Redes

Curso de Seguridad de red en el ámbito corporativo: Capa 2 del modelo OSI

A lo largo de este curso conocerás los principales errores que se cometen al configurar algunos de los protocolos de red más utilizados en el ámbito corporativo, además de cómo corregirlos, concretamente centrándonos en los problemas relacionados con la capa 2 del modelo OSI.
4.6 (94 valoraciones)
3 horas y 25 minutos · Curso
Seguridad de red en el ámbito corporativo: Capa 2 del modelo OSI

Lo que aprenderás en este curso:

  • Conocer la estructura modelo de capas OSI.
  • Asegurar dispositivos de red.
  • Estudiar protocolos de capa 2: ARP, STP, CDP, LLDP, DTP, VTP.
  • Aprender pautas para una configuración segura de estos protocolos.

Requisitos del curso

Es necesario tener conocimientos básicos de redes: conocimiento de dispositivos de red más comunes, direcciones MAC, direcciones IP, máscara de subred.

Valoraciones de estudiantes:

  • 5
  • 4
  • 3
  • 2
  • 1
4.6
94 valoraciones

Contenido del curso:

    • Presentación
      3m
    • Las redes y la seguridad hoy en día
      9m
    • Modelo OSI y modelo TCP/IP
      8m
    • Formas de acceso a los dispositivos
      5m
    • Modos de acceso CLI
      8m
    • Configuración del dispositivo y aseguramiento del acceso local
      12m
    • Aseguramiento de las líneas de acceso remoto
      10m
    • Ejemplo de configuración en Packet Tracer
      14m
    • Capa 2
      11m
    • Funcionamiento de ARP
      12m
    • Fallo de seguridad de ARP
      3m
    • Configuración segura de ARP
      3m
    • Funcionamiento de STP
      12m
    • Ejemplo de configuración en Packet Tracer
      5m
    • Fallo de seguridad de STP
      3m
    • Configuración segura de STP
      2m
    • Funcionamiento de CDP
      5m
    • 2m
    • Configuración segura de CDP
      1m
    • Concepto de VLAN y tipos
      6m
    • Etiquetado y configuración de VLAN
      12m
    • Ejemplo de configuración en Packet Tracer
      17m
    • Fallo de seguridad de VLAN
      2m
    • Configuración segura de VLAN
      2m
    • Funcionamiento de DTP
      4m
    • Fallo de seguridad de DTP
      2m
    • Configuración segura de DTP
      2m
    • Funcionamiento de VTP
      5m
    • Ejemplo de configuración Packet Tracer
      6m
    • Fallo de seguridad de VTP
      2m
    • Configuración segura de VTP
      3m
También te puede interesar

Te dejamos una selección de cursos, carreras y artículos

Seguridad de red en el ámbito corporativo: Capas 3 y 7 del modelo OSI

Curso de Seguridad de red en el ámbito corporativo: Capas 3 y 7 del modelo OSI

4 horas y 11 minutos · Curso

Conoce y entiende con este Curso los principales errores que se cometen al configurar algunos de los protocolos de red más utilizados en el ámbito …

  • Redes
Introducción a Cisco Packet Tracer

Introducción a Cisco Packet Tracer

1 hora y 3 minutos · Taller

Comienza a utilizar una de las herramientas más importantes de simulación de red diseñada por Cisco, desde el conocimiento de la interfaz gráfica hasta la …

  • Redes

Dudas frecuentes

1

¿Cuándo comienza la formación?

En OpenWebinars las formaciones no tienen fecha de inicio y de final.

Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.

2

¿Cuál es el precio?

En OpenWebinars no vendemos formaciones.

Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todas las formaciones de la plataforma y a las nuevas que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).

¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.

3

¿Puedo obtener un diploma que acredite mis conocimientos?

Efectivamente, una vez superada cada formación, podrás descargarte el diploma acreditativo de cada una de ellas. Añádelas a tu CV y mejora tu perfil para las empresas.

También podrás obtener un diploma de nivel superior al superar todas las formaciones de la lista.

Los alumnos objetivo de esta formación van desde principiantes e intermedios interesados en el diseño y la gestión de redes, ya que veremos diversos protocolos y nos centraremos en la resolución de algunos problemas de seguridad que pasan desapercibidos al realizar las configuraciones de una red. En este curso nos centraremos en el aseguramiento de los dispositivos y los problemas relacionados con la capa 2 del modelo OSI.

Para sacarle el máximo provecho al curso, comprendiendo todo lo que en el mismo se explica, es necesario poseer conocimientos básicos de redes: conocimiento de dispositivos de red más comunes, direcciones MAC, direcciones IP, máscara de subred, entre otros.

Para comenzar el curso encontrarás una completa introducción en la que se hará un resumen sobre las redes y la seguridad a día de hoy, así como del modelo OSI y el modelo TCP/IP, de forma que tengas una primera toma de contacto con estos temas y puedas refrescar los mismos.

Después se continúa con los diferentes bloques formativos en los que se desarrollará un parte del curso, con un primer apartado dedicado al aseguramiento básico de dispositivos, en el que se verá cómo poner nombre y contraseña a los dispositivos, un banner y el acceso remoto a los mismos, entre otros aspectos básicos.

Seguidamente encontrarás la parte más importante del curso, que serían los bloques dedicados a la capa 2. Tras una introducción a esta capa, se desarrollarán las lecciones correspondientes los diferentes tipos de protocolos de esta capa 2.

De cada uno de estos protocolos veremos su funcionamiento, posibles fallos de seguridad y cómo realizar una correcta configuración. Se profundizará en los protocolos ARP y STP, que están presentes en todas las redes, y también en los protocolos CDP, DTP y VTP, que son específicos de Cisco, pero es muy importante conocerlos y saber cómo tratar con ellos.

También se abordará el tema de las VLANs, algo muy importante en relación a la seguridad de redes y que ayudan a aumentar su seguridad. Veremos qué son, su etiquetado y configuración, posibles fallos de seguridad de las mismas y cómo realizar una configuración segura.

Artículos
Ver todos