Sistemas y Redes
Introducción a Cisco Packet Tracer

Introducción a Cisco Packet Tracer

1 hora y 3 minutos · taller

Conoce y entiende en este Curso los principales errores que se cometen al configurar algunos de los protocolos de red más utilizados en el ámbito …

  • Sistemas y Redes

Dudas frecuentes

1

¿Cuándo comienza el curso?

En OpenWebinars los cursos no tienen fecha de inicio y de final.

Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.

2

¿Cuál es el precio?

En OpenWebinars no vendemos cursos, talleres o laboratorios unitarios.

Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todos los cursos de la plataforma y a los nuevos que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).

¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.

3

¿Puedo obtener un diploma que acredite mis conocimientos?

Efectivamente, una vez superada cada formación, podrás descargarte el diploma acreditativo de cada una de ellas. Añádelas a tu CV y mejora tu perfil para las empresas.

También podrás obtener un diploma de nivel superior al superar todas las formaciones de la carrera.

Los alumnos objetivo de esta formación van desde principiantes e intermedios interesados en el diseño y la gestión de redes, ya que veremos diversos protocolos y nos centraremos en la resolución de algunos problemas de seguridad que pasan desapercibidos al realizar las configuraciones de una red. En este curso nos centraremos en el aseguramiento de los dispositivos y los problemas relacionados con la capa 2 del modelo OSI.

Para sacarle el máximo provecho al curso, comprendiendo todo lo que en el mismo se explica, es necesario poseer conocimientos básicos de redes: conocimiento de dispositivos de red más comunes, direcciones MAC, direcciones IP, máscara de subred, entre otros.

Para comenzar el curso encontrarás una completa introducción en la que se hará un resumen sobre las redes y la seguridad a día de hoy, así como del modelo OSI y el modelo TCP/IP, de forma que tengas una primera toma de contacto con estos temas y puedas refrescar los mismos.

Después se continúa con los diferentes bloques formativos en los que se desarrollará un parte del curso, con un primer apartado dedicado al aseguramiento básico de dispositivos, en el que se verá cómo poner nombre y contraseña a los dispositivos, un banner y el acceso remoto a los mismos, entre otros aspectos básicos.

Seguidamente encontrarás la parte más importante del curso, que serían los bloques dedicados a la capa 2. Tras una introducción a esta capa, se desarrollarán las lecciones correspondientes los diferentes tipos de protocolos de esta capa 2.

De cada uno de estos protocolos veremos su funcionamiento, posibles fallos de seguridad y cómo realizar una correcta configuración. Se profundizará en los protocolos ARP y STP, que están presentes en todas las redes, y también en los protocolos CDP, DTP y VTP, que son específicos de Cisco, pero es muy importante conocerlos y saber cómo tratar con ellos.

También se abordará el tema de las VLANs, algo muy importante en relación a la seguridad de redes y que ayudan a aumentar su seguridad. Veremos qué son, su etiquetado y configuración, posibles fallos de seguridad de las mismas y cómo realizar una configuración segura.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información.