¡ASEGURA TU FUTURO CON LA ACADEMIA CISCO-FII HOY!

Información general sobre el programa

Fecha de Inicio de Clases

23 de agosto de 2025

Sábados Intensivos

8:00 AM - 4:00 PM

7 horas de formación por sesión

210 Horas Certificadas

70 horas por curso

10 sábados de aprendizaje exclusivo

Modalidad Presencial

Experiencia práctica con estándares internacionales

Refuerza tu grado universitario con conocimientos en tecnología

Impulsa tu carrera con una formación en tecnología

Complementa tu título con conocimientos de Python, acelerando tu acceso a roles senior en multinacionales tecnológicas.

Domina tecnología de vanguardia

Obtén un perfil en tecnología con conocimiento en Python, Networking e IT Essentials y prácticas reales en los laboratorios de la Facultad de Ingeniería Industrial.

Opta por certificarte en tecnología

Recibe una preparación sólida que te permitirá desarrollar competencias clave en el área tecnológica y estar listo para optar por certificaciones reconocidas internacionalmente, según tus metas profesionales.

¿Listo para mejorar tu perfil profesional?

PASO 1: Separa tu cupo HOY 30/05/2025.

PASO 2: Paga hasta el 15 de agosto de 2025.

PASO 3: Paga mensualidades del 30 de agosto de 2025 al 15 de octubre de 2025.

PASO 1: Separa tu cupo HOY 30/05/2025

Separa tu CUPO YA con

B/. 25

PASO 2: Paga hasta el 15 de agosto de 2025.

Paga la diferencia de la inscripción en cuotas quincenales cómodas, tú decides el valor de las cuotas para cancelar los 👇

B/. 50

Separa tu CUPO YA con

B/. 25

+

Paga la diferencia de la inscripción en cuotas quincenales cómodas, tú decides el valor de las cuotas para cancelar los

B/. 50

+

Paga la diferencia (B/. 200) del programa en cuotas quincenales cómodas de

B/. 50

=

Costo Total del Programa

B/. 275

Inscripción (B/. 75) + (B/. 200) = B/. 275

Completa el pago de B/. 75 hasta el 15 de agosto de 2025 para oficializar tu inscripción.

PASO 3: Paga mensualidades del 30 de agosto de 2025 al 15 de octubre de 2025.

Paga la diferencia (B/. 200) del programa en cuotas quincenales cómodas

B/. 200

👇

Costo Total del Diplomado

B/. 275

Inscripción (B/. 75) + (B/. 200) = B/. 275

Completa el pago de B/. 75 hasta el 15 de agosto de 2025 para oficializar tu inscripción.

Para Egresados de la UTP u otras universidades

El costo total de B/. 275 aplica por cada curso de la Academia CISCO-FII.

Python = B/. 275

Networking Essentials = B/. 275

IT Essentials = B/. 275

¿Te lo estás pensando?

Esto dice ChatGPT

Módulos y Contenido del Curso

Python

Python Essentials 1

Python Essentials 2

PE1: Módulo 1. Introducción a Python y la programación informática

1.0. Bienvenido a Python Essentials 1

  • 1.0.1 Aprende Python: el lenguaje de hoy y del mañana

  • 1.0.2 Acerca del curso

  • 1.0.3 Programa de estudios

  • 1.0.4 Prepárese para el examen PCEP-30-0x

1.1. Sección 1 - Introducción a la programación

  • 1.1.1 ¿Cómo funciona un programa de computadora?

  • 1.1.2 Lenguajes naturales vs. lenguajes de programación

  • 1.1.3 ¿Qué constituye un lenguaje?

  • 1.1.4 Lenguaje máquina vs. lenguaje de alto nivel

  • 1.1.5 Compilación vs. interpretación

  • 1.1.6 ¿Qué hace el intérprete?

  • 1.1.7 Compilación vs. interpretación: ventajas y desventajas

1.2. Sección 2: Introducción a Python

  • 1.2.1 Python: una herramienta, no un reptil

  • 1.2.2 ¿Quién creó Python?

  • 1.2.3 Un proyecto de programación de pasatiempo

  • 1.2.4 ¿Qué hace que Python sea tan especial?

  • 1.2.5 ¿Rivales de Python?

  • 1.2.6 ¿Dónde podemos ver Python en acción?

  • 1.2.7 ¿Por qué no Python?

  • 1.2.8 Hay más de un Python

  • 1.2.9 Implementaciones de Python

1.3. Sección 3: Descarga e instalación de Python

  • 1.3.1 Comienza tu viaje con Python

  • 1.3.2 Cómo descargar, instalar y configurar Python

  • 1.3.3 Comenzando a trabajar con Python

  • 1.3.4 Tu primer programa antes de tu primer programa...

  • 1.3.5 Cómo estropear y arreglar tu código

1.4. Finalización del Módulo 1 - Prueba del Módulo

PE1: Módulo 2. Tipos de datos, variables, operadores y operaciones básicas de E/S de Python

2.1. Sección 1 - El programa "¡Hola, mundo!"

  • 2.1.1 Su primer programa

  • 2.1.2 La función print()

  • 2.1.3 Argumentos de función

  • 2.1.4 Invocación de funciones

  • 2.1.5 LAB Trabajando con la función print()

  • 2.1.6 La función print() y su efecto, argumentos y valores devueltos

  • 2.1.7 Instrucciones

  • 2.1.8 Caracteres de escape y nueva línea de Python

  • 2.1.9 Uso de múltiples argumentos

  • 2.1.10 Argumentos posicionales

  • 2.1.11 Argumentos de palabras clave

  • 2.1.12 LAB La función print() y sus argumentos

  • 2.1.13 LAB Formateo de la salida

  • 2.1.14 RESUMEN DE LA SECCIÓN

  • 2.1.15 EXAMEN DE SECCIÓN

2.2. Sección 2: Literales de Python

  • 2.2.1 Literales: los datos en sí mismos

  • 2.2.2 Números enteros

  • 2.2.3 Flotadores

  • 2.2.4 Cuerdas

  • 2.2.5 Valores booleanos

  • 2.2.6 Literales de Python LAB: cadenas

  • 2.2.7 RESUMEN DE LA SECCIÓN

  • 2.2.8 CUESTIONARIO DE SECCIÓN

2.3. Sección 3 - Operadores: herramientas de manipulación de datos

  • 2.3.1 Python como calculadora

  • 2.3.2 Operadores básicos

  • 2.3.3 Los operadores y sus prioridades

  • 2.3.4 RESUMEN DE LA SECCIÓN

  • 2.3.5 CUESTIONARIO DE SECCIÓN

2.4. Sección 4 - Variables

  • 2.4.1 Variables: cuadros con forma de datos

  • 2.4.2 Nombres de variables

  • 2.4.3 Cómo crear una variable

  • 2.4.4 Cómo utilizar una variable

  • 2.4.5 Cómo asignar un nuevo valor a una variable ya existente

  • 2.4.6 Resolución de problemas matemáticos sencillos

  • 2.4.7 Variables de LAB

  • 2.4.8 Operadores de acceso directo

  • 2.4.9 Variables LAB: un convertidor simple

  • 2.4.10 Operadores y expresiones LAB

  • 2.4.11 RESUMEN DE LA SECCIÓN

  • 2.4.12 CUESTIONARIO DE SECCIÓN

2.5. Sección 5 - Comentarios

  • 2.5.1 Comentarios - ¿por qué, cuándo y cómo?

  • 2.5.2 Marcado de fragmentos de código

  • 2.5.3 Comentarios de laboratorio

  • 2.5.4 RESUMEN DE LA SECCIÓN

  • 2.5.5 CUESTIONARIO DE SECCIÓN

2.6. Sección 6 - Interacción con el usuario

  • 2.6.1 La función input()

  • 2.6.2 La función input() con un argumento

  • 2.6.3 El resultado de la función input()

  • 2.6.4 La función input() - operaciones prohibidas

  • 2.6.5 Conversión de tipos

  • 2.6.6 Más sobre input() y conversión de tipos

  • 2.6.7 Operadores de cadena

  • 2.6.8 Conversiones de tipos una vez más

  • 2.6.9 LAB Entrada y salida simples

  • 2.6.10 Operadores y expresiones LAB

  • 2.6.11 Operadores y expresiones LAB - 2

  • 2.6.12 RESUMEN DE LA SECCIÓN

  • 2.6.13 CUESTIONARIO DE SECCIÓN

2.7. Finalización del Módulo 2 - PRUEBA DEL MÓDULO

PE1: Módulo 3. Valores booleanos, ejecución condicional, bucles, listas y procesamiento de listas, operaciones lógicas y bit a bit

3.1. Sección 1: Toma de decisiones en Python

  • 3.1.1 Preguntas y respuestas

  • 3.1.2 Comparación: operador de igualdad

  • 3.1.3 Ejercicios

  • 3.1.4 Operadores

  • 3.1.5 Hacer uso de las respuestas

  • 3.1.6 Variables de LAB: preguntas y respuestas

  • 3.1.7 Condiciones y ejecución condicional

  • 3.1.8 Análisis de ejemplos de código

  • 3.1.9 Pseudocódigo e introducción a los bucles

  • 3.1.10 LAB Operadores de comparación y ejecución condicional

  • 3.1.11 LAB Fundamentos de la instrucción if-else

  • 3.1.12 LAB Fundamentos de la declaración if-elif-else

  • 3.1.13 RESUMEN DE LA SECCIÓN

  • 3.1.14 CUESTIONARIO DE SECCIÓN

3.2. Sección 2: Bucles en Python

  • 3.2.1 Repitiendo su código con while

  • 3.2.2 Un bucle infinito

  • 3.2.3 El bucle while: más ejemplos

  • 3.2.4 LAB Adivina el número secreto

  • 3.2.5 Repetir su código con for

  • 3.2.6 Más sobre el bucle for y la función rangel) con tres argumentos

  • 3.2.7 LAB Fundamentos del bucle for: contando mississippily

  • 3.2.8 Las sentencias break y continue

  • 3.2.9 LAB La sentencia break - Atascado en un bucle

  • 3.2.10 LAB La sentencia continue - el feo devorador de vocales

  • 3.2.11 LAB La sentencia continue - El bonito devorador de vocales

  • 3.2.12 El bucle while y la rama else

  • 3.2.13 El bucle for y la rama else

  • 3.2.14 LAB Fundamentos del bucle while

  • 3.2.15 LAB Hipótesis de Collatz

  • 3.2.16 RESUMEN DE LA SECCIÓN

  • 3.2.17 CUESTIONARIO DE SECCIÓN

3.3. Sección 3 - Lógica y operaciones de bits en Python

  • 3.3.1 Lógica informática

  • 3.3.2 Expresiones lógicas

  • 3.3.3 Valores lógicos vs. bits individuales

  • 3.3.4 Operadores bit a bit

  • 3.3.5 ¿Cómo tratamos los bits individuales?

  • 3.3.6 Desplazamiento binario a la izquierda y desplazamiento binario a la derecha

  • 3.3.7 RESUMEN DE LA SECCIÓN

  • 3.3.8 CUESTIONARIO DE SECCIÓN

3.4. Sección 4 - Listas

  • 3.4.1 ¿Por qué necesitamos listas?

  • 3.4.2 Listas de indexación

  • 3.4.3 Acceso al contenido de la lista

  • 3.4.4 Eliminar elementos de una lista

  • 3.4.5 Los índices negativos son legales

  • 3.4.6 LAB Los fundamentos de las listas

  • 3.4.7 Funciones vs. métodos

  • 3.4.8 Agregar elementos a una lista: append() e insert()

  • 3.4.9 Hacer uso de listas

  • 3.4.10 Listas en acción

  • 3.4.11 LAB Los fundamentos de las listas - los Beatles

  • 3.4.12 RESUMEN DE LA SECCIÓN

  • 3.4.13 CUESTIONARIO DE SECCIÓN

3.5. Sección 5 - Ordenamiento de listas simples: el algoritmo de ordenamiento de burbuja

  • 3.5.1 La ordenación de burbuja

  • 3.5.2 Ordenar una lista

  • 3.5.3 La clasificación de burbuja: versión interactiva

  • 3.5.4 RESUMEN DE LA SECCIÓN

  • 3.5.5 CUESTIONARIO DE SECCIÓN

3.6. Sección 6 - Operaciones en listas

  • 3.6.1 La vida interna de las listas

  • 3.6.2 Rebanadas potentes

  • 3.6.3 Rebanadas - índices negativos

  • 3.6.4 Los operadores in y not in

  • 3.6.5 Listas: algunos programas simples

  • 3.6.6 LAB Operando con listas: conceptos básicos

  • 3.6.7 RESUMEN DE LA SECCIÓN

  • 3.6.8 CUESTIONARIO DE SECCIÓN

3.7. Sección 7 - Listas en aplicaciones avanzadas

  • 3.7.1 Listas en listas

  • 3.7.2 Matrices bidimensionales

  • 3.7.3 Naturaleza multidimensional de las listas: aplicaciones avanzadas

  • 3.7.4 RESUMEN DE LA SECCIÓN

3.8. Finalización del Módulo 3 - Prueba del Módulo

PE1: Módulo 4. Funciones, tuplas, diccionarios, excepciones y procesamiento de datos

4.1. Sección 1 - Funciones

  • 4.1.1 ¿Por qué necesitamos funciones?

  • 4.1.2 Descomposición

  • 4.1.3 ¿De dónde vienen las funciones?

  • 4.1.4 Su primera función

  • 4.1.5 Cómo funcionan las funciones

  • 4.1.6 RESUMEN DE LA SECCIÓN

  • 4.1.7 CUESTIONARIO DE SECCIÓN

4.2. Sección 2 - Cómo se comunican las funciones con su entorno

  • 4.2.1 Funciones parametrizadas

  • 4.2.2 Paso de parámetros posicionales

  • 4.2.3 Paso de argumentos de palabras clave

  • 4.2.4 Mezcla de argumentos posicionales y de palabras clave

  • 4.2.5 Funciones parametrizadas - más detalles

  • 4.2.6 RESUMEN DE LA SECCIÓN

  • 4.2.7 CUESTIONARIO DE SECCIÓN

4.3. Sección 3 - Devolución de un resultado de una función

  • 4.3.1 Efectos y resultados: la instrucción de retorno

  • 4.3.2 Algunas palabras sobre Ninguno

  • 4.3.3 Efectos y resultados: listas y funciones

  • 4.3.4 LAB Un año bisiesto: escribiendo tus propias funciones

  • 4.3.5 LAB ¿Cuántos días?: escribir y usar sus propias funciones

  • 4.3.6 Día del año LAB: escribir y usar sus propias funciones

  • 4.3.7 LAB Números primos: cómo encontrarlos

  • 4.3.8 LAB Conversión del consumo de combustible

  • 4.3.9 RESUMEN DE LA SECCIÓN

  • 4.3.10 CUESTIONARIO DE SECCIÓN

4.4. Sección 4 - Ámbitos en Python

  • 4.4.1 Funciones y alcances

  • 4.4.2 Funciones y alcances: la palabra clave global

  • 4.4.3 Cómo interactúa la función con sus argumentos

  • 4.4.4 RESUMEN DE LA SECCIÓN

  • 4.4.5 CUESTIONARIO DE SECCIÓN

4.5. Sección 5 - Creación de funciones multiparamétricas

  • 4.5.1 Funciones de muestra: Evaluación del IMC

  • 4.5.2 Funciones de muestra: Triángulos

  • 4.5.3 Funciones de muestra: factoriales

  • 4.5.4 Números de Fibonacci

  • 4.5.5 Recursión

  • 4.5.6 RESUMEN DE LA SECCIÓN

  • 4.5.7 CUESTIONARIO DE SECCIÓN

4.6. Sección 6 - Tuplas y diccionarios

  • 4.6.1 Tipos de secuencias y mutabilidad

  • 4.6.2 Tuplas

  • 4.6.3 Diccionarios

  • 4.6.4 Métodos y funciones del diccionario

  • 4.6.5 Las tuplas y los diccionarios pueden trabajar juntos

  • 4.6.6 RESUMEN DE LA SECCIÓN

  • 4.6.7 CUESTIONARIO DE SECCIÓN

4.7. Sección 7 - Excepciones

  • 4.7.1 Errores: el pan de cada día del desarrollador

  • 4.7.2 Cuando los datos no son lo que deberían ser

  • 4.7.3 La rama try-except

  • 4.7.4 La excepción confirma la regla

  • 4.7.5 Cómo tratar con más de una excepción

  • 4.7.6 La excepción predeterminada y cómo usarla

  • 4.7.7 Algunas excepciones útiles

  • 4.7.8 Por qué no puedes evitar probar tu código

  • 4.7.9 Cuando Python cierra los ojos

  • 4.7.10 Pruebas, pruebas y probadores

  • 4.7.11 Depuración de impresión

  • 4.7.12 Algunos consejos útiles

  • 4.7.13 Pruebas unitarias: un nivel superior de codificación

  • 4.7.14 RESUMEN DE LA SECCIÓN

  • 4.7.15 EXAMEN DE SECCIÓN

4.8. Finalización del Módulo 4 - Prueba del Módulo

Examen final del curso Python Essentials 1 (PE1)

  • Proyecto final

  • Prueba final

  • Encuesta de fin de curso

PCEP - Examen de Certificación de Programador Python Certificado de Nivel Inicial

PCEP - Examen de Certificación de Programador Python Certificado de Nivel Inicial

Python Essentials 2

PE2: Módulo 1. Módulos, paquetes y PIP

1.0. Bienvenido a Python Essentials 2

  • 1.0.1 Acerca del curso

  • 1.0.2 Programa de estudios

  • 1.0.3 Prepárese para el examen PCAP-31-0x

1.1. Sección 1: Introducción a los módulos en Python

  • 1.1.1 ¿Qué es un módulo?

  • 1.1.2 ¿Cómo hacer uso de un módulo?

  • 1.1.3 Importar un módulo

  • 1.1.4 Espacio de nombres

  • 1.1.5 Importación de un módulo: continuación

  • 1.1.6 Importar un módulo: *

  • 1.1.7 La palabra clave as

  • 1.1.8 Alias

  • 1.1.9 RESUMEN DE LA SECCIÓN

  • 1.1.10 SECCIÓN DE EXAMEN

1.2. Sección 2: Módulos de Python seleccionados (matemáticas, aleatorio, plataforma)

  • 1.2.1 Trabajar con módulos estándar

  • 1.2.2 Funciones seleccionadas del módulo de matemáticas

  • 1.2.3 ¿Existe aleatoriedad real en las computadoras?

  • 1.2.4 Funciones seleccionadas del módulo aleatorio

  • 1.2.5 ¿Cómo saber dónde estás?

  • 1.2.6 Funciones seleccionadas del módulo de plataforma

  • 1.2.7 Indice de módulos de Python

  • 1.2.8 RESUMEN DE LA SECCIÓN

  • 1.2.9 CUESTIONARIO DE SECCIÓN

1.3. Sección 3 - Módulos y paquetes

  • 1.3.1 ¿Qué es un paquete?

  • 1.3.2 Tu primer módulo

  • 1.3.3 Su primer paquete

  • 1.3.4 RESUMEN DE LA SECCIÓN

  • 1.3.5 CUESTIONARIO DE SECCIÓN

1.4. Sección 4: Instalador de paquetes de Python (PIP)

  • 1.4.1 Ecosistema de empaquetado de Python y cómo usarlo

  • 1.4.2 El repositorio de PyPl: la tienda de quesos

  • 1.4.3 Cómo instalar pip

  • 1.4.4 Dependencias

  • 1.4.5 Cómo usar pip

  • 1.4.6 Un programa de prueba simple

  • 1.4.7 Utilice pip !

  • 1.4.8 RESUMEN DE LA SECCIÓN

  • 1.4.9 SECCIÓN DE EXAMEN

1.5. Finalización del Módulo 1 - Prueba del Módulo

PE2: Módulo 2. Cadenas, métodos de cadenas y listas, excepciones

2.1. Sección 1: Caracteres y cadenas vs. computadoras

  • 2.1.1 Cómo entienden las computadoras los caracteres individuales

  • 2.1.2 118N

  • 2.1.3 Puntos de código y páginas de códigos

  • 2.1.4 RESUMEN DE LA SECCIÓN

  • 2.1.5 CUESTIONARIO DE SECCIÓN

2.2. Sección 2: La naturaleza de las cadenas en Python

  • 2.2.1 Cadenas: una breve revisión

  • 2.2.2 Cadenas multilínea

  • 2.2.3 Operaciones con cadenas

  • 2.2.4 Cadenas como secuencias

  • 2.2.5 Rebanadas

  • 2.2.6 Los operadores in y not in

  • 2.2.7 Las cadenas de Python son inmutables

  • 2.2.8 Operaciones con cadenas: continuación

  • 2.2.9 RESUMEN DE LA SECCIÓN

  • 2.2.10 CUESTIONARIO DE SECCIÓN

2.3. Sección 3 - Métodos de cadena

  • 2.3.1 El método capitalize()

  • 2.3.2 El método center()

  • 2.3.3 El método endswith()

  • 2.3.4 El método find)

  • 2.3.5 El método isalnum)

  • 2.3.6 El método isalpha()

  • 2.3.7 El método isdigit()

  • 2.3.8 El método islower)

  • 2.3.9 El método isspace)

  • 2.3.10 El método isupper()

  • 2.3.11 El método join()

  • 2.3.12 El método lower()

  • 2.3.13 El método Istrip()

  • 2.3.14 El método replace)

  • 2.3.15 El método rfind()

  • 2.3.16 El método rstrip()

  • 2.3.17 El método split()

  • 2.3.18 El método startswith()

  • 2.3.19 El método strip()

  • 2.3.20 El método swapcase()

  • 2.3.21 El método title()

  • 2.3.22 El método upper()

  • 2.3.23 RESUMEN DE LA SECCIÓN

  • 2.3.24 SECCIÓN DE EXAMEN

  • 2.3.25 LAB Tu propia división

2.4. Sección 4 - Cuerda en acción

  • 2.4.1 Comparación de cadenas

  • 2.4.2 Ordenación

  • 2.4.3 Cadenas vs. números

  • 2.4.4 RESUMEN DE LA SECCIÓN

  • 2.4.5 CUESTIONARIO DE SECCIÓN

  • 2.4.6 Laboratorio A Pantalla LED

2.5. Sección 5 - Cuatro programas sencillos

  • 2.5.1 El cifrado César: encriptar un mensaje

  • 2.5.2 El cifrado César: descifrando un mensaje

  • 2.5.3 El procesador de números

  • 2.5.4 El validador IBAN

  • 2.5.5 RESUMEN DE LA SECCIÓN

  • 2.5.6 LAB Mejora del cifrado César

  • 2.5.7 Palíndromos LAB

  • 2.5.8 Anagramas LAB

  • 2.5.9 LAB El Dígito de la Vida

  • 2.5.10 LAB ¡Encuentra una palabra!

  • 2.5.11 Sudoku de laboratorio

2.6. Sección 6 - Errores, el pan de cada día del programador

  • 2.6.1 Errores, fallos y otras plagas

  • 2.6.2 Excepciones

  • 2.6.3 RESUMEN DE LA SECCIÓN

  • 2.6.4 CUESTIONARIO DE SECCIÓN

2.7. Sección 7 - Anatomía de las excepciones

  • 2.7.1 Excepciones

  • 2.7.2 RESUMEN DE LA SECCIÓN

  • 2.7.3 CUESTIONARIO DE SECCIÓN

2.8. Sección 8 - Excepciones útiles

  • 2.8.1 Excepciones integradas

  • 2.8.2 LAB Lectura segura de ints

  • 2.8.3 RESUMEN DE LA SECCIÓN

  • 2.8.4 CUESTIONARIO DE SECCIÓN

2.9. Finalización del Módulo 2 - Prueba del Módulo

PE2: Módulo 3. Programación Orientada a Objetos

3.1. Sección 1 - Los fundamentos de la POO

  • 3.1.1 Los conceptos básicos del enfoque orientado a objetos

  • 3.1.2 Enfoque procedimental vs. enfoque orientado a objetos

  • 3.1.3 Jerarquías de clases

  • 3.1.4 ¿Qué es un objeto?

  • 3.1.5 Herencia

  • 3.1.6 ¿Qué tiene un objeto?

  • 3.1.7 Tu primera clase

  • 3.1.8 Su primer objeto

  • 3.1.9 RESUMEN DE LA SECCIÓN

  • 3.1.10 CUESTIONARIO DE SECCIÓN

3.2. Sección 2 - Un breve recorrido desde el enfoque procedimental al enfoque objetual

  • 3.2.1 ¿Qué es una pila?

  • 3.2.2 La pila: el enfoque procedimental

  • 3.2.3 La pila: el enfoque procedimental vs. el enfoque orientado a objetos

  • 3.2.4 La pila: el enfoque de objetos

  • 3.2.5 El enfoque de objetos: una pila desde cero

  • 3.2.6 RESUMEN DE LA SECCIÓN

  • 3.2.7 CUESTIONARIO DE SECCIÓN

  • 3.2.8 Pila de conteo LAB

  • 3.2.9 Cola LAB también conocida como FIFO

  • 3.2.10 Cola de laboratorio (o FIFO): Parte 2

3.3. Sección 3 - POO: Propiedades

  • 3.3.1 Variables de instancia

  • 3.3.2 Variables de clase

  • 3.3.3 Comprobación de la existencia de un atributo

  • 3.3.4 RESUMEN DE LA SECCIÓN

  • 3.3.5 CUESTIONARIO DE SECCIÓN

3.4. Sección 4 - POO: Métodos

  • 3.4.1 Métodos en detalle

  • 3.4.2 La vida interna de las clases y los objetos

  • 3.4.3 Reflexión e introspección

  • 3.4.4 Investigando clases

  • 3.4.5 RESUMEN DE LA SECCIÓN

  • 3.4.6 CUESTIONARIO DE SECCIÓN

  • 3.4.7 LAB La clase Timer

  • 3.4.8 LAB Días de la semana

  • 3.4.9 LAB Puntos en un plano

  • 3.4.10 Triángulo LAB

3.5. Sección 5 - Fundamentos de programación orientada a objetos: Herencia

  • 3.5.1 Herencia - ¿Por qué y cómo?

  • 3.5.2 Issubclass()

  • 3.5.3 Isinstance()

  • 3.5.4 El operador is

  • 3.5.5 Cómo Python encuentra propiedades y métodos

  • 3.5.6 Cómo construir una jerarquía de clases

  • 3.5.7 Herencia simple vs. herencia múltiple

  • 3.5.8 ¿Qué es el orden de resolución de método (MRO) y por qué no todas las herencias tienen sentido?

  • 3.5.9 El problema del diamante

  • 3.5.10 RESUMEN DE LA SECCIÓN

  • 3.5.11 CUESTIONARIO DE SECCIÓN

3.6. Sección 6 - Excepciones una vez más

  • 3.6.1 Más sobre las excepciones

  • 3.6.2 Las excepciones son las clases

  • 3.6.3 Anatomía detallada de las excepciones

  • 3.6.4 Cómo crear tu propia excepción

  • 3.6.5 RESUMEN DE LA SECCIÓN

  • 3.6.6 CUESTIONARIO DE SECCIÓN

3.7. Finalización del Módulo 3 - Prueba del Módulo

PE2: Módulo 4. Miscelánea

4.1. Sección 1 - Generadores, iteradores y cierres

  • 4.1.1 Generadores: dónde encontrarlos

  • 4.1.2 La declaración de rendimiento

  • 4.1.3 Cómo construir un generador

  • 4.1.4 Más sobre las listas por comprensión

  • 4.1.5 La función lambda

  • 4.1.6 ¿Cómo utilizar lambdas y para qué?

  • 4.1.7 Lambdas y la función map()

  • 4.1.8 Lambdas y la función filter()

  • 4.1.9 Una breve mirada a los cierres

  • 4.1.10 RESUMEN DE LA SECCIÓN

  • 4.1.11 SECCIÓN DE EXAMEN

4.2. Sección 2: Archivos (flujos de archivos, procesamiento de archivos, diagnóstico

de problemas de flujo)

  • 4.2.1 Acceso a archivos desde el código Python

  • 4.2.2 Nombres de archivos

  • 4.2.3 Flujos de archivos

  • 4.2.4 Identificadores de archivos

  • 4.2.5 Apertura de los streams

  • 4.2.6 Selección de modos de texto y binario

  • 4.2.7 Apertura del stream por primera vez

  • 4.2.8 Flujos preabiertos

  • 4.2.9 Cierre de flujos

  • 4.2.10 Diagnóstico de problemas de transmisión

  • 4.2.11 RESUMEN DE LA SECCIÓN

  • 4.2.12 CUESTIONARIO DE SECCIÓN

4.3. Sección 3 - Trabajar con archivos reales

  • 4.3.1 Procesamiento de archivos de texto

  • 4.3.2 readline()

  • 4.3.3 readlines()

  • 4.3.4 Manejo de archivos de texto: write()

  • 4.3.5 ¿Qué es un bytearray?

  • 4.3.6 Cómo leer bytes de un flujo

  • 4.3.7 Copiar archivos: una herramienta sencilla y funcional

  • 4.3.8 Histograma de frecuencia de caracteres LAB

  • 4.3.9 Histograma de frecuencia de caracteres ordenados LAB

  • 4.3.10 LAB Evaluación de los resultados de los estudiantes

  • 4.3.11 RESUMEN DE LA SECCIÓN

  • 4.3.12 EXAMEN DE SECCIÓN

4.4. Sección 4 - El módulo del sistema operativo: interacción con el sistema

operativo

  • 4.4.1 Introducción al módulo os

  • 4.4.2 Obtener información sobre el sistema operativo

  • 4.4.3 Creación de directorios en Python

  • 4.4.4 Creación recursiva de directorios

  • 4.4.5 ¿Dónde estoy ahora?

  • 4.4.6 Eliminar directorios en Python

  • 4.4.7 La función system)

  • 4.4.8 LAB El módulo del sistema operativo: LAB

  • 4.4.9 RESUMEN DE LA SECCIÓN

  • 4.4.10 CUESTIONARIO DE SECCIÓN

4.5. Sección 5 - El módulo datetime: trabajo con funciones relacionadas con la fecha

y la hora

  • 4.5.1 Introducción al módulo datetime

  • 4.5.2 Obtener la fecha local actual y crear objetos de fecha

  • 4.5.3 Creación de un objeto de fecha a partir de una marca de tiempo

  • 4.5.4 Creación de un objeto de fecha utilizando el formato ISO

  • 4.5.5 El método replace()

  • 4.5.6 ¿Qué día de la semana es hoy?

  • 4.5.7 Creación de objetos de tiempo

  • 4.5.8 El módulo de tiempo

  • 4.5.9 La función ctime()

  • 4.5.10 Las funciones gmtime() y localtime()

  • 4.5.11 Las funciones asctime() y mktime()

  • 4.5.12 Creación de objetos de fecha y hora

  • 4.5.13 Métodos que devuelven la fecha y hora actuales

  • 4.5.14 Obtener una marca de tiempo

  • 4.5.15 Formato de fecha y hora

  • 4.5.16 La función strftime() en el módulo de tiempo

  • 4.5.17 El método strptime()

  • 4.5.18 Operaciones de fecha y hora

  • 4.5.19 Creación de objetos timedelta

  • 4.5.20 LAB Los módulos datetime y time

  • 4.5.21 RESUMEN DE LA SECCIÓN

  • 4.5.22 SECCIÓN DE EXAMEN

4.6. Sección 6 - El módulo de calendario: cómo trabajar con funciones relacionadas

con el calendario

  • 4.6.1 Introducción al módulo de calendario

  • 4.6.2 Tu primer calendario

  • 4.6.3 Calendario para un mes específico

  • 4.6.4 La función setfirstweekday()

  • 4.6.5 La función weekday()

  • 4.6.6 La función weekheader()

  • 4.6.7 ¿Cómo comprobamos si un año es bisiesto?

  • 4.6.8 Clases para crear calendarios

  • 4.6.9 Creación de un objeto Calendario

  • 4.6.10 El método itermonthdates()

  • 4.6.11 Otros métodos que devuelven iteradores

  • 4.6.12 El método monthdays2calendar()

  • 4.6.13 LAB El módulo de calendario

  • 4.6.14 RESUMEN DE LA SECCIÓN

  • 4.6.15 EXAMEN DE SECCIÓN

4.7. Finalización del Módulo 4 - Prueba del Módulo

Examen final del curso Python Essentials 2 (PE2)

  • Prueba final

  • Encuesta de fin de curso

PCAP - Examen de certificación de asociado certificado en programación Python

PCAP - Examen de certificación de asociado certificado en programación Python

Networking Essentials

Introducción al curso

  • Primera vez en este curso

  • Recursos para estudiantes

  • Descargar Cisco Packet Tracer

Módulo 1: Comunicación en un mundo conectado

1.0. Introducción

  • 1.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 1.0.2 ¿Qué aprenderé en este módulo?

1.1. Tipos de red

  • 1.1.1 Vídeo - Bienvenido al mundo de las redes

  • 1.1.2 Todo está en línea

  • 1.1.3 ¿Quién es el propietario de "Internet"?

  • 1.1.4 Redes locales

  • 1.1.5 Dispositivos móviles

  • 1.1.6 Dispositivos domésticos conectados

  • 1.1.7 Otros dispositivos conectados

  • 1.1.8 Compruebe su comprensión: tipos de red

1.2. Transmisión de datos

  • 1.2.1 Vídeo - Tipos de datos personales

  • 1.2.2 El bit

  • 1.2.3 Métodos comunes de transmisión de datos

  • 1.2.4 Verifique su comprensión: transmisión de datos

1.3. Ancho de banda y rendimiento

  • 1.3.1 Ancho de banda

  • 1.3.2 Rendimiento

  • 1.3.3 Vídeo - Rendimiento

  • 1.3.4 Verifique su comprensión: ancho de banda y rendimiento

1.4. Comunicaciones en un mundo conectado Resumen

  • 1.4.1 ¿Qué aprendí en este módulo?

  • 1.4.2 Webster - Preguntas de reflexión

  • 1.4.3 Cuestionario sobre comunicaciones en un mundo conectado

Módulo 2: Componentes, tipos y conexiones de red

2.0. Introducción

  • 2.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 2.0.2 ¿Qué aprenderé en este módulo?

2.1. Clientes y servidores

  • 2.1.1 Vídeo: Clientes y servidores

  • 2.1.2 Roles de cliente y servidor

  • 2.1.3 Redes punto a punto

  • 2.1.4 Aplicaciones punto a punto

  • 2.1.5 Múltiples roles en la red

  • 2.1.6 Verifique su comprensión: clientes y servidores

2.2. Componentes de la red

  • 2.2.1 Vídeo - Símbolos de infraestructura de red

  • 2.2.2 Infraestructura de red

  • 2.2.3 Dispositivos finales

  • 2.2.4 Verifique su comprensión: componentes de red

2.3. Opciones de conectividad del ISP

  • 2.3.1 Servicios del ISP

  • 2.3.2 Conexiones de ISP

  • 2.3.3 Conexiones de cable y DSL

  • 2.3.4 Opciones de conectividad adicionales

  • 2.3.5 Verifique su comprensión: Opciones de conectividad del ISP

2.4. Resumen de componentes, tipos y conexiones de red

  • 2.4.1 ¿Qué aprendí en este módulo?

  • 2.4.2 Webster - Preguntas de reflexión

  • 2.4.3 Cuestionario sobre componentes, tipos y conexiones de red

Módulo 3: Redes inalámbricas y móviles

3.0. Introducción

  • 3.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 3.0.2 ¿Qué aprenderé en este módulo?

3.1. Redes inalámbricas

  • 3.1.1 Vídeo - Tipos de redes inalámbricas

  • 3.1.2 Vídeo - Interacciones de teléfonos celulares con diferentes redes

  • 3.1.3 Otras redes inalámbricas

  • 3.1.4 Compruebe su comprensión: redes inalámbricas

3.2. Conectividad de dispositivos móviles

  • 3.2.1 Dispositivos móviles y Wi-Fi

  • 3.2.2 Configuración de Wi-Fi

  • 3.2.3 Configurar la conectividad Wi-Fi móvil

  • 3.2.4 Configurar los ajustes de datos móviles

  • 3.2.5 Vídeo - Configuración de Bluetooth en una computadora portátil con Windows

  • 3.2.6 Conectividad sencilla con Bluetooth

  • 3.2.7 Emparejamiento Bluetooth

  • 3.2.8 Explora la configuración de red en tu dispositivo móvil

3.3. Resumen de redes inalámbricas y móviles

  • 3.3.1 ¿Qué aprendí en este módulo?

  • 3.3.2 Webster - Preguntas de reflexión

  • 3.3.3 Cuestionario sobre redes inalámbricas y móviles

Módulo 4: Construir una red doméstica

4.0. Introducción

  • 4.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 4.0.2 ¿Qué aprenderé en este módulo?

4.1. Conceptos básicos de la red doméstica

  • 4.1.1 Vídeo: configuración típica de una red doméstica

  • 4.1.2 Componentes de una red doméstica

  • 4.1.3 Enrutadores típicos de redes domésticas

  • 4.1.4 Verifique su comprensión: conceptos básicos de la red doméstica

4.2. Tecnologías de red en el hogar

  • 4.2.1 Frecuencias inalámbricas LAN

  • 4.2.2 Tecnologías de redes cableadas

  • 4.2.3 Compruebe su comprensión: tecnologías de red en el hogar

4.3. Estándares inalámbricos

  • 4.3.1 Redes Wi-Fi

  • 4.3.2 Configuración inalámbrica

  • 4.3.3 Compruebe su comprensión: estándares inalámbricos

4.4. Configurar un enrutador doméstico

  • 4.4.1 Configuración inicial

  • 4.4.2 Consideraciones de diseño

  • 4.4.3 Vídeo: Configuración del enrutador inalámbrico y del cliente

  • 4.4.4 Packet Tracer: configurar un enrutador y un cliente inalámbricos

4.5. Construir una red doméstica Resumen

  • 4.5.1 ¿Qué aprendí en este módulo?

  • 4.5.2 Webster - Preguntas de reflexión

  • 4.5.3 Cuestionario sobre cómo crear una red doméstica

Examen de punto de control: Construir una red pequeña

Examen de punto de control

Módulo 5: Principios de la comunicación

5.0. Introducción

  • 5.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 5.0.2 ¿Qué aprenderé en este módulo?

5.1. Protocolos de comunicación

  • 5.1.1 Protocolos de comunicación

  • 5.1.2 Por qué son importantes los protocolos

  • 5.1.3 Verifique su comprensión: Protocolos de comunicación

5.2. Estándares de comunicación

  • 5.2.1 Vídeo: Dispositivos en una burbuja

  • 5.2.2 Internet y los estándares

  • 5.2.3 Organizaciones de estándares de red

  • 5.2.4 Verifique su comprensión: Estándares de comunicación

5.3. Modelos de comunicación en red

  • 5.3.1 Vídeo - Protocolos de red

  • 5.3.2 Vídeo: La pila de protocolos

  • 5.3.3 El modelo TCP/IP

  • 5.3.4 El modelo de referencia OSI

  • 5.3.5 Comparación del modelo OSI y el modelo TCP/IP

  • 5.3.6 Compruebe su comprensión: modelos de comunicación en red

5.4. Resumen de los principios de comunicación

  • 5.4.1 ¿Qué aprendí en este módulo?

  • 5.4.2 Webster - Preguntas de reflexión

  • 5.4.3 Cuestionario sobre principios de comunicación

Módulo 6: Medios de red

6.0. Introducción

  • 6.0.1 Webster: ¿Por qué debería tomar este módulo?

  • 6.0.2 ¿Qué aprenderé en este módulo?

6.1. Tipos de medios de red

  • 6.1.1 Vídeo - Tipos de medios de red

  • 6.1.2 Tres tipos de medios

  • 6.1.3 Cables de red comunes

  • 6.1.4 Compruebe su comprensión: tipos de medios de red

6.2. Resumen de medios de red

  • 6.2.1 ¿Qué aprendí en este módulo?

  • 6.2.2 Webster - Preguntas de reflexión

  • 6.2.3 Cuestionario sobre medios de red

Módulo 7: La capa de acceso

7.0. Introducción

  • 7.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 7.0.2 ¿Qué aprenderé en este módulo?

7.1. Encapsulación y la trama Ethernet

  • 7.1.1 Vídeo: Los campos de la trama Ethernet

  • 7.1.2 Encapsulación

  • 7.1.3 Verifique su comprensión: encapsulación y la trama Ethernet

7.2. La capa de acceso

  • 7.2.1 Vídeo - Conmutadores Ethernet

  • 7.2.2 Vídeo - Tablas de direcciones MAC

  • 7.2.3 Verifique su comprensión: la capa de acceso

7.3. Resumen de la capa de acceso

  • 7.3.1 ¿Qué aprendí en este módulo?

  • 7.3.2 Webster - Preguntas de reflexión

  • 7.3.3 El cuestionario de la capa de acceso

Examen de punto de control: acceso a la red

Examen de punto de control

Módulo 8: El Protocolo de Internet

8.0. Introducción

  • 8.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 8.0.2 ¿Qué aprenderé en este módulo?

8.1. Propósito de una dirección IPv4

  • 8.1.1 La dirección IPv4

  • 8.1.2 Octetos y notación decimal con puntos

  • 8.1.3 Packet Tracer: Conexión a un servidor web

8.2. La estructura de direcciones IPv4

  • 8.2.1 Vídeo: La estructura de direcciones IPv4

  • 8.2.2 Redes y hosts

  • 8.2.3 Verifique su comprensión: Estructura de direcciones IPv4

8.3. Resumen del Protocolo de Internet

  • 8.3.1 ¿Qué aprendí en este módulo?

  • 8.3.2 Webster - Preguntas de reflexión

  • 8.3.3 El cuestionario sobre el protocolo de Internet

Módulo 9: IPv4 y segmentación de red

9.0. Introducción

  • 9.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 9.0.2 ¿Qué aprenderé en este módulo?

9.1. Unicast, Broadcast y Multicast de IPv4

  • 9.1.1 Vídeo - Unicast IPv4

  • 9.1.2 Unicast

  • 9.1.3 Vídeo - Transmisión IPv4

  • 9.1.4 Transmisión

  • 9.1.5 Vídeo - Multidifusión IPv4

  • 9.1.6 Multidifusión

  • 9.1.7 Actividad: unidifusión, difusión o multidifusión

9.2. Tipos de direcciones IPv4

  • 9.2.1 Direcciones IPv4 públicas y privadas

  • 9.2.2 Enrutamiento a Internet

  • 9.2.3 Actividad: Pasar o bloquear direcciones IPv4

  • 9.2.4 Direcciones IPv4 de uso especial

  • 9.2.5 Direccionamiento con clase heredado

  • 9.2.6 Asignación de direcciones IP

  • 9.2.7 Actividad: Dirección IPv4 pública o privada

  • 9.2.8 Compruebe su comprensión: tipos de direcciones IPV4

9.3. Segmentación de la red

  • 9.3.1 Vídeo - Segmentación de red

  • 9.3.2 Dominios de difusión y segmentación

  • 9.3.3 Problemas con dominios de difusión grandes

  • 9.3.4 Razones para segmentar redes

  • 9.3.5 Verifique su comprensión: Segmentación de red

9.4. Resumen de IPv4 y segmentación de red

  • 9.4.1 ¿Qué aprendí en este módulo?

  • 9.4.2 Webster - Preguntas de reflexión

  • 9.4.3 Cuestionario sobre IPv4 y segmentación de red

Módulo 10: Formatos y reglas de direccionamiento IPv6

10.0. Introducción

  • 10.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 10.0.2 ¿Qué aprenderé en este módulo?

10.1. Problemas de IPv4

  • 10.1.1 La necesidad de IPv6

  • 10.1.2 Coexistencia de IPv4 e IPv6

  • 10.1.3 Verifique su comprensión: Problemas de IPv4

10.2. Direccionamiento IPv6

  • 10.2.1 Sistema de numeración hexadecimal

  • 10.2.2 Formatos de direccionamiento IPv6

  • 10.2.3 Vídeo - Reglas de formato de IPv6

  • 10.2.4 Regla 1 - Omitir los ceros iniciales

  • 10.2.5 Regla 2: Dos puntos dobles

  • 10.2.6 Actividad: Representaciones de direcciones IPv6

10.3. Resumen de formatos y reglas de direccionamiento IPv6

  • 10.3.1 ¿Qué aprendí en este módulo?

  • 10.3.2 Webster - Preguntas de reflexión

  • 10.3.3 Cuestionario sobre formatos y reglas de direccionamiento IPv6

Módulo 11: Direccionamiento dinámico con DHCP

11.0. Introducción

  • 11.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 11.0.2 ¿Qué aprenderé en este módulo?

11.1. Direccionamiento estático y dinámico

  • 11.1.1 Asignación de direcciones IPv4 estáticas

  • 11.1.2 Asignación dinámica de direcciones IPv4

  • 11.1.3 Servidores DHCP

  • 11.1.4 Verifique su comprensión: direccionamiento estático y dinámico

11.2. Configuración de DHCPv4

  • 11.2.1 Vídeo - Funcionamiento de DHCPv4

  • 11.2.2 Vídeo - Configuración del servicio DHCP

  • 11.2.3 Packet Tracer: Configurar DHCP en un enrutador inalámbrico

11.3. Resumen de direccionamiento dinámico con DHCP

  • 11.3.1 ¿Qué aprendí en este módulo?

  • 11.3.2 Webster - Preguntas de reflexión

  • 11.3.3 Cuestionario sobre direccionamiento dinámico con DHCP

Módulo 12: Puertas de enlace a otras redes

12.0. Introducción

  • 12.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 12.0.2 ¿Qué aprenderé en este módulo?

12.1. Límites de la red

  • 12.1.1 Vídeo: Puertas de enlace a otras redes

  • 12.1.2 Enrutadores como puertas de enlace

  • 12.1.3 Enrutadores como límites entre redes

  • 12.1.4 Verifique su comprensión: límites de la red

12.2. Traducción de direcciones de red

  • 12.2.1 Vídeo: Introducción a NAT

  • 12.2.2 Packet Tracer: Examinar NAT en un enrutador inalámbrico

12.3. Resumen de puertas de enlace a otras redes

  • 12.3.1 ¿Qué aprendí en este módulo?

  • 12.3.2 Webster - Preguntas de reflexión

  • 12.3.3 Cuestionario sobre puertas de enlace a otras redes

Módulo 13: El proceso ARP

13.0. Introducción

  • 13.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 13.0.2 ¿Qué aprenderé en este módulo?

13.1. MAC e IP

  • 13.1.1 Destino en la misma red

  • 13.1.2 Destino en la red remota

  • 13.1.3 Packet Tracer: Identificar direcciones MAC e IP

  • 13.1.4 Verifique su comprensión: MAC e IP

13.2. Contención de transmisiones

  • 13.2.1 Vídeo: la transmisión Ethernet

  • 13.2.2 Dominios de difusión

  • 13.2.3 Comunicación de la capa de acceso

  • 13.2.4 Vídeo - Protocolo de resolución de direcciones

  • 13.2.5 ARP

  • 13.2.6 Verifique su comprensión: contención de transmisión

13.3. Resumen del proceso ARP

  • 13.3.1 ¿Qué aprendí en este módulo?

  • 13.3.2 Webster - Preguntas de reflexión

  • 13.3.3 Cuestionario del proceso ARP

Módulo 14: Enrutamiento entre redes

14.0. Introducción

  • 14.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 14.0.2 ¿Qué aprenderé en estos módulos?

14.1. La necesidad de enrutamiento

  • 14.1.1 Vídeo: División de la red local

  • 14.1.2 Ahora necesitamos enrutamiento

  • 14.1.3 Verifique su comprensión: la necesidad de enrutamiento

14.2. La tabla de enrutamiento

  • 14.2.1 Vídeo - Reenvío de paquetes del enrutador

  • 14.2.2 Vídeo: Mensajes dentro y entre redes - Parte 1

  • 14.2.3 Vídeo: Mensajes dentro y entre redes - Parte 2

  • 14.2.4 Entradas de la tabla de enrutamiento

  • 14.2.5 La puerta de enlace predeterminada

  • 14.2.6 Verifique su comprensión: seleccione la puerta de enlace predeterminada

  • 14.2.7 Verifique su comprensión: la tabla de enrutamiento

14.3. Crear una LAN

  • 14.3.1 Redes de área local

  • 14.3.2 Segmentos de red locales y remotos

  • 14.3.3 Packet Tracer: Observar el flujo de tráfico en una red enrutada

  • 14.3.4 Packet Tracer: crear una LAN

14.4. Resumen de enrutamiento entre redes

  • 14.4.1 ¿Qué aprendí en este módulo?

  • 14.4.2 Webster - Preguntas de reflexión

  • 14.4.3 Cuestionario de enrutamiento entre redes

Examen de punto de control: Comunicación entre redes

Examen de punto de control

Módulo 15: TCP y UDP

15.0. Introducción

  • 15.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 15.0.2 ¿Qué aprenderé en este módulo?

15.1. TCP y UDP

  • 15.1.1 Vídeo: Funcionamiento de TCP y UDP

  • 15.1.2 Compruebe su comprensión: TCP y UDP

15.2. Números de puerto

  • 15.2.1 Vídeo - Números de puerto de la capa de transporte

  • 15.2.2 Números de puerto TCP y UDP

  • 15.2.3 Pares de conectores

  • 15.2.4 El comando netstat

  • 15.2.5 Verifique su comprensión: números de puerto

15.3. Resumen de TCP y UDP

  • 15.3.1 ¿Qué aprendí en este módulo?

  • 15.3.2 Webster - Preguntas de reflexión

  • 15.3.3 Cuestionario sobre TCP y UDP

Módulo 16: Servicios de la capa de aplicación

16.0. Introducción

  • 16.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 16.0.2 ¿Qué aprenderé en este módulo?

16.1. La relación cliente-servidor

  • 16.1.1 Interacción entre cliente y servidor

  • 16.1.2 Vídeo: Interacciones entre IP del servidor web y del cliente

  • 16.1.3 URI, URN y URL

  • 16.1.4 Vídeo: Tráfico web en Packet Tracer

  • 16.1.5 Packet Tracer: la interacción del cliente

16.2. Servicios de aplicaciones de red

  • 16.2.1 Servicios de aplicaciones de red comunes

  • 16.2.2 Compruebe su comprensión: aplicaciones de red comunes

16.3. Sistema de nombres de dominio

  • 16.3.1 Vídeo - Servidores DNS

  • 16.3.2 Una nota sobre las actividades del verificador de sintaxis

  • 16.3.3 Comprobador de sintaxis: el comando nslookup

16.4. Clientes y servidores web

  • 16.4.1 Vídeo - HTTP y HTML

  • 16.4.2 HTTP y HTML

  • 16.4.3 Packet Tracer: Observar solicitudes web

16.5. Clientes y servidores FTP

  • 16.5.1 Protocolo de transferencia de archivos

  • 16.5.2 Vídeo - Software de cliente FTP

  • 16.5.3 Packet Tracer: uso de servicios FTP

16.6. Terminales virtuales

  • 16.6.1 Vídeo: acceso remoto con Telnet o SSH

  • 16.6.2 Telnet

  • 16.6.3 Problemas de seguridad con Telnet

  • 16.6.4 Packet Tracer: uso de Telnet y SSH

16.7. Correo electrónico y mensajería

  • 16.7.1 Clientes y servidores de correo electrónico

  • 16.7.2 Protocolos de correo electrónico

  • 16.7.3 Mensajería de texto

  • 16.7.4 Llamadas telefónicas por Internet

  • 16.7.5 Verifique su comprensión: correo electrónico y mensajería

16.8. Resumen de servicios de la capa de aplicación

  • 16.8.1 ¿Qué aprendí en este módulo?

  • 16.8.2 Webster - Preguntas de reflexión

  • 16.8.3 Cuestionario de servicios de la capa de aplicación

Módulo 17: Utilidades de pruebas de red

17.0. Introducción

  • 17.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 17.0.2 ¿Qué aprenderé en este módulo?

17.1. Comandos de solución de problemas

  • 17.1.1 Descripción general de los comandos de solución de problemas

  • 17.1.2 El comando ipconfig

  • 17.1.3 Packet Tracer: uso del comando ipconfig

  • 17.1.4 El comando ping

  • 17.1.5 Resultados de ping

  • 17.1.6 Packet Tracer: uso del comando ping

17.2. Resumen de utilidades de pruebas de red

  • 17.2.1 ¿Qué aprendí en este módulo?

  • 17.2.2 Webster - Preguntas de reflexión

  • 17.2.3 Cuestionario sobre utilidades de pruebas de red

Examen de punto de control: Protocolos para tareas específicas

Examen de punto de control

Módulo 18: Diseño de redes

18.0. Introducción

  • 18.0.1 Webster - Why Should I Take this Module?

  • 18.0.2 What Will I Learn in this Module?

18.1. Redes confiables

  • 18.1.1 Arquitectura de red

  • 18.1.2 Vídeo - Tolerancia a fallos

  • 18.1.3 Tolerancia a fallos

  • 18.1.4 Escalabilidad

  • 18.1.5 Calidad del Servicio

  • 18.1.6 Seguridad de la red

  • 18.1.7 Verifique su comprensión - Redes confiables

18.2. Diseño de red jerárquica

  • 18.2.1 Direcciones físicas y lógicas

  • 18.2.2 Vídeo: Ver información de red en mi dispositivo

  • 18.2.3 Laboratorio: Ver información de NIC inalámbrica y cableada

  • 18.2.4 Analogía jerárquica

  • 18.2.5 Vídeo: Beneficios de un diseño de red jerárquico

  • 18.2.6 Acceso, distribución y núcleo

  • 18.2.7 Compruebe su comprensión: diseño de red jerárquica

18.3. Resumen del diseño de red

  • 18.3.1 ¿Qué aprendí en este módulo?

  • 18.3.2 Webster - Preguntas de reflexión

  • 18.3.3 Cuestionario de diseño de red

Módulo 19: Nube y virtualización

19.0. Introducción

  • 19.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 19.0.2 ¿Qué aprenderé en este módulo?

19.1. Nube y servicios en la nube

  • 19.1.1 Vídeo: Nube y virtualización

  • 19.1.2 Tipos de nubes

  • 19.1.3 Computación en la nube y virtualización

  • 19.1.4 Verifique su comprensión: la nube y los servicios en la nube

19.2. Virtualización

  • 19.2.1 Ventajas de la virtualización

  • 19.2.2 Hipervisores

  • 19.2.3 Laboratorio: Instalar Linux en una máquina virtual y explorar la GUI

19.3. Resumen de la nube y la virtualización

  • 19.3.1 ¿Qué aprendí en este módulo?

  • 19.3.2 Webster - Preguntas de reflexión

  • 19.3.3 Cuestionario sobre la nube y la virtualización

Módulo 20: Sistemas numéricos

20.0. Introducción

  • 20.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 20.0.2 ¿Qué aprenderé en este módulo?

20.1. Sistema de numeración binaria

  • 20.1.1 Direcciones binarias e IPv4

  • 20.1.2 Vídeo: Conversión entre sistemas denumeración binario y decimal

  • 20.1.3 Comprueba tu comprensión: sistema de numeración binario

  • 20.1.4 Actividad: Conversiones de binario a decimal

  • 20.1.5 Conversión de decimal a binario

  • 20.1.6 Ejemplo de conversión de decimal a binario

  • 20.1.7 Actividad: Conversiones de decimal a binario

  • 20.1.8 Actividad - Juego binario

  • 20.1.9 Direcciones IPv4

20.2. Sistema de numeración hexadecimal

  • 20.2.1 Direcciones hexadecimales e IPv6

  • 20.2.2 Vídeo: Conversión entre sistemas de numeración hexadecimal y decimal

  • 20.2.3 Comprueba tu comprensión: Convertir entre sistemas numéricos decimales y hexadecimales

20.3. Resumen de sistemas numéricos

  • 20.3.1 ¿Qué aprendí en este módulo?

  • 20.3.2 Webster - Preguntas de reflexión

  • 20.3.3 Cuestionario de sistemas numéricos

Examen de punto de control: Características del diseño de red

Examen de punto de control

Módulo 21: Conmutación Ethernet

21.0. Introducción

  • 21.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 21.0.2 ¿Qué aprenderé en este módulo?

21.1. Ethernet

  • 21.1.1 El auge de Ethernet

  • 21.1.2 Evolución de Ethernet

  • 21.1.3 Vídeo - Direccionamiento Ethernet

  • 21.1.4 Laboratorio: Determinar la dirección MAC de un host

21.2. Tramas Ethernet

  • 21.2.1 Encapsulación de Ethernet

  • 21.2.2 Subcapas de enlace de datos

  • 21.2.3 Subcapa MAC

  • 21.2.4 Campos de trama de Ethernet

  • 21.2.5 Verifique su comprensión: Trama Ethernet

  • 21.2.6 Laboratorio: Ver el tráfico capturado en Wireshark

  • 21.2.7 Laboratorio: Uso de Wireshark para examinar tramas Ethernet

21.3. Dirección MAC de Ethernet

  • 21.3.1 Dirección MAC y hexadecimal

  • 21.3.2 Dirección MAC de unidifusión

  • 21.3.3 Dirección MAC de difusión

  • 21.3.4 Dirección MAC de multidifusión

  • 21.3.5 Verifique su comprensión: Dirección MAC de Ethernet

21.4. La tabla de direcciones MAC

  • 21.4.1 Fundamentos del conmutador

  • 21.4.2 Aprendizaje y reenvío de conmutadores

  • 21.4.3 Filtrado de marcos

  • 21.4.4 Vídeo: Tablas de direcciones MAC en conmutadores conectados

  • 21.4.5 Vídeo: enviar el fotograma a la puerta de enlace predeterminada

  • 21.4.6 Actividad: ¡Cámbialo!

21.5. Resumen de conmutación Ethernet

  • 21.5.1 ¿Qué aprendí en este módulo?

  • 21.5.2 Webster - Reflexión

  • 21.5.3 Cuestionario sobre conmutación Ethernet

Módulo 22: Capa de red

22.0. Introducción

  • 22.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 22.0.2 ¿Qué aprenderé en este módulo?

  • 22.1. Características de la capa de red

  • 22.1.1 Vídeo - Encapsulación de datos

  • 22.1.2 La capa de red

  • 22.1.3 Encapsulación de IP

  • 22.1.4 Características de la propiedad intelectual

  • 22.1.5 Sin conexión

  • 22.1.6 Máximo esfuerzo

  • 22.1.7 Medios independientes

  • 22.1.8 Verifique su comprensión: características de IP

22.2. Paquete IPv4

  • 22.2.1 Encabezado de paquete IPv4

  • 22.2.2 Campos de encabezado de paquete IPv4

  • 22.2.3 Vídeo: Encabezados IPv4 de muestra en Wireshark

  • 22.2.4 Verifique su comprensión: paquete IPv4

22.3. Paquete IPv6

  • 22.3.1 Limitaciones de IPv4

  • 22.3.2 Descripción general de IPv6

  • 22.3.3 Campos de encabezado de paquete IPv4 en el encabezado de paquete IPv6

  • 22.3.4 Encabezado de paquete IPv6

  • 22.3.5 Vídeo: Encabezados IPv6 de muestra en Wireshark

  • 22.3.6 Verifique su comprensión: paquete IPv6

22.4. Resumen de la capa de red

  • 22.4.1 ¿Qué aprendí en este módulo?

  • 22.4.2 Webster - Preguntas de reflexión

  • 22.4.3 Cuestionario de capa de red

Módulo 23: Estructura de direcciones IPv4

23.0. Introducción

  • 23.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 23.0.2 ¿Qué aprenderé en este módulo?

23.1. Estructura de direcciones IPv4

  • 23.1.1 Porciones de red y host

  • 23.1.2 La máscara de subred

  • 23.1.3 La longitud del prefijo

  • 23.1.4 Determinación de la red: AND lógico

  • 23.1.5 Vídeo: direcciones de red, host y difusión

  • 23.1.6 Actividad: AND para determinar la dirección de red

  • 23.1.7 Verifique su comprensión: Estructura de direcciones IPv4

23.2. Resumen de la estructura de direcciones IPv4

  • 23.2.1 ¿Qué aprendí en este módulo?

  • 23.2.2 Webster - Preguntas de reflexión

  • 23.2.3 Cuestionario sobre la estructura de direcciones IPv4

Examen de punto de control: direccionamiento de red

Examen de punto de control

Módulo 24: Resolución de direcciones

24.0. Introducción

  • 24.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 24.0.2 ¿Qué aprenderé en este módulo?

24.1. ARP24.1.1 Descripción general de ARP

  • 24.1.2 Funciones ARP

  • 24.1.3 Vídeo - Operación ARP - Solicitud ARP

  • 24.1.4 Vídeo - Operación ARP - Respuesta ARP

  • 24.1.5 Vídeo: Función de ARP en las comunicaciones remotas

  • 24.1.6 Eliminación de entradas de una tabla ARP

  • 24.1.7 Tablas ARP en dispositivos

  • 24.1.8 Problemas de ARP: transmisiones ARP y suplantación de ARP

  • 24.1.9 Packet Tracer: Examinar la tabla ARP

  • 24.1.10 Laboratorio: Visualización del tráfico ARP en Wireshark

  • 24.1.11 Comprueba tu comprensión - ARP

24.2. Resumen de resolución de direcciones

  • 24.2.1 ¿Qué aprendí en este módulo?

  • 24.2.2 Webster - Preguntas de reflexión

  • 24.2.3 Cuestionario de resolución de direcciones

Módulo 25: Servicios de direccionamiento IP

25.0. Introducción

  • 25.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 25.0.2 ¿Qué aprenderé en este módulo?

25.1. Servicios DNS

  • 25.1.1 Vídeo - Sistema de nombres de dominio

  • 25.1.2 Sistema de nombres de dominio

  • 25.1.3 Formato de mensaje DNS

  • 25.1.4 Jerarquía DNS

  • 25.1.5 El comando nslookup

  • 25.1.6 Comprobador de sintaxis: el comando nslookup

  • 25.1.7 Verifique su comprensión - Servicios DNS

  • 25.1.8 Laboratorio: Observar la resolución de DNS

25.2. Servicios DHCP

  • 25.2.1 Protocolo de configuración dinámica de host

  • 25.2.2 Vídeo: Funcionamiento de DHCP en un enrutador doméstico

  • 25.2.3 Mensajes DHCP

  • 25.2.4 Verifique su comprensión: Servicios DHCP

25.3. Resumen de servicios de direccionamiento IP

  • 25.3.1 ¿Qué aprendí en este módulo?

  • 25.3.2 Webster - Preguntas de reflexión

  • 25.3.3 Cuestionario sobre servicios de direccionamiento IP

Módulo 26: Capa de transporte

26.0. Introducción

  • 26.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 26.0.2 ¿Qué aprenderé en este módulo?

26.1. Transporte de datos

  • 26.1.1 Función de la capa de transporte

  • 26.1.2 Responsabilidades de la capa de transporte

  • 26.1.3 Protocolos de la capa de transporte

  • 26.1.4 Protocolo de control de transmisión (TCP)

  • 26.1.5 Protocolo de datagramas de usuario (UDP)

  • 26.1.6 El protocolo de capa de transporte adecuado para la aplicación adecuada

  • 26.1.7 Verifique su comprensión: transporte de datos

26.2. Descripción general de TCP

  • 26.2.1 Características de TCP

  • 26.2.2 Encabezado TCP

  • 26.2.3 Campos de encabezado TCP

  • 26.2.4 Aplicaciones que utilizan TCP

  • 26.2.5 Verifique su comprensión - Descripción general de TCP

26.3. Descripción general de UDP

  • 26.3.1 Características UDP

  • 26.3.2 Encabezado UDP

  • 26.3.3 Campos de encabezado UDP

  • 26.3.4 Aplicaciones que utilizan UDP

  • 26.3.5 Verifique su comprensión - Descripción general de UDP

26.4. Números de puerto

  • 26.4.1 Múltiples comunicaciones separadas

  • 26.4.2 Pares de conectores

  • 26.4.3 Grupos de números de puerto

  • 26.4.4 El comando netstat

  • 26.4.5 Verifique su comprensión: números de puerto

26.5. Proceso de comunicación TCP

  • 26.5.1 Procesos del servidor TCP

  • 26.5.2 Establecimiento de conexión TCP

  • 26.5.3 Terminación de la sesión

  • 26.5.4 Análisis del protocolo de enlace de tres vías TCP

  • 26.5.5 Vídeo - Protocolo de enlace TCP de tres vías

  • 26.5.6 Verifique su comprensión: proceso de comunicación TCP

26.6. Confiabilidad y control de flujo

  • 26.6.1 Confiabilidad TCP - Entrega garantizada y ordenada

  • 26.6.2 Vídeo - Confiabilidad de TCP - Números de secuencia y reconocimientos

  • 26.6.3 Confiabilidad de TCP: pérdida y retransmisión de datos

  • 26.6.4 Vídeo - Confiabilidad TCP - Pérdida y retransmisión de datos

  • 26.6.5 Control de flujo TCP: tamaño de ventana y reconocimientos

  • 26.6.6 Control de flujo TCP: tamaño máximo de segmento (MSS)

  • 26.6.7 Control de flujo TCP: prevención de congestión

  • 26.6.8 Verifique su comprensión: confiabilidad y control de flujo

26.7. Comunicación UDP

  • 26.7.1 UDP: Baja sobrecarga frente a confiabilidad

  • 26.7.2 Reensamblaje de datagramas UDP

  • 26.7.3 Procesos y solicitudes del servidor UDP

  • 26.7.4 Procesos de cliente UDP

  • 26.7.5 Verifique su comprensión: comunicación UDP

26.8. Resumen de la capa de transporte

  • 26.8.1 Packet Tracer - Comunicaciones TCP y UDP

  • 26.8.2 ¿Qué aprendí en este módulo?

  • 26.8.3 Webster - Preguntas de reflexión

  • 26.8.4 Cuestionario sobre la capa de transporte

Examen de punto de control: ARP, DNS, DHCP y la capa de transporte

Examen de punto de control

Módulo 27: La línea de comandos de Cisco IOS

27.0. Introducción

  • 27.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 27.0.2 ¿Qué aprenderé en este módulo?

27.1. Navegación IOS

  • 27.1.1 La interfaz de línea de comandos de Cisco lOS

  • 27.1.2 Modos de comando primario

  • 27.1.3 Vídeo: Modos de comando principales de la CLI de lOS

  • 27.1.4 Vídeo: Navegar entre los modos de iOS

  • 27.1.5 Una nota sobre las actividades del verificador de sintaxis

  • 27.1.6 Comprobador de sintaxis: Navegar entre modos lOS

  • 27.1.7 Comprueba tu comprensión - Navegación IOS

27.2. La estructura de mando

  • 27.2.1 Estructura básica de comandos IOS

  • 27.2.2 Sintaxis de comandos de lOS

  • 27.2.3 Vídeo: Ayuda contextual y comprobación de sintaxis de comandos

  • 27.2.4 Teclas de acceso rápido y atajos

  • 27.2.5 Vídeo: Teclas de acceso rápido y atajos

  • 27.2.6 Packet Tracer: Navegar por el lOS

27.3. Ver información del dispositivo

  • 27.3.1 Vídeo: Comandos de demostración de Cisco IOS

  • 27.3.2 Mostrar comandos

  • 27.3.3 Packet Tracer: uso de los comandos Show de Cisco lOS

27.4. Resumen de la línea de comandos de Cisco IOS

  • 27.4.1 ¿Qué aprendí en este módulo?

  • 27.4.2 Webster - Preguntas de reflexión

  • 27.4.3 El cuestionario de línea de comandos de Cisco IOS

Módulo 28: Construya una pequeña red Cisco

28.0. Introducción

  • 28.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 28.0.2 ¿Qué aprenderé en este módulo?

28.1. Configuración básica del conmutador

  • 28.1.1 Pasos básicos de configuración del conmutador

  • 28.1.2 Configuración de la interfaz virtual del conmutador

  • 28.1.3 Comprobador de sintaxis: configurar una interfaz virtual de conmutador

  • 28.1.4 Packet Tracer: Implementar conectividad básica

28.2. Configurar los ajustes iniciales del enrutador

  • 28.2.1 Pasos básicos de configuración del enrutador

  • 28.2.2 Ejemplo de configuración básica del enrutador

  • 28.2.3 Comprobador de sintaxis: configurar los ajustes iniciales del enrutador

  • 28.2.4 Packet Tracer: Configurar los ajustes iniciales del enrutador

28.3. Asegure los dispositivos

  • 28.3.1 Recomendaciones de contraseñas

  • 28.3.2 Acceso remoto seguro

  • 28.3.3 Habilitar SSH

  • 28.3.4 Comprobador de sintaxis: configurar SSH

  • 28.3.5 Verificar SSH

  • 28.3.6 Packet Tracer - Configurar SSH

28.4. Configurar la puerta de enlace predeterminada

  • 28.4.1 Puerta de enlace predeterminada en un host

  • 28.4.2 Puerta de enlace predeterminada en un conmutador

  • 28.4.3 Comprobador de sintaxis: configurar la puerta de enlace predeterminada

  • 28.4.4 Actividad tutelada de Packet Tracer: Construir una red de conmutadores y enrutadores

  • 28.4.5 Packet Tracer: Solución de problemas de puerta de enlace predeterminada

28.5. Construir una pequeña red Cisco Resumen

  • 28.5.1 ¿Qué aprendí en este módulo?

  • 28.5.2 Webster - Preguntas de reflexión

  • 28.5.3 Construya una pequeña prueba de red Cisco

Módulo 29: ICMP

29.0. Introducción

  • 29.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 29.0.2 ¿Qué aprenderé en este módulo?

29.1. Mensajes ICMP

  • 29.1.1 Mensajes ICMPv4 e ICMPv6

  • 29.1.2 Accesibilidad del host

  • 29.1.3 Destino o servicio inalcanzable

  • 29.1.4 Tiempo excedido

  • 29.1.5 Mensajes ICMPv6

  • 29.1.6 Verifique su comprensión: mensajes ICMP

29.2. Pruebas de ping y traceroute

  • 29.2.1 Ping - Prueba de conectividad

  • 29.2.2 Hacer ping al bucle invertido

  • 29.2.3 Hacer ping a la puerta de enlace predeterminada

  • 29.2.4 Hacer ping a un host remoto

  • 29.2.5 Traceroute - Prueba de la ruta

  • 29.2.6 Packet Tracer: verificación del direccionamiento IPv4 e IPv6

  • 29.2.7 Packet Tracer: utilice ping y traceroute para probar la conectividad de la red

29.3. Resumen de ICMP

  • 29.3.1 Packet Tracer: utilice ICMP para probar y corregir la conectividad de la red

  • 29.3.2 ¿Qué aprendí en este módulo?

  • 29.3.3 Webster - Preguntas de reflexión

  • 29.3.4 Cuestionario ICMP

Examen de punto de control: Configurar dispositivos Cisco

Examen de punto de control

Módulo 30: Capa física

30.0. Introducción

  • 30.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 30.0.2 ¿Qué aprenderé en este módulo?

30.1. Propósito de la capa física

  • 30.1.1 La conexión física

  • 30.1.2 La capa física

  • 30.1.3 Verifique su comprensión: propósito de la capa física

30.2. Características de la capa física

  • 30.2.1 Estándares de la capa física

  • 30.2.2 Componentes físicos

  • 30.2.3 Codificación

  • 30.2.4 Señalización

  • 30.2.5 Vídeo - Ancho de banda

  • 30.2.6 Ancho de banda

  • 30.2.7 Terminología de ancho de banda

  • 30.2.8 Compruebe su comprensión: características de la capa física

30.3. Cableado de cobre

  • 30.3.1 Características del cableado de cobre

  • 30.3.2 Tipos de cableado de cobre

  • 30.3.3 Par trenzado sin blindaje (UTP)

  • 30.3.4 Par trenzado blindado (STP)

  • 30.3.5 Cable coaxial

  • 30.3.6 Verifique su comprensión: cableado de cobre

30.4. Cableado UTP

  • 30.4.1 Propiedades del cableado UTP

  • 30.4.2 Estándares y conectores de cableado UTP

  • 30.4.3 Cables UTP directos y cruzados

  • 30.4.4 Actividad: Distribución de pines del cable

30.5. Cableado de fibra óptica

  • 30.5.1 Propiedades del cableado de fibra óptica

  • 30.5.2 Tipos de medios de fibra

  • 30.5.3 Uso del cableado de fibra óptica

  • 30.5.4 Conectores de fibra óptica

  • 30.5.5 Cables de conexión de fibra

  • 30.5.6 Fibra versus cobre

  • 30.5.7 Verifique su comprensión: cableado de fibra óptica

30.6. Resumen de la capa física

  • 30.6.1 ¿Qué aprendí en este módulo?

  • 30.6.2 Webster - Preguntas de reflexión

  • 30.6.3 Cuestionario de capa física

Módulo 31: Capa de enlace de datos

31.0. Introducción

  • 31.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 31.0.2 ¿Qué aprenderé en este módulo?

31.1. Topologías

  • 31.1.1 Topologías físicas y lógicas

  • 31.1.2 Vídeo: La topología lógica

  • 31.1.3 Topologías WAN

  • 31.1.4 Topología WAN punto a punto

  • 31.1.5 Topologías de LAN

  • 31.1.6 Verifique su comprensión: topologías

31.2. Métodos de control de acceso a los medios

  • 31.2.1 Comunicación dúplex completo y medio

  • 31.2.2 Métodos de control de acceso

  • 31.2.3 Acceso basado en contención - CSMA/CD

  • 31.2.4 Acceso basado en contención - CSMA/CA

  • 31.2.5 Verifique su comprensión: métodos de control de acceso a medios

31.3. Resumen de la capa de enlace de datos

  • 31.3.1 ¿Qué aprendí en este módulo?

  • 31.3.2 Webster - Preguntas de reflexión

  • 31.3.3 Cuestionario sobre la capa de enlace de datos

Módulo 32: Enrutamiento en la capa de red

32.0. Introducción

  • 32.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 32.0.2 ¿Qué aprenderé en este módulo?

32.1. Cómo se enruta un host

  • 32.1.1 Decisión de reenvío de host

  • 32.1.2 Puerta de enlace predeterminada

  • 32.1.3 Un host se dirige a la puerta de enlace predeterminada

  • 32.1.4 Tablas de enrutamiento de host

  • 32.1.5 Verifique su comprensión: cómo se enruta un host

32.2. Tablas de enrutamiento

  • 32.2.1 Decisión de reenvío de paquetes del enrutador

  • 32.2.2 Tabla de enrutamiento del enrutador IP

  • 32.2.3 Enrutamiento estático

  • 32.2.4 Enrutamiento dinámico

  • 32.2.5 Vídeo - Tablas de enrutamiento del enrutador IPv4

  • 32.2.6 Introducción a una tabla de enrutamiento IPv4

  • 32.2.7 Verifique su comprensión: Introducción al enrutamiento

32.3. Enrutamiento en la capa de red Resumen

  • 32.3.1 ¿Qué aprendí en este módulo?

  • 32.3.2 Webster - Preguntas de reflexión

  • 32.3.3 Enrutamiento en la capa de red

Examen de punto de control: Capas físicas, de enlace de datos y de red

Examen de punto de control

Módulo 33: Direccionamiento IPv6

33.0. Introducción

  • 33.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 33.0.2 ¿Qué aprenderé en este módulo?

33.1. Tipos de direcciones IPv6

  • 33.1.1 Unicast, Multicast, Anycast

  • 33.1.2 Longitud del prefijo IPv6

  • 33.1.3 Tipos de direcciones de unidifusión IPv6

  • 33.1.4 Una nota sobre la dirección local única

  • 33.1.5 IPv6 GUA

  • 33.1.6 Estructura GUA de IPv6

  • 33.1.7 LLA de IPv6

  • 33.1.8 Compruebe su comprensión: tipos de direcciones IPv6

33.2. Configuración estática de GUA y LLA

  • 33.2.1 Configuración estática de GUA en un enrutador

  • 33.2.2 Configuración estática de GUA en un host Windows

  • 33.2.3 Configuración estática de una dirección de unidifusión local de enlace

  • 33.2.4 Comprobador de sintaxis: configuración estática de GUA y LLA

33.3. Direccionamiento dinámico para GUA IPv6

  • 33.3.1 Vídeo - Mensajes RS y RA

  • 33.3.2 Mensajes RS y RA

  • 33.3.3 Método 1: SLAAC

  • 33.3.4 Método 2: SLAAC y DHCPv6 sin estado

  • 33.3.5 Método 3: DHCPv6 con estado

  • 33.3.6 Proceso EUI-64 vs. Generado aleatoriamente

  • 33.3.7 Proceso EUI-64

  • 33.3.8 ID de interfaz generados aleatoriamente

  • 33.3.9 Verifique su comprensión: direccionamiento dinámico para GUA IPv6

33.4. Direccionamiento dinámico para LLAs IPv6

  • 33.4.1 LLA dinámicos

  • 33.4.2 LLA dinámicas en Windows

  • 33.4.3 LLA dinámicas en enrutadores Cisco

  • 33.4.4 Verificar la configuración de la dirección IPv6

  • 33.4.5 Comprobador de sintaxis: verificar la configuración de la dirección IPv6

  • 33.4.6 Packet Tracer: Configurar el direccionamiento IPv6

33.5. Direcciones de multidifusión IPv6

  • 33.5.1 Direcciones de multidifusión IPv6 asignadas

  • 33.5.2 Direcciones de multidifusión IPv6 conocidas

  • 33.5.3 Direcciones de multidifusión IPv6 de nodo solicitado

  • 33.5.4 Laboratorio: Identificar direcciones IPv6

33.6. Resumen de direccionamiento IPv6

  • 33.6.1 ¿Qué aprendí en este módulo?

  • 33.6.2 Webster - Preguntas de reflexión

  • 33.6.3 Cuestionario de direccionamiento IPv6

Módulo 34: Descubrimiento de vecinos IPv6

34.0. Introducción

  • 34.0.1 Webster: ¿Por qué debería realizar este módulo?

  • 34.0.2 ¿Qué aprenderé en este módulo?

34.1. Operación de descubrimiento de vecinos

  • 34.1.1 Vídeo: Descubrimiento de vecinos IPv6

  • 34.1.2 Mensajes de descubrimiento de vecinos IPv6

  • 34.1.3 Descubrimiento de vecinos IPv6: Resolución de direcciones

  • 34.1.4 Packet Tracer: Descubrimiento de vecinos IPv6

  • 34.1.5 Comprobación de conocimientos: Descubrimiento de vecinos

34.2. Resumen del descubrimiento de vecinos IPv6

  • 34.2.1 ¿Qué aprendí en este módulo?

  • 34.2.2 Webster: Preguntas de reflexión

  • 34.2.3 Cuestionario de descubrimiento de vecinos IPv6

Examen de punto de control: direccionamiento IP

Examen de punto de control

Módulo 35: Conmutadores y enrutadores Cisco

35.0. Introducción

  • 35.0.1 Webster: ¿Por qué debería realizar este módulo?

  • 35.0.2 ¿Qué aprenderé en este módulo?

35.1. Switches Cisco

  • 35.1.1 Conectar más dispositivos

  • 35.1.2 Switches LAN Cisco

  • 35.1.3 Vídeo: Componentes de un switch LAN - Parte 1

  • 35.1.4 Vídeo: Componentes de un switch LAN - Parte 2

  • 35.1.5 Componentes de un switch LAN

  • 35.1.6 Compruebe su comprensión: Switches Cisco

35.2. Velocidades de switch y métodos de reenvío

  • 35.2.1 Métodos de reenvío de tramas en switches Cisco

  • 35.2.2 Conmutación de corte directo

  • 35.2.3 Almacenamiento en búfer de memoria en switches

  • 35.2.4 Configuración de dúplex y velocidad

  • 35.2.5 Auto-MDIX

  • 35.2.6 Comprobación de conocimientos: Velocidades de switch y métodos de reenvío

35.3. Proceso de arranque del switch

  • 35.3.1 Encendido del switch

  • 35.3.2 Vídeo: Administración de dispositivos en banda y fuera de banda

  • 35.3.3 Archivos de inicio del sistema operativo

  • 35.3.4 Comprobación de conocimientos: Proceso de arranque del switch

35.4. Routers Cisco

  • 35.4.1 Vídeo: Componentes del router Cisco

  • 35.4.2 Componentes del router

  • 35.4.3 Puertos de interfaz del router

  • 35.4.4 Comprobación de conocimientos: Routers Cisco

35.5. Proceso de arranque del router

  • 35.5.1 Encender el router

  • 35.5.2 Puertos de administración

  • 35.5.3 Vídeo: El proceso de arranque del router Cisco

  • 35.5.4 Compruebe su comprensión: Proceso de arranque del router

35.6. Resumen de switches y routers Cisco

  • 35.6.1 ¿Qué aprendí en este módulo?

  • 35.6.2 Preguntas de reflexión (Webster)

  • 35.6.3 Cuestionario sobre switches y routers Cisco

Módulo 36: Solución de problemas comunes de red

36.0. Introducción

  • 36.0.1 Webster - ¿Por qué debería tomar este módulo?

  • 36.0.2 ¿Qué aprenderé en este módulo?

36.1. El proceso de resolución de problemas

  • 36.1.1 Vídeo - Solución de problemas de red

  • 36.1.2 Descripción general de la solución de problemas de red

  • 36.1.3 Recopilar información

  • 36.1.4 Métodos estructurados de resolución de problemas

  • 36.1.5 Directrices para seleccionar un método de solución de problemas

  • 36.1.6 Verifique su comprensión: el proceso de resolución de problemas

36.2. Problemas de la capa física

  • 36.2.1 Problemas comunes de la capa 1

  • 36.2.2 LED del enrutador inalámbrico

  • 36.2.3 Problemas de cableado

  • 36.2.4 Compruebe su comprensión: problemas de la capa física

36.3. Solución de problemas inalámbricos

  • 36.3.1 Causas de problemas inalámbricos

  • 36.3.2 Errores de autenticación y asociación

  • 36.3.3 Packet Tracer: Solución de problemas de una conexión inalámbrica

36.4. Problemas comunes de conectividad a Internet

  • 36.4.1 Errores de configuración del servidor DHCP

  • 36.4.2 Comprobar la configuración de Internet

  • 36.4.3 Comprobar la configuración del firewall

  • 36.4.4 Verifique su comprensión: problemas comunes de conectividad a Internet

  • 36.4.5 Divide y vencerás con ping

  • 36.4.6 El comando tracert

  • 36.4.7 El comando netstat

  • 36.4.8 El comando nslookup

  • 36.4.9 Comprobador de sintaxis: el comando nslookup

  • 36.4.10 Laboratorio: Solución de problemas mediante utilidades de red

36.5. Atención al cliente

  • 36.5.1 Fuentes de ayuda

  • 36.5.2 Cuándo pedir ayuda

  • 36.5.3 Interacción con el servicio de asistencia

  • 36.5.4 Resolución de problemas

  • 36.5.5 Tickets de soporte técnico y órdenes de trabajo

  • 36.5.6 Verifique su comprensión - Atención al cliente

36.6. Solución de problemas comunes de red Resumen

  • 36.6.1 ¿Qué aprendí en este módulo?

  • 36.6.2 Webster - Preguntas de reflexión

  • 36.6.3 Cuestionario sobre solución de problemas comunes de red

Examen de punto de control: Dispositivos Cisco y solución de problemas de red

Examen de punto de control

Módulo 37: Soporte de red

37.0. Introducción

  • 37.0.1 ¿Por qué debería tomar este módulo?

  • 37.0.2 ¿Qué aprenderé en este módulo?

37.1. Metodologías de diagnóstico y resolución de problemas

  • 37.1.1 Revisión del proceso de resolución de problemas

  • 37.1.2 Proceso de resolución de problemas de siete pasos

  • 37.1.3 Solución de problemas con modelos en capas

  • 37.1.4 Métodos estructurados de resolución de problemas

  • 37.1.5 Directrices para seleccionar un método de solución de problemas

  • 37.1.6 Documentar hallazgos, acciones y resultados

  • 37.1.7 Verifique su comprensión: proceso de resolución de problemas

37.2. Documentación de la red

  • 37.2.1 Descripción general de la documentación

  • 37.2.2 Topologías y descripciones de red

  • 37.2.3 Compruebe su comprensión: tipos de redes

  • 37.2.4 Topologías de redes empresariales

  • 37.2.5 Servicios y aplicaciones en la nube de red

  • 37.2.6 Estándares inalámbricos

  • 37.2.7 Packet Tracer: conectar una red según un diagrama de red

  • 37.2.8 Documentación del dispositivo de red

  • 37.2.9 Establecer una línea base de red

  • 37.2.10 Descripción general del protocolo de descubrimiento de Cisco (CDP)

  • 37.2.11 Descubrir dispositivos mediante CDP

  • 37.2.12 Packet Tracer: uso de CDP para mapear una red

  • 37.2.13 Packet Tracer - Desafío de resolución de problemas: Documentar la red

37.3. Mesas de ayuda

  • 37.3.1 La Política de Seguridad

  • 37.3.2 Mesas de ayuda

  • 37.3.3 Sistemas de emisión de billetes

  • 37.3.4 Usuarios finales de la pregunta

  • 37.3.5 Compruebe su comprensión: preguntas cerradas y abiertas

  • 37.3.6 Escucha activa

  • 37.3.7 Demostración en video: escucha activa y resumen

  • 37.3.8 Recopilar información para tickets relacionados con el host

  • 37.3.9 Recopilar información para tickets relacionados con dispositivos Cisco

  • 37.3.10 Analizar la información

  • 37.3.11 Verifique su comprensión - Mesas de ayuda

37.4. Solución de problemas de conectividad de endpoints

  • 37.4.1 Configuración de red de Windows

  • 37.4.2 Verificar la conectividad en Windows

  • 37.4.3 Configuración de red de Linux

  • 37.4.4 Verificar la conectividad en Linux

  • 37.4.5 Configuración de red de macOS

  • 37.4.6 Verificar la conectividad en MacOS

  • 37.4.7 Configurar y verificar la red en iOs

  • 37.4.8 Configurar y verificar la red en Android

  • 37.4.9 Laboratorio: Verificar dirección con una calculadora de subred

  • 37.4.10 Verifique su comprensión: solucione problemas de conectividad de puntos finales

37.5. Solucionar problemas de red

  • 37.5.1 Dispositivos de red como fuentes de información de red

  • 37.5.2 Captura de paquetes y análisis de protocolo

  • 37.5.3 Laboratorio: Instalación de Wireshark

  • 37.5.4 Laboratorio: Uso de herramientas de red para aprender sobre una red

  • 37.5.5 Medición del rendimiento de la red

  • 37.5.6 Packet Tracer - Desafío de resolución de problemas: usar la documentación para resolver problemas

37.6. Solucionar problemas de conectividad de forma remota

  • 37.6.1 Soporte para usuarios remotos

  • 37.6.2 Acceso remoto con Telnet, SSH y RDP

  • 37.6.3 Demostración en video: Escritorio remoto y asistencia remota

  • 37.6.4 Entendiendo las VPN

  • 37.6.5 Sistemas de gestión de red

  • 37.6.6 Vídeo - ¿Qué es la gestión de red?

  • 37.6.7 Scripts, automatización y programabilidad

  • 37.6.8 Verifique su comprensión: solucione problemas de conectividad de forma remota

37.7. Resumen de soporte de red

  • 37.7.1 ¿Qué aprendí en este módulo?

  • 37.7.2 Webster - Preguntas de reflexión

  • 37.7.3 Cuestionario de soporte de red

Módulo 38: Amenazas, vulnerabilidades y ataques a la ciberseguridad

38.0. Introducción

  • 38.0.1 ¿Por qué debería tomar este módulo?

  • 38.0.2 ¿Qué aprenderé en este módulo?

38.1. Amenazas comunes

  • 38.1.1 Dominios de amenaza

  • 38.1.2 Tipos de amenazas cibernéticas

  • 38.1.3 Amenazas internas vs. externas

  • 38.1.4 Elemento de práctica: Origen de la amenaza

  • 38.1.5 Amenazas y vulnerabilidades del usuario

  • 38.1.6 Amenazas a los dispositivos

  • 38.1.7 Amenazas a la red de área local

  • 38.1.8 Amenazas a la nube privada

  • 38.1.9 Amenazas a la nube pública

  • 38.1.10 Amenazas a las aplicaciones

  • 38.1.11 Elemento de práctica: Amenazas y vulnerabilidades

  • 38.1.12 Complejidad de la amenaza

  • 38.1.13 Puertas traseras y rootkits

  • 38.1.14 Fuentes de inteligencia e investigación sobre amenazas

  • 38.1.15 Verifique su comprensión: amenazas comunes

38.2. Engaño

  • 38.2.1 Ingeniería social

  • 38.2.2 Tácticas de ingeniería social

  • 38.2.3 Elemento de práctica: Escenario de ingeniería social

  • 38.2.4 Surfear sobre los hombros y bucear en contenedores de basura

  • 38.2.5 Suplantación de identidad y engaños

  • 38.2.6 Piggybacking y Tailgating

  • 38.2.7 Otros métodos de engaño

  • 38.2.8 Comprueba tu comprensión: ataques de ingeniería social

  • 38.2.9 Defensa contra el engaño

  • 38.2.10 Vídeo: Exploración de técnicas de ingeniería social

  • 38.2.11 Laboratorio - Exploración de técnicas de ingeniería social

38.3. Ataques cibernéticos

  • 38.3.1 Malware

  • 38.3.2 Bombas lógicas

  • 38.3.3 Ransomware

  • 38.3.4 Ataques de denegación de servicio

  • 38.3.5 Sistema de nombres de dominio

  • 38.3.6 Ataques de capa 2

  • 38.3.7 Elemento de práctica: Tipo de ataque

  • 38.3.8 Ataques Man-in-the-Middle y Man-in-the-Mobile

  • 38.3.9 Ataques de día cero

  • 38.3.10 Registro del teclado

  • 38.3.11 Confirme sus datos

  • 38.3.12 Defensa contra ataques

  • 38.3.13 Comprueba tu comprensión: ataques cibernéticos

38.4. Ataques a dispositivos inalámbricos y móviles

  • 38.4.1 Grayware y SMiShing

  • 38.4.2 Puntos de acceso no autorizados

  • 38.4.3 Interferencia de radiofrecuencia

  • 38.4.4 Bluejacking y Bluesnarfing

  • 38.4.5 Ataques contra protocolos Wi-Fi

  • 38.4.6 Wi-Fi y defensa móvil

  • 38.4.7 Compruebe su comprensión: ataques a dispositivos inalámbricos y móviles

38.5. Ataques a aplicaciones

  • 38.5.1 Secuencias de comandos entre sitios

  • 38.5.2 Inyección de código

  • 38.5.3 Desbordamiento de búfer

  • 38.5.4 Ejecuciones remotas de código

  • 38.5.5 Otros ataques a aplicaciones

  • 38.5.6 Elemento de práctica: Ataques de código y memoria

  • 38.5.7 Defensa contra ataques a aplicaciones

  • 38.5.8 Correo no deseado

  • 38.5.9 Suplantación de identidad (phishing)

  • 38.5.10 Vishing, pharming y caza de ballenas

  • 38.5.11 Elemento de práctica: Ataques de phishing

  • 38.5.12 Defensa contra ataques al correo electrónico y al navegador

  • 38.5.13 Verifique su comprensión: Ataques a aplicaciones

38.6. Resumen de amenazas, vulnerabilidades y ataques a la ciberseguridad

  • 38.6.1 ¿Qué aprendí en este módulo?

  • 38.6.2 Webster - Preguntas de reflexión

  • 38.6.3 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad

Módulo 39: Seguridad de la red

39.0. Introducción

  • 39.0.1 ¿Por qué debería tomar este módulo?

  • 39.0.2 ¿Qué aprenderé en este módulo?

39.1. Fundamentos de seguridad

  • 39.1.1 El cubo de la ciberseguridad

  • 39.1.2 Confidencialidad, integridad y disponibilidad

  • 39.1.3 Tríada de la CIA: El principio de confidencialidad

  • 39.1.4 Punto de práctica: Protección de la privacidad de los datos

  • 39.1.5 Integridad de los datos

  • 39.1.6 Disponibilidad

  • 39.1.7 Garantizar la disponibilidad

  • 39.1.8 Verifique su comprensión - Fundamentos de seguridad

39.2. Control de acceso

  • 39.2.1 Controles de acceso físico

  • 39.2.2 Controles de acceso lógico

  • 39.2.3 Controles de acceso administrativo

  • 39.2.4 Autenticación, autorización y contabilidad (AAA)

  • 39.2.5 ¿Qué es la identificación?

  • 39.2.6 Gestión de identidad federada

  • 39.2.7 Métodos de autenticación

  • 39.2.8 Contraseñas

  • 39.2.9 Autenticación multifactor

  • 39.2.10 Autorización

  • 39.2.11 Contabilidad

  • 39.2.12 Verifique su comprensión - Control de acceso

  • 39.2.13 Vídeo - Configurar el control de acceso

  • 39.2.14 Packet Tracer - Configurar el control de acceso

39.3. Sistemas y dispositivos de defensa

  • 39.3.1 Seguridad del sistema operativo

  • 39.3.2 ¿Qué sabe acerca del antimalware?

  • 39.3.3 Tipos de antimalware

  • 39.3.4 Gestión de parches

  • 39.3.5 Seguridad de puntos finales

  • 39.3.6 Cifrado del host

  • 39.3.7 Integridad del arranque

  • 39.3.8 Funciones de seguridad del sistema Apple

  • 39.3.9 Protección física de los dispositivos

  • 39.3.10 Compruebe su comprensión: sistemas y dispositivos de defensa

39.4. Protección antimalware

  • 39.4.1 Amenazas a los endpoints

  • 39.4.2 Seguridad de puntos finales

  • 39.4.3 Protección contra malware basada en host

  • 39.4.4 Protección contra malware basada en red

  • 39.4.5 Comprueba tu comprensión: protección antimalware

39.5. Cortafuegos y prevención de intrusiones basada en host

  • 39.5.1 Cortafuegos

  • 39.5.2 Tipos de firewalls

  • 39.5.3 Verifique su comprensión: Identifique el tipo de firewall

  • 39.5.4 Beneficios y limitaciones del firewall de filtrado de paquetes

  • 39.5.5 Beneficios y limitaciones del firewall con estado

  • 39.5.6 Cortafuegos basados en host

  • 39.5.7 Programas antimalware

  • 39.5.8 Firewall de Windows Defender

  • 39.5.9 Verifique su comprensión: firewall y prevención de intrusiones basada en host

39.6. Acceso inalámbrico seguro

  • 39.6.1 Vídeo: Amenazas WLAN

  • 39.6.2 Descripción general de la seguridad inalámbrica

  • 39.6.3 Ataques DoS

  • 39.6.4 Puntos de acceso no autorizados

  • 39.6.5 Ataque de intermediario

  • 39.6.6 Compruebe su comprensión: amenazas WLAN

  • 39.6.7 Vídeo: redes WLAN seguras

  • 39.6.8 Encubrimiento de SSID y filtrado de direcciones MAC

  • 39.6.9 Métodos de autenticación originales 802.11

  • 39.6.10 Métodos de autenticación de clave compartida

  • 39.6.11 Autenticación de un usuario doméstico

  • 39.6.12 Métodos de cifrado

  • 39.6.13 Autenticación en la empresa

  • 39.6.14 WPA3

  • 39.6.15 Compruebe su comprensión: redes WLAN seguras

  • 39.6.16 Packet Tracer: Configurar la seguridad inalámbrica básica

39.7. Resumen de seguridad de la red

  • 39.7.1 ¿Qué aprendí en este módulo?

  • 39.7.2 Webster - Preguntas de reflexión

  • 39.7.3 Cuestionario de seguridad de red

Fundamentos de redes: examen final del curso

  • Examen final del curso

  • Encuesta de fin de curso

IT Essentials

Módulo 1: Introducción al hardware de computadoras personales

1.0. Introducción a las computadoras personales

  • 1.0.1 Introducción

1.1. Seguridad de las computadoras personales

  • 1.1.1 ¿Qué hay en una computadora?

  • 1.1.2 Seguridad eléctrica y ESD

1.2. Componentes de la PC

  • 1.2.1 Caja y fuentes de alimentación

  • 1.2.2 Placas base

  • 1.2.3 CPU y sistemas de refrigeración

  • 1.2.4 Verifique su comprensión: CPU y sistemas de refrigeración

  • 1.2.5 Memoria

  • 1.2.6 Comprueba tu comprensión: memoria

  • 1.2.7 Tarjetas adaptadoras y ranuras de expansión

  • 1.2.8 Unidades de disco duro y SSD

  • 1.2.9 Dispositivos de almacenamiento óptico

  • 1.2.10 Puertos, cables y adaptadores

  • 1.2.11 Dispositivos de entrada

  • 1.2.12 Compruebe su comprensión: dispositivos de entrada

  • 1.2.13 Dispositivos de salida

1.3. Desmontaje de la computadora

  • 1.3.1 El kit de herramientas del técnico

  • 1.3.2 Desmontaje de la computadora

1.4. Resumen

  • 1.4.1 Conclusión

  • 1.4.2 Cuestionario de introducción al hardware de computadoras personales

1.5. Examen del módulo

Módulo 2: Ensamblaje de PC

2.0. Introducción

  • 2.0.1 Introducción

2.1. Ensamblar la computadora

  • 2.1.1 Seguridad general y contra incendios

  • 2.1.2 Abra la carcasa y conecte la fuente de alimentación

  • 2.1.3 Instalar los componentes de la placa base

  • 2.1.4 Instalar unidades internas

  • 2.1.5 Instalar las tarjetas adaptadoras

  • 2.1.6 Seleccionar almacenamiento adicional

  • 2.1.7 Instalar los cables

2.2. Resumen

  • 2.2.1 Conclusión

  • 2.2.2 Cuestionario de ensamblaje de PC

2.3. Examen del módulo

Módulo 3: Hardware informático avanzado

3.0. Introducción al hardware informático avanzado

  • 3.0.1 Introducción

3.1. Arranque la computadora

  • 3.1.1 POST, BIOS, CMOS y UEFI

  • 3.1.2 Configuración del BIOS/UEFI

3.2. Energía eléctrica

  • 3.2.1 Potencia y voltaje

  • 3.2.2 Fluctuación de potencia y protección

3.3. Funcionalidad avanzada de la computadora

  • 3.3.1 Arquitecturas y funcionamiento de la CPU

  • 3.3.2 RAID

  • 3.3.3 Puertos, conectores y cables

  • 3.3.4 Monitores

3.4. Configuración del ordenador

  • 3.4.1 Actualizar el hardware de la computadora

3.5. Protección del medio ambiente

  • 3.5.1 Eliminación segura de equipos y suministros

3.6. Resumen

  • 3.6.1 Conclusión

  • 3.6.2 Cuestionario avanzado sobre hardware informático

3.7. Examen del módulo

Módulo 4: Mantenimiento preventivo y resolución de problemas

4.0. Introducción

  • 4.0.1 Bienvenido

4.1. Mantenimiento preventivo

  • 4.1.1 Descripción general del mantenimiento preventivo de la PC

  • 4.1.2 Verifique su comprensión: mantenimiento preventivo

4.2. Proceso de resolución de problemas

  • 4.2.1 Pasos del proceso de resolución de problemas

  • 4.2.2 Problemas comunes y soluciones para PC

  • 4.2.3 Aplicar el proceso de resolución de problemas a los componentes y periféricos de la computadora

4.3. Resumen

  • 4.3.1 Conclusión

  • 4.3.2 Cuestionario sobre mantenimiento preventivo y resolución de problemas

4.4. Examen del módulo

Módulo 5: Conceptos de redes

5.0. Introducción

  • 5.0.1 Welcome

5.1. Componentes y tipos de red

  • 5.1.1 Types of Networks

  • 5.1.2 Internet Connection Types

5.2. Protocolos, estándares y servicios de red

  • 5.2.1 Transport Layer Protocols

  • 5.2.2 Application Port Numbers

  • 5.2.3 Check Your Understanding - Application Port Numbers

  • 5.2.4 Wireless Protocols

  • 5.2.5 Network Services

5.3. Dispositivos de red

  • 5.3.1 Basic Network Devices

  • 5.3.2 Security Devices

  • 5.3.3 Other Network Devices

5.4. Cables de red

  • 5.4.1 Herramientas de red

  • 5.4.2 Cables y conectores de cobre

  • 5.4.3 Cables y conectores de fibra

5.5. Resumen

  • 5.5.1 Conclusión

  • 5.5.2 Cuestionario de conceptos de redes

5.6. Examen del módulo

Módulo 6: Redes aplicadas

6.0. Introducción

  • 6.0.1 Bienvenido

  • 6.1. Conexión del dispositivo a la red

  • 6.1.1 Direccionamiento de red

  • 6.1.2 Configurar una NIC

  • 6.1.3 Configurar una red cableada e inalámbrica

  • 6.1.4 Configuración del firewall

  • 6.1.5 Configuración del dispositivo loT

6.2. El proceso básico de resolución de problemas de red

  • 6.2.1 Aplicación del proceso de resolución de problemas a las redes

  • 6.2.2 Problemas y soluciones de la red

6.3. Resumen

  • 6.3.1 Conclusión

  • 6.3.2 Cuestionario de redes aplicadas

6.4. Examen del módulo

Módulos 5-6 del examen de control

Examen de punto de control

Módulo 7: Computadoras portátiles y otros dispositivos móviles

7.0. Introducción

  • 7.0.1 Bienvenido

7.1. Características de las computadoras portátiles y otros dispositivos móviles

  • 7.1.1 Descripción general del dispositivo móvil

  • 7.1.2 Componentes de la computadora portátil

  • 7.1.3 Componentes de la pantalla del portátil

7.2. Configuración de la computadora portátil

  • 7.2.1 Configuración de configuración de potencia

  • 7.2.2 Configuración inalámbrica

7.3. Instalación y configuración del hardware y los componentes del portátil

  • 7.3.1 Ranuras de expansión

  • 7.3.2 Reemplazo de componentes de la computadora portátil

7.4. Descripción general del hardware de otros dispositivos móviles

  • 7.4.1 Otro hardware del dispositivo móvil

  • 7.4.2 Dispositivos móviles especializados

7.5. Conectividad de red y correo electrónico

  • 7.5.1 Redes de datos inalámbricas y celulares

  • 7.5.2 Bluetooth

  • 7.5.3 Configuración del correo electrónico

  • 7.5.4 Sincronización de dispositivos móviles

7.6. Mantenimiento preventivo de computadoras portátiles y otros dispositivos móviles

  • 7.6.1 Mantenimiento programado para computadoras portátiles y otros dispositivos móviles

7.7. Proceso básico de solución de problemas para computadoras portátiles y otros dispositivos móviles

  • 7.7.1 Aplicación del proceso de resolución de problemas a computadoras portátiles y otros dispositivos móviles

  • 7.7.2 Problemas comunes y soluciones para computadoras portátiles y otros dispositivos móviles

7.8. Resumen

  • 7.8.1 Conclusión

  • 7.8.2 Cuestionario sobre computadoras portátiles y otros dispositivos móviles

7.9. Examen del módulo

Módulo 8: Impresoras

8.0. Introducción

  • 8.0.1 Bienvenido

8.1. Características comunes de la impresora

  • 8.1.1 Características y capacidades

  • 8.1.2 Conexiones de la impresora

8.2. Comparación de tipos de impresoras

  • 8.2.1 Impresoras de inyección de tinta

  • 8.2.2 Impresoras láser

  • 8.2.3 Proceso de impresión láser

  • 8.2.4 Impresoras térmicas e impresoras de impacto

  • 8.2.5 Impresoras virtuales

  • 8.2.6 Impresoras 3D

8.3. Instalación y configuración de impresoras

  • 8.3.1 Instalación y actualización de una impresora

  • 8.3.2 Configuración de opciones y ajustes predeterminados

  • 8.3.3 Optimización del rendimiento de la impresora

8.4. Compartir impresoras

  • 8.4.1 Configuración del sistema operativo para compartir impresoras

  • 8.4.2 Servidores de impresión

8.5. Mantenimiento y solución de problemas de impresoras

  • 8.5.1 Mantenimiento preventivo de la impresora

  • 8.5.2 Mantenimiento preventivo de la impresora de inyección de tinta

  • 8.5.3 Mantenimiento preventivo de la impresora láser

  • 8.5.4 Mantenimiento preventivo de la impresora térmica

  • 8.5.5 Mantenimiento preventivo de la impresora de impacto

  • 8.5.6 Mantenimiento preventivo de la impresora 3D

  • 8.5.7 Aplicación del proceso de resolución de problemas a las impresoras

  • 8.5.8 Problemas y soluciones

8.6. Resumen

  • 8.6.1 Conclusión

  • 8.6.2 Cuestionario sobre impresoras

8.7. Examen del módulo

Módulos 7-8 del examen de control

Examen de punto de control

Módulo 9: Virtualización y computación en la nube

9.0. Introducción

  • 9.0.1 Introducción

9.1. Virtualización

  • 9.1.1 Virtualización

  • 9.1.2 Virtualización del lado del cliente

9.2. Computación en la nube

  • 9.2.1 Aplicaciones de computación en la nube

  • 9.2.2 Servicios en la nube

  • 9.2.3 Comprueba tu comprensión: relaciona las características de la nube

9.3. Resumen

  • 9.3.1 Conclusión

  • 9.3.2 Cuestionario sobre virtualización y computación en la nube

9.4. Examen del módulo

Módulos 1-9 del examen final de práctica

Módulos 1-9 del examen final de práctica

Módulos del examen final 1-9

Módulos del examen final 1-9

Módulo 10: Instalación de Windows

10.0. Introducción

  • 10.0.1 Bienvenido

  • 10.1. Sistemas operativos modernos

  • 10.1.1 Características del sistema operativo

  • 10.1.2 Requisitos del cliente para un sistema operativo

  • 10.1.3 Actualizaciones del sistema operativo

10.2. Administración de discos

  • 10.2.1 Administración de discos

10.3. Instalar Windows

  • 10.3.1 Instalación básica de Windows

  • 10.3.2 Opciones de instalación personalizadas

  • 10.3.3 Secuencia de arranque de Windows

10.4. Resumen

  • 10.4.1 Conclusión

  • 10.4.2 Cuestionario de instalación de Windows

10.5. Examen del módulo

Módulo 11: Configuración de Windows

11.0. Introducción

  • 11.0.1 Bienvenido

11.1. Escritorio de Windows y Explorador de archivos

  • 11.1.1 Comparación de versiones de Windows

  • 11.1.2 El escritorio de Windows

  • 11.1.3 Administrador de tareas de Windows

  • 11.1.4 Explorador de archivos de Windows

11.2. Configurar Windows con paneles de control

  • 11.2.1 Utilidades del panel de control

  • 11.2.2 Elementos del panel de control de usuario y cuenta

  • 11.2.3 Paneles de control de red e Internet

  • 11.2.4 Configuración de pantalla y panel de control

  • 11.2.5 Paneles de control de energía y del sistema

  • 11.2.6 Paneles de control de hardware y sonido

  • 11.2.7 Reloj, región e idioma

  • 11.2.8 Paneles de control de programas y funciones

  • 11.2.9 Otros paneles de control

  • 11.2.10 Verifique su comprensión - Otros paneles de control

11.3. Administración del sistema

  • 11.3.1 Herramientas administrativas

  • 11.3.2 Utilidades del sistema

  • 11.3.3 Administración de discos

  • 11.3.4 Instalación y configuración de la aplicación

11.4. Herramientas de línea de comandos

  • 11.4.1 Uso de la CLI de Windows

  • 11.4.2 Comandos CLI del sistema de archivos

  • 11.4.3 Comandos CLI del disco

  • 11.4.4 Comandos CLI de tareas y del sistema

  • 11.4.5 Otros comandos CLI útiles

11.5. Redes de Windows

  • 11.5.1 Uso compartido de red y asignación de unidades

  • 11.5.2 Compartir recursos locales con otros

  • 11.5.3 Configurar una conexión de red cableada

  • 11.5.4 Configurar una interfaz de red inalámbrica en Windows

  • 11.5.5 Protocolos de acceso remoto

  • 11.5.6 Escritorio remoto y asistencia

11.6. Técnicas comunes de mantenimiento preventivo para sistemas operativos

  • 11.6.1 Plan de mantenimiento preventivo del sistema operativo

  • 11.6.2 Copia de seguridad y restauración

11.7. Proceso básico de solución de problemas para sistemas operativos Windows

  • 11.7.1 Aplicación del proceso de resolución de problemas a los sistemas operativos Windows

  • 11.7.2 Problemas comunes y soluciones para sistemas operativos Windows

  • 11.7.3 Solución avanzada de problemas para sistemas operativos Windows

11.8. Resumen

  • 11.8.1 Conclusión

  • 11.8.2 Cuestionario de configuración de Windows

11.9. Examen del módulo

Módulos 10-11 del examen de control

Examen de punto de control

Módulo 12: Sistemas operativos móviles, Linux y macOS

12.0. Introducción

  • 12.0.1 Bienvenido

  • 12.1. Sistemas operativos móviles

  • 12.1.1 Android frente a iOS

  • 12.1.2 Interfaz táctil móvil

  • 12.1.3 Características comunes de los dispositivos móviles

12.2. Métodos para proteger dispositivos móviles

  • 12.2.1 Bloqueos con código de acceso

  • 12.2.2 Servicios habilitados en la nube para dispositivos móviles

  • 12.2.3 Seguridad del software

12.3. Sistemas operativos Linux y macOS

  • 12.3.1 Herramientas y funciones de Linux y macOS

  • 12.3.2 Mejores prácticas para Linux y macOS

  • 12.3.3 Comandos básicos de la CLI

12.4. Proceso básico de resolución de problemas para otros sistemas operativos

  • 12.4.1 Aplicación del proceso de resolución de problemas a sistemas operativos móviles, Linux y macOS

  • 12.4.2 Problemas comunes y soluciones para otros sistemas operativos

    12.5. Resumen

  • 12.5.1 Conclusión

  • 12.5.2 Cuestionario sobre sistemas operativos móviles, Linux y macOS

    12.6. Examen del módulo

Módulo 13: Seguridad

13.0. Introducción

  • 13.0.1 Bienvenido

13.1. Amenazas a la seguridad

  • 13.1.1 Malware

  • 13.1.2 Prevención de malware

  • 13.1.3 Ataques de red

  • 13.1.4 Ataques de ingeniería social

13.2. Procedimientos de seguridad

  • 13.2.1 Política de seguridad

  • 13.2.2 Protección del equipo físico

  • 13.2.3 Protección de datos

  • 13.2.4 Destrucción de datos

13.3. Protección de estaciones de trabajo Windows

  • 13.3.1 Protección de una estación de trabajo

  • 13.3.2 Política de seguridad local de Windows

  • 13.3.3 Administración de usuarios y grupos

  • 13.3.4 Firewall de Windows

  • 13.3.5 Seguridad web

  • 13.3.6 Mantenimiento de seguridad

13.4. Seguridad inalámbrica

  • 13.4.1 Configurar la seguridad inalámbrica

13.5. Proceso básico de resolución de problemas de seguridad

  • 13.5.1 Aplicación del proceso de resolución de problemas a la seguridad

  • 13.5.2 Problemas comunes y soluciones de seguridad

13.6. Resumen

  • 13.6.1 Conclusión

  • 13.6.2 Cuestionario de seguridad

13.7. Examen del módulo

Módulos 12-13 del examen de control

Examen de punto de control

Módulo 14: El profesional de TI

14.0. Introducción

  • 14.0.1 Bienvenido

14.1. Habilidades de comunicación y el profesional de TI

  • 14.1.1 Habilidades de comunicación, resolución de problemas y comportamiento profesional

  • 14.1.2 Trabajar con un cliente

  • 14.1.3 Comportamiento profesional

  • 14.1.4 La llamada del cliente

14.2. Procedimientos operativos

  • 14.2.1 Documentación

  • 14.2.2 Gestión de cambios

  • 14.2.3 Prevención y recuperación de desastres

14.3. Consideraciones éticas y legales

  • 14.3.1 Consideraciones éticas y legales en la profesión de TI

  • 14.3.2 Descripción general de los procedimientos legales

14.4. Técnicos de centros de llamadas

  • 14.4.1 Centros de llamadas, técnicos de nivel uno y nivel dos

  • 14.4.2 Scripting básico y el profesional de TI

14.5. Resumen

  • 14.5.1 Conclusión

  • 14.5.2 El cuestionario para profesionales de TI

14.6. Examen del módulo

Módulos de práctica del examen final 10-14

Módulos de práctica del examen final 10-14

Módulos de examen final 10-14

Módulos de examen final 10-14

Exámenes de práctica de certificación

  • Examen de práctica para la certificación IT Essentials A+ 220-1101

  • Examen de práctica para la certificación IT Essentials A+ 220-1102

Examen final del curso Fundamentos de TI

  • Examen final del curso

  • Encuesta de fin de curso

Módulos y contenido del curso

Este programa te prepara para aprobar el examen de certificación CISCO, requisito clave para validar tu Trabajo de Grado (Art. 225).*

Python

PE1: Módulo 1. Introducción a Python y la programación informática

Networking Essentials

PE1: Módulo 1. Introducción a Python y la programación informática

IT Essentials

PE1: Módulo 1. Introducción a Python y la programación informática

1.0. Bienvenido a Python Essentials 1

1.0.1 Aprende Python: el lenguaje de hoy y del mañana

1.0.2 Acerca del curso

1.0.3 Programa de estudios

1.0.4 Prepárese para el examen PCEP-30-0x

1.1. Sección 1 - Introducción a la programación

1.1.1 ¿Cómo funciona un programa de computadora?

1.1.2 Lenguajes naturales vs. lenguajes de programación

1.1.3 ¿Qué constituye un lenguaje?

1.1.4 Lenguaje máquina vs. lenguaje de alto nivel

1.1.5 Compilación vs. interpretación

1.1.6 ¿Qué hace el intérprete?

1.1.7 Compilación vs. interpretación: ventajas y desventajas

Módulo 3: Ergonomía

En este curso se explica la importancia de la ergonomía, factores de riesgos. Contempla el Diseño del Puesto de Trabajo y los Métodos de Evaluación de Riesgos.

Módulo 4: Seguridad Ocupacional

Este curso trata la Fundamentación Legal de la Seguridad Ocupacional, Sistemas de Gestión y Salud Ocupacional. Explica la Clasificación de Riesgos de Trabajo y el Código Sanitario.

Módulo 5: Seguimiento del Proyecto Final

Horas en donde el participante puede iniciar su proyecto final, consultando directamente con el profesor asesor del proyecto.

Módulo 6: Evaluación del Impacto Ambiental

Este curso trata la Planificación y Gestión de los Estudios de Impacto, Métodos Simples de Identificación de Impactos, Predicción y Evaluación de Impactos sobre el Medio Atmosférico, Predicción y Evaluación de Impacto sobre el Suelo y Aguas Subterráneas, Predicción y Evaluación de Impactos Bióticos y los Métodos de Decisión para Evaluación de Alternativas.

Módulo 7: Gestión de Prevención de Riesgo/Prevención de Riesgos

Laborales (PRL)

Este curso trata la Integración de la Prevención en la Gestión Global, Requisitos de la PRL: Política, Control y Requisitos de la Actividad Preventiva, Revisión del Sistema de Auditorías, Economía en la Prevención, Economía de la Salud aplicada a la Salud en el Trabajo: costos de los accidentes, Enfermedades y Ausentismo laboral.

Módulo 8: Auditorías del Sistema de Gestión

Este curso trata principios de auditorías, así como el proceso de auditoría: Programa de auditoría, Plan de auditoría, Actividades de auditorías en sitio, Informe de auditoría y la Evaluación, aprobación y distribución de informe.

Módulo 9: Seguimiento del Proyecto Final

Horas en donde el Participante puede avanzar en su Proyecto Final, consultando directamente con el Profesor Asesor del Proyecto.

Módulo 10: Proyecto Final

Finalmente, en este módulo, se deberá hacer una revisión general del proyecto que se desarrolla en los módulos 5 y 9 del programa y se contemplará la sustentación de dicho proyecto.

1.0. Bienvenido a Python Essentials 1

1.0.1 Aprende Python: el lenguaje de hoy y del mañana

1.0.2 Acerca del curso

1.0.3 Programa de estudios

1.0.4 Prepárese para el examen PCEP-30-0x

Módulo 2: Higiene Ocupacional

El curso da una definición del término de Higiene Ocupacional, así como la actuación que deben tener frente a la Seguridad Ocupacional. Se determinarán los factores que determinan una enfermedad profesional.

Módulo 3: Ergonomía

En este curso se explica la importancia de la ergonomía, factores de riesgos. Contempla el Diseño del Puesto de Trabajo y los Métodos de Evaluación de Riesgos.

Módulo 4: Seguridad Ocupacional

Este curso trata la Fundamentación Legal de la Seguridad Ocupacional, Sistemas de Gestión y Salud Ocupacional. Explica la Clasificación de Riesgos de Trabajo y el Código Sanitario.

Módulo 5: Seguimiento del Proyecto Final

Horas en donde el participante puede iniciar su proyecto final, consultando directamente con el profesor asesor del proyecto.

Módulo 6: Evaluación del Impacto Ambiental

Este curso trata la Planificación y Gestión de los Estudios de Impacto, Métodos Simples de Identificación de Impactos, Predicción y Evaluación de Impactos sobre el Medio Atmosférico, Predicción y Evaluación de Impacto sobre el Suelo y Aguas Subterráneas, Predicción y Evaluación de Impactos Bióticos y los Métodos de Decisión para Evaluación de Alternativas.

Módulo 7: Gestión de Prevención de Riesgo/Prevención de Riesgos

Laborales (PRL)

Este curso trata la Integración de la Prevención en la Gestión Global, Requisitos de la PRL: Política, Control y Requisitos de la Actividad Preventiva, Revisión del Sistema de Auditorías, Economía en la Prevención, Economía de la Salud aplicada a la Salud en el Trabajo: costos de los accidentes, Enfermedades y Ausentismo laboral.

Módulo 8: Auditorías del Sistema de Gestión

Este curso trata principios de auditorías, así como el proceso de auditoría: Programa de auditoría, Plan de auditoría, Actividades de auditorías en sitio, Informe de auditoría y la Evaluación, aprobación y distribución de informe.

Módulo 9: Seguimiento del Proyecto Final

Horas en donde el Participante puede avanzar en su Proyecto Final, consultando directamente con el Profesor Asesor del Proyecto.

Módulo 10: Proyecto Final

Finalmente, en este módulo, se deberá hacer una revisión general del proyecto que se desarrolla en los módulos 5 y 9 del programa y se contemplará la sustentación de dicho proyecto.

1.0. Bienvenido a Python Essentials 1

1.0.1 Aprende Python: el lenguaje de hoy y del mañana

1.0.2 Acerca del curso

1.0.3 Programa de estudios

1.0.4 Prepárese para el examen PCEP-30-0x

Módulo 2: Higiene Ocupacional

El curso da una definición del término de Higiene Ocupacional, así como la actuación que deben tener frente a la Seguridad Ocupacional. Se determinarán los factores que determinan una enfermedad profesional.

Módulo 3: Ergonomía

En este curso se explica la importancia de la ergonomía, factores de riesgos. Contempla el Diseño del Puesto de Trabajo y los Métodos de Evaluación de Riesgos.

Módulo 4: Seguridad Ocupacional

Este curso trata la Fundamentación Legal de la Seguridad Ocupacional, Sistemas de Gestión y Salud Ocupacional. Explica la Clasificación de Riesgos de Trabajo y el Código Sanitario.

Módulo 5: Seguimiento del Proyecto Final

Horas en donde el participante puede iniciar su proyecto final, consultando directamente con el profesor asesor del proyecto.

Módulo 6: Evaluación del Impacto Ambiental

Este curso trata la Planificación y Gestión de los Estudios de Impacto, Métodos Simples de Identificación de Impactos, Predicción y Evaluación de Impactos sobre el Medio Atmosférico, Predicción y Evaluación de Impacto sobre el Suelo y Aguas Subterráneas, Predicción y Evaluación de Impactos Bióticos y los Métodos de Decisión para Evaluación de Alternativas.

Módulo 7: Gestión de Prevención de Riesgo/Prevención de Riesgos

Laborales (PRL)

Este curso trata la Integración de la Prevención en la Gestión Global, Requisitos de la PRL: Política, Control y Requisitos de la Actividad Preventiva, Revisión del Sistema de Auditorías, Economía en la Prevención, Economía de la Salud aplicada a la Salud en el Trabajo: costos de los accidentes, Enfermedades y Ausentismo laboral.

Módulo 8: Auditorías del Sistema de Gestión

Este curso trata principios de auditorías, así como el proceso de auditoría: Programa de auditoría, Plan de auditoría, Actividades de auditorías en sitio, Informe de auditoría y la Evaluación, aprobación y distribución de informe.

Módulo 9: Seguimiento del Proyecto Final

Horas en donde el Participante puede avanzar en su Proyecto Final, consultando directamente con el Profesor Asesor del Proyecto.

Módulo 10: Proyecto Final

Finalmente, en este módulo, se deberá hacer una revisión general del proyecto que se desarrolla en los módulos 5 y 9 del programa y se contemplará la sustentación de dicho proyecto.

Perfil de Ingreso y Egreso

Perfil de Ingreso

Este programa es para estudiantes, egresados y profesionales que quieran dominar Python, Networking e IT.

No requiere experiencia previa, pero sí mentalidad de resultados, disciplina y ambición para iniciar tu preparación .

Transfórmate en un activo estratégico para empresas que valoran la innovación y la excelencia técnica.

Perfil de Egreso

Serás un especialista técnico multidisciplinario con dominio en Python (desarrollo, automatización, análisis de datos), redes empresariales (configuración, seguridad, protocolos CISCO) y soporte TI avanzado (hardware, sistemas operativos, resolución de incidentes).

Al culminar los cursos de la Academia CISCO-FII, estarás altamente preparado y serás un activo importante para las empresas de tecnología.

¡Solicita la inscripción a la Academia CISCO-FII hoy mismo y asegura tu cupo!

Llena el formulario a continuación, y sigue los pasos que te indicaremos.

Academia CISCO-FII

Llena este formulario para iniciar el proceso de Admisión.

IMPORTANTE: Revisa tu bandeja de Spam (Correos no deseados) o notificaciones
Escribe tu cédula con guiones
Solo escribe el número de tu edad. No escribas letras (Ej. 35)
Este campo solo debe ser llenado por estudiantes actuales ACTIVOS de la Universidad Tecnológica de Panamá. Si no te aplica, o eres de otra universidad, por favor dejar este campo en blanco.

IMPORTANTE: No se realizan devoluciones de pagos efectuados

Acepto los términos y condiciones proporcionados por la empresa. Al proporcionar mi número de teléfono, acepto recibir mensajes de texto de la empresa.

Desarrollado por My School Partners

Preguntas Frecuentes sobre la Academia CISCO-FII

Sabemos que puedes tener preguntas sobre la Academia CISCO-FII. Para ayudarte, hemos recopilado las preguntas más comunes. Si no encuentras la información que buscas, no dudes en contactarnos.

Información General

1. ¿Qué habilidades o conocimientos específicos puedo esperar adquirir al culminar el programa?

Al completar los tres módulos (Python, Networking Essentials e IT Essentials), serás capaz de diseñar y depurar programas en Python, configurar y asegurar redes corporativas, y ensamblar, mantener y diagnosticar equipos de cómputo, todo con estándares CISCO y CompTIA.

2. ¿Cuánto dura el programa y cuándo inicia cada convocatoria?

  • Verano: Python 1 y 2 (70 h)

  • 1er semestre: Networking Essentials (70 h)

  • 2º semestre: IT Essentials (70 h)

Total: 210 horas (3 módulos × 70 horas)

3. ¿Cuál es la modalidad y horario de clases?

Presencial, 10 sábados de 8:00 a.m. a 4:00 p.m.

4. ¿Cómo se compone el contenido de los módulos?

Dirígete a la sección de Módulos y Contenido del Curso en la parte superior para ver cómo está compuesto el programa.

5. ¿Qué certificación obtendré al graduarme?

Recibirás un certificado de culminación de la UTP y la Facultad de Ingeniería Industrial por cada curso completado. Además, estarás preparado para rendir los exámenes de certificación internacional en Python (PCEP/PCAP) y CompTIA A+ (no incluidos en el curso).

6. ¿Está reconocido este programa a nivel nacional e internacional?

Sí, la UTP es la universidad No. 1 en Panamá y está en el 20% superior mundial según el Ranking QS 2025. Los cursos, avalados por Cisco Networking Academy, te preparan para certificaciones reconocidas globalmente, abriendo puertas en el mercado laboral internacional.

7. ¿Cuál es el costo del programa y cuáles son las opciones de financiamiento disponibles?

  • Estudiantes UTP: B/. 225

  • Egresados UTP o de Otras Universidades: B/. 275

  • Público General: B/. 325

  • Puedes reservar tu cupo con B/. 50 y seguir cancelando la diferencia de la inscripción en cuotas hasta el [[FECHA]]

  • Contamos con planes de pagos cómodos a sus necesidades

  • No se aceptan devoluciones de pagos realizados

  • Para mayor información, escribir al +507 6031‑0264‬

8. ¿Cuáles son las formas de pago?

Los pagos son exclusivamente a través del Banco Nacional de Panamá. Se puede realizar mediante Transferencia Bancaria o Depósito Directo en el Banco.

  • Depósito a la cuenta corriente del Banco Nacional de Panamá Nº: 010000032630 a nombre de FUNDACIÓN TECNOLÓGICA DE PANAMÁ. RUC-UTP: 3007-0002-11248, DV: 50. 

  • Puede realizar transferencias electrónicas por medio de Banca en línea al Nº Cuenta Corriente: 010000032630 a nombre de FUNDACIÓN TECNOLÓGICA DE PANAMÁ, del Banco Nacional de Panamá. 

NOTA:

Al momento de realizar los abonos se debe colocar en el detalle de la siguiente forma:

(Nombre del estudiante) Fundación Tecnológica de Panamá – *Iniciales del programa* – SEDE

Ejemplo:

Juan Pérez Fundación Tecnológica de Panamá – ACFII – Panamá

Una vez realice el pago, debe llenar el formulario a continuación y cargar su comprobante de pago: https://edu-fii.utp.ac.pa/abono-academia-cisco-fii

9. ¿Los cursos otorgan créditos universitarios?

No, los cursos de la Academia CISCO-FII no otorgan créditos universitarios. Están diseñados para brindarte habilidades prácticas en Python, Networking y IT, y prepararte para certificaciones internacionales que son altamente valoradas en el ámbito profesional.

10. ¿Puedo convalidar las materias de los cursos?

No, los cursos no son convalidables en programas académicos formales. Su enfoque es práctico y especializado, preparando a los participantes para certificaciones internacionales y roles técnicos, con conocimientos que potencian tu carrera de manera inmediata.

11. Descarga el documento con la información general de la Academia CISCO-FII

Descarga el documento aquí.

Requisitos de Admisión

1. ¿Cuáles son los requisitos de admisión para ingresar a la Academia CISCO-FII?

Para ser admitido en la Academia CISCO-FII, debes cumplir con los siguientes requisitos:

  1. Documentación obligatoria: Copia de tu cédula (por ambos lados).

  2. Documentación adicional según tu perfil:

    - Estudiantes UTP: Recibo de matrícula del último semestre (incluso si aún no ha iniciado el periodo).

    - Egresados UTP: Copia del diploma de graduación.

    - Estudiantes de otras universidades: Recibo de matrícula más reciente.

  3. Tabla de notas: Debes entregar tu historial académico (tabla de notas), procurando tener un índice igual o mayor a 1.5.

  4. Inscripción: El costo de inscripción es de B/. 75 y debe completarse antes del 15 de agosto de 2025. Puedes reservar tu cupo con B/. 25 y pagar el resto en cuotas hasta la fecha límite indicada.

2. ¿Se requiere experiencia previa en programación, redes o TI?

No, no necesitas experiencia previa. Los cursos están diseñados para estudiantes, recién graduados y profesionales de cualquier área interesados en adquirir habilidades técnicas en Python, Networking y IT, desde cero y de manera práctica.

3. ¿Cuáles son los requisitos para adquirir el certificado de culminación?

  • Deberá haber cumplido con la aprobación de los 3 cursos que conforman el programa.

  • Con el 80% de asistencia y puntualidad en las clases.

  • Completar las evaluaciones prácticas requeridas.

Cuerpo Docente

1. ¿Quiénes son los instructores de la Academia CISCO-FII?

Los instructores son profesionales certificados por CISCO, con amplia experiencia en programación, redes y TI, y una trayectoria destacada en la enseñanza. Están comprometidos con tu desarrollo técnico y profesional.

Metodología de Enseñanza y Participantes

1. ¿Cuál es la metodología de enseñanza utilizada en los cursos?

Las clases son presenciales y sabatinas, con un enfoque práctico que incluye laboratorios, simulaciones (como Cisco Packet Tracer), ejercicios de programación y dinámicas grupales, diseñadas para maximizar tu aprendizaje en un grupo pequeño de máximo 25 personas.

2. ¿Hay oportunidades para aprender de la experiencia de otros profesionales en el sector?

Sí, los instructores certificados por Cisco comparten sus experiencias reales en el campo tecnológico. Además, las sesiones presenciales fomentan la interacción con otros participantes (estudiantes y profesionales), permitiendo un aprendizaje colaborativo.

3. ¿Qué tipo de apoyo técnico y académico se proporciona a los participantes durante los cursos?

Tendrás acceso a recursos oficiales de CISCO, como materiales de estudio y herramientas de simulación. Además, los instructores estarán disponibles para resolver dudas durante las clases presenciales, asegurando un acompañamiento continuo.

4. ¿Los cursos ofrecen casos de estudio basados en situaciones reales de la industria?

Sí, los cursos incluyen ejercicios prácticos basados en escenarios reales, como configurar redes, programar soluciones con Python y resolver problemas técnicos de hardware y software, preparando a los participantes para desafíos laborales auténticos.

Sitio web creado por