
Este curso está dentro de la categoría Cursos de Especialización y lo imparte Espai Informática. Lo cursarás de Forma Presencial en Barcelona en Español, tiene un precio que deberás consultar con el centro... no esperes más y Solicita Información Gratis Ahora o Sigue Leyendo
Detalles del Curso de Comunicaciones y Redes
Introducción
La formación está pensada para todas aquellas personas que quieren atender una demanda empresarial creciente, de técnicos en creación y administración de redes informáticas y bases de datos.
El alumno conseguirá crear una red informática (de hasta 100 terminales paros.), partiendo desde cero, sabiendo escoger entre los diferentes materiales existentes en el mercado en función de las necesidades de la red que vaya a crear y la posterior administración de esta red, resolviendo incidencias, problemas de seguridad, protocolos etc.
BOLSA DE TRABAJO ACTIVA
La formación está pensada para todas aquellas personas que quieren atender una demanda empresarial creciente, de técnicos en creación y administración de redes informáticas y bases de datos.
El alumno conseguirá crear una red informática (de hasta 100 terminales paros.), partiendo desde cero, sabiendo escoger entre los diferentes materiales existentes en el mercado en función de las necesidades de la red que vaya a crear y la posterior administración de esta red, resolviendo incidencias, problemas de seguridad, protocolos etc.
BOLSA DE TRABAJO ACTIVA
El Programa es el siguiente:
1. Sistemas Operativos
1.1. ¿Qué és un sistema operativo ?
1.2. Evolución de los sistemas operativos de Microsoft
1.3. Otras alternativas a Microsoft
2. Historia de las comunicaciones
2.1.1. Nociones Generales
2.1.2. Términos infomáticos
3. Comunicaciones locales
4. Tipos de Comunicaciones
5. Modos de transmisiones
5.1. Simpex
5.2. Half-Duplex
5.3. Full-Duplex
6. Los medios de comunicación
7. Comunicaciones remotas
8. Redes de Área Local
8.1. Componentes de una RED (Ethernet)
8.2. El Sistema Operativo de la Red
8.3. Servidores y Estaciones de Trabajo
8.4. Dedicados
8.5. No dedicados
8.6. Bloqueo de Ficheros y Registros
8.7. Compartición de Recursos
8.8. Públicos
8.9. Compartidos
8.10. Privados
8.11. Servidores de Impresión
8.12. Servidores Serie
8.13. Servidores de Acceso remoto
8.14. Aplicaciones de Acceso Remoto
9. Modelos de Red
9.1. Modelo Grupo de Trabajo (WorkGroup)
9.2. Modelo de Dominio (Domain)
10. Sistema Oper. para Redes de Área Local
10.1. NetWare de Novell
10.2. Windows 98
10.3. Windows NT
10.4. Linux/Unix
11. Topologías Físicas de Redes
11.1. Redes en Estrella
11.2. Redes en Anillo
11.3. Redes en Bus
11.4. Redes en Árbol
11.5. Red en Estrella-Bus
11.6. Tipos de Topologías (Físicas, Lógicas)
12. Red Ethernet
13. Red Arcnet
14. Red Token-Ring
15. Comparativa de Redes
16. Los Medios de Comunicación
16.1. Cables de par trenzado
16.2. Cables de pares apantallados
16.3. Cables coaxiales
16.4. Cables de fibra óptica
17. Cableado Estructurado
17.1. Normas para la instalación de una red local.
17.2. Partes del Cableado Estructurado
17.3. Estándares Ethernet
17.4. 10-Base-2
17.5. 10-Base-5
17.6. 10-Base-T
17.7. 10-Base-FL
17.8. Ethernet de 100 Mbits/s(100 BaseX o Fast Ethernet)
17.9. Categorías para Par Trenzado
18. Creación de Cables
18.1. Creación de un cable RJ45
18.2. Creación de un cable BNC
18.3. Conexionado del RJ-45 (Norma 568A)
18.4. CONECTOR RJ-45
18.5. Cableado EIA/TIA 568A
18.6. Cableado EIA/TIA 568B
18.7. Cableado EIA/TIA USOC
18.8. ¿Cómo conectar 2 ordenadores sin HUB?
19. Conceptos sobre TCP/IP
20. Copias de Seguridad ( Estrategias )
21. Duplicación de datos (RAID)
21.1. ¿ Qué es el RAID ?
21.2. Ventaja de utilizar un sistema RAID
21.3. Los distintos niveles de seguridad RAID
21.3.1. RAID 0....RAID6
21.4. Selección de un nivel RAID
21.5. Duplez controler
21.6. Hot Swap
22. Los Virus Informáticos
23. La piratería informática
23.1. ¿Qué es un Hacker?
23.2. ¿Como defenernos ante ataques de Piratas?
23.3. Carding, Crack, Craking, Group, Hacking
23.4. Phreaking, Warez, Bluebox, Redbox, Blackbox,. Tracear""
1. Sistemas Operativos
1.1. ¿Qué és un sistema operativo ?
1.2. Evolución de los sistemas operativos de Microsoft
1.3. Otras alternativas a Microsoft
2. Historia de las comunicaciones
2.1.1. Nociones Generales
2.1.2. Términos infomáticos
3. Comunicaciones locales
4. Tipos de Comunicaciones
5. Modos de transmisiones
5.1. Simpex
5.2. Half-Duplex
5.3. Full-Duplex
6. Los medios de comunicación
7. Comunicaciones remotas
8. Redes de Área Local
8.1. Componentes de una RED (Ethernet)
8.2. El Sistema Operativo de la Red
8.3. Servidores y Estaciones de Trabajo
8.4. Dedicados
8.5. No dedicados
8.6. Bloqueo de Ficheros y Registros
8.7. Compartición de Recursos
8.8. Públicos
8.9. Compartidos
8.10. Privados
8.11. Servidores de Impresión
8.12. Servidores Serie
8.13. Servidores de Acceso remoto
8.14. Aplicaciones de Acceso Remoto
9. Modelos de Red
9.1. Modelo Grupo de Trabajo (WorkGroup)
9.2. Modelo de Dominio (Domain)
10. Sistema Oper. para Redes de Área Local
10.1. NetWare de Novell
10.2. Windows 98
10.3. Windows NT
10.4. Linux/Unix
11. Topologías Físicas de Redes
11.1. Redes en Estrella
11.2. Redes en Anillo
11.3. Redes en Bus
11.4. Redes en Árbol
11.5. Red en Estrella-Bus
11.6. Tipos de Topologías (Físicas, Lógicas)
12. Red Ethernet
13. Red Arcnet
14. Red Token-Ring
15. Comparativa de Redes
16. Los Medios de Comunicación
16.1. Cables de par trenzado
16.2. Cables de pares apantallados
16.3. Cables coaxiales
16.4. Cables de fibra óptica
17. Cableado Estructurado
17.1. Normas para la instalación de una red local.
17.2. Partes del Cableado Estructurado
17.3. Estándares Ethernet
17.4. 10-Base-2
17.5. 10-Base-5
17.6. 10-Base-T
17.7. 10-Base-FL
17.8. Ethernet de 100 Mbits/s(100 BaseX o Fast Ethernet)
17.9. Categorías para Par Trenzado
18. Creación de Cables
18.1. Creación de un cable RJ45
18.2. Creación de un cable BNC
18.3. Conexionado del RJ-45 (Norma 568A)
18.4. CONECTOR RJ-45
18.5. Cableado EIA/TIA 568A
18.6. Cableado EIA/TIA 568B
18.7. Cableado EIA/TIA USOC
18.8. ¿Cómo conectar 2 ordenadores sin HUB?
19. Conceptos sobre TCP/IP
20. Copias de Seguridad ( Estrategias )
21. Duplicación de datos (RAID)
21.1. ¿ Qué es el RAID ?
21.2. Ventaja de utilizar un sistema RAID
21.3. Los distintos niveles de seguridad RAID
21.3.1. RAID 0....RAID6
21.4. Selección de un nivel RAID
21.5. Duplez controler
21.6. Hot Swap
22. Los Virus Informáticos
23. La piratería informática
23.1. ¿Qué es un Hacker?
23.2. ¿Como defenernos ante ataques de Piratas?
23.3. Carding, Crack, Craking, Group, Hacking
23.4. Phreaking, Warez, Bluebox, Redbox, Blackbox,. Tracear""
Solicita información sin compromiso