Page 396 - ITE6_Instructor_Materials_COMPLETO_Protegido
P. 396

Capítulo 12: Prácticas recomendadas




                          Antes de enseñar el Capítulo 12, el instructor debe completar la "Evaluación" de

                             dicho capítulo.

                          El objetivo de este capítulo es que el alumno pueda implementar el host, datos, y la

                             seguridad de la red básicos.

                          Asegúrese de que los estudiantes puede describir la variedad de amenazas de

                             seguridad comunes incluido el malware, suplantación, correo electrónico no


                                                                       ,
                                                                     o
                                                                         e
                                                                            n
                                                                           i

                                                                 ce

                                                              a

                                                                    r
                                                           d
                                                             í
                                                                                          so

                                                                                        a
                                                                                              ci
                                                                                                  .
                                                                                                  l
                                                                                                a
                                                                                 n
                                                                                e
                                                                              g
                                                                                   i
                                                                                       í
                                                                                      r
                                                                                    e
                                     d
                                   a
                                         ,
                                       o
                                  e
                             d
                             deseado, ataques de día cero, e ingeniería social.
                                s
                              e

                                                    s
                                                  e
                                                         e
                                                       d
                                                 u
                                            t
                                           a
                                               q
                                             a
                          Los estudiantes deben poder explicar la importancia de una política de seguridad
                          Asegúrese de que los estudiantes puedan describir las técnicas para proteger los
                             hosts, los datos, y las redes.
                          Los estudiantes deben poder implementar la seguridad en Windows y un router
                             inalámbrico.
                          Los estudiantes deben poder explicar cómo mantener seguros los hosts, los datos,
                             y las redes.
                          Los estudiantes deben poder resolver los problemas de seguridad básicas.
                  Presentation_ID                                © 2008 Cisco Systems, Inc. Todos los derechos reservados.  Información confidencial de Cisco  396
   391   392   393   394   395   396   397   398   399   400   401