7 horas de formación por sesión
10 sábados de aprendizaje exclusivo
Impulsa tu carrera con una formación en tecnología
Complementa tu título con conocimientos de Python, acelerando tu acceso a roles senior en multinacionales tecnológicas.
Domina tecnología de vanguardia
Obtén un perfil en tecnología con conocimiento en Python, Networking e IT Essentials y prácticas reales en los laboratorios de la Facultad de Ingeniería Industrial.
Opta por certificarte en tecnología
Recibe una preparación sólida que te permitirá desarrollar competencias clave en el área tecnológica y estar listo para optar por certificaciones reconocidas internacionalmente, según tus metas profesionales.
¿Listo para mejorar tu perfil profesional?
PASO 1: Separa tu cupo HOY 30/05/2025.
PASO 2: Paga hasta el 15 de agosto de 2025.
PASO 1: Separa tu cupo HOY 30/05/2025
Separa tu CUPO YA con
PASO 2: Paga hasta el 15 de agosto de 2025.
Paga la diferencia de la inscripción en cuotas quincenales cómodas, tú decides el valor de las cuotas para cancelar los 👇
Separa tu CUPO YA con
Paga la diferencia de la inscripción en cuotas quincenales cómodas, tú decides el valor de las cuotas para cancelar los
Costo Total del Programa
Completa el pago de B/. 75 hasta el 15 de agosto de 2025 para oficializar tu inscripción.
Costo Total del Diplomado
Completa el pago de B/. 75 hasta el 15 de agosto de 2025 para oficializar tu inscripción.
¿Te lo estás pensando?
Esto dice ChatGPT
1.0. Bienvenido a Python Essentials 1
1.0.1 Aprende Python: el lenguaje de hoy y del mañana
1.0.2 Acerca del curso
1.0.3 Programa de estudios
1.0.4 Prepárese para el examen PCEP-30-0x
1.1. Sección 1 - Introducción a la programación
1.1.1 ¿Cómo funciona un programa de computadora?
1.1.2 Lenguajes naturales vs. lenguajes de programación
1.1.3 ¿Qué constituye un lenguaje?
1.1.4 Lenguaje máquina vs. lenguaje de alto nivel
1.1.5 Compilación vs. interpretación
1.1.6 ¿Qué hace el intérprete?
1.1.7 Compilación vs. interpretación: ventajas y desventajas
1.2. Sección 2: Introducción a Python
1.2.1 Python: una herramienta, no un reptil
1.2.2 ¿Quién creó Python?
1.2.3 Un proyecto de programación de pasatiempo
1.2.4 ¿Qué hace que Python sea tan especial?
1.2.5 ¿Rivales de Python?
1.2.6 ¿Dónde podemos ver Python en acción?
1.2.7 ¿Por qué no Python?
1.2.8 Hay más de un Python
1.2.9 Implementaciones de Python
1.3. Sección 3: Descarga e instalación de Python
1.3.1 Comienza tu viaje con Python
1.3.2 Cómo descargar, instalar y configurar Python
1.3.3 Comenzando a trabajar con Python
1.3.4 Tu primer programa antes de tu primer programa...
1.3.5 Cómo estropear y arreglar tu código
1.4. Finalización del Módulo 1 - Prueba del Módulo
2.1. Sección 1 - El programa "¡Hola, mundo!"
2.1.1 Su primer programa
2.1.2 La función print()
2.1.3 Argumentos de función
2.1.4 Invocación de funciones
2.1.5 LAB Trabajando con la función print()
2.1.6 La función print() y su efecto, argumentos y valores devueltos
2.1.7 Instrucciones
2.1.8 Caracteres de escape y nueva línea de Python
2.1.9 Uso de múltiples argumentos
2.1.10 Argumentos posicionales
2.1.11 Argumentos de palabras clave
2.1.12 LAB La función print() y sus argumentos
2.1.13 LAB Formateo de la salida
2.1.14 RESUMEN DE LA SECCIÓN
2.1.15 EXAMEN DE SECCIÓN
2.2. Sección 2: Literales de Python
2.2.1 Literales: los datos en sí mismos
2.2.2 Números enteros
2.2.3 Flotadores
2.2.4 Cuerdas
2.2.5 Valores booleanos
2.2.6 Literales de Python LAB: cadenas
2.2.7 RESUMEN DE LA SECCIÓN
2.2.8 CUESTIONARIO DE SECCIÓN
2.3. Sección 3 - Operadores: herramientas de manipulación de datos
2.3.1 Python como calculadora
2.3.2 Operadores básicos
2.3.3 Los operadores y sus prioridades
2.3.4 RESUMEN DE LA SECCIÓN
2.3.5 CUESTIONARIO DE SECCIÓN
2.4. Sección 4 - Variables
2.4.1 Variables: cuadros con forma de datos
2.4.2 Nombres de variables
2.4.3 Cómo crear una variable
2.4.4 Cómo utilizar una variable
2.4.5 Cómo asignar un nuevo valor a una variable ya existente
2.4.6 Resolución de problemas matemáticos sencillos
2.4.7 Variables de LAB
2.4.8 Operadores de acceso directo
2.4.9 Variables LAB: un convertidor simple
2.4.10 Operadores y expresiones LAB
2.4.11 RESUMEN DE LA SECCIÓN
2.4.12 CUESTIONARIO DE SECCIÓN
2.5. Sección 5 - Comentarios
2.5.1 Comentarios - ¿por qué, cuándo y cómo?
2.5.2 Marcado de fragmentos de código
2.5.3 Comentarios de laboratorio
2.5.4 RESUMEN DE LA SECCIÓN
2.5.5 CUESTIONARIO DE SECCIÓN
2.6. Sección 6 - Interacción con el usuario
2.6.1 La función input()
2.6.2 La función input() con un argumento
2.6.3 El resultado de la función input()
2.6.4 La función input() - operaciones prohibidas
2.6.5 Conversión de tipos
2.6.6 Más sobre input() y conversión de tipos
2.6.7 Operadores de cadena
2.6.8 Conversiones de tipos una vez más
2.6.9 LAB Entrada y salida simples
2.6.10 Operadores y expresiones LAB
2.6.11 Operadores y expresiones LAB - 2
2.6.12 RESUMEN DE LA SECCIÓN
2.6.13 CUESTIONARIO DE SECCIÓN
2.7. Finalización del Módulo 2 - PRUEBA DEL MÓDULO
3.1. Sección 1: Toma de decisiones en Python
3.1.1 Preguntas y respuestas
3.1.2 Comparación: operador de igualdad
3.1.3 Ejercicios
3.1.4 Operadores
3.1.5 Hacer uso de las respuestas
3.1.6 Variables de LAB: preguntas y respuestas
3.1.7 Condiciones y ejecución condicional
3.1.8 Análisis de ejemplos de código
3.1.9 Pseudocódigo e introducción a los bucles
3.1.10 LAB Operadores de comparación y ejecución condicional
3.1.11 LAB Fundamentos de la instrucción if-else
3.1.12 LAB Fundamentos de la declaración if-elif-else
3.1.13 RESUMEN DE LA SECCIÓN
3.1.14 CUESTIONARIO DE SECCIÓN
3.2. Sección 2: Bucles en Python
3.2.1 Repitiendo su código con while
3.2.2 Un bucle infinito
3.2.3 El bucle while: más ejemplos
3.2.4 LAB Adivina el número secreto
3.2.5 Repetir su código con for
3.2.6 Más sobre el bucle for y la función rangel) con tres argumentos
3.2.7 LAB Fundamentos del bucle for: contando mississippily
3.2.8 Las sentencias break y continue
3.2.9 LAB La sentencia break - Atascado en un bucle
3.2.10 LAB La sentencia continue - el feo devorador de vocales
3.2.11 LAB La sentencia continue - El bonito devorador de vocales
3.2.12 El bucle while y la rama else
3.2.13 El bucle for y la rama else
3.2.14 LAB Fundamentos del bucle while
3.2.15 LAB Hipótesis de Collatz
3.2.16 RESUMEN DE LA SECCIÓN
3.2.17 CUESTIONARIO DE SECCIÓN
3.3. Sección 3 - Lógica y operaciones de bits en Python
3.3.1 Lógica informática
3.3.2 Expresiones lógicas
3.3.3 Valores lógicos vs. bits individuales
3.3.4 Operadores bit a bit
3.3.5 ¿Cómo tratamos los bits individuales?
3.3.6 Desplazamiento binario a la izquierda y desplazamiento binario a la derecha
3.3.7 RESUMEN DE LA SECCIÓN
3.3.8 CUESTIONARIO DE SECCIÓN
3.4. Sección 4 - Listas
3.4.1 ¿Por qué necesitamos listas?
3.4.2 Listas de indexación
3.4.3 Acceso al contenido de la lista
3.4.4 Eliminar elementos de una lista
3.4.5 Los índices negativos son legales
3.4.6 LAB Los fundamentos de las listas
3.4.7 Funciones vs. métodos
3.4.8 Agregar elementos a una lista: append() e insert()
3.4.9 Hacer uso de listas
3.4.10 Listas en acción
3.4.11 LAB Los fundamentos de las listas - los Beatles
3.4.12 RESUMEN DE LA SECCIÓN
3.4.13 CUESTIONARIO DE SECCIÓN
3.5. Sección 5 - Ordenamiento de listas simples: el algoritmo de ordenamiento de burbuja
3.5.1 La ordenación de burbuja
3.5.2 Ordenar una lista
3.5.3 La clasificación de burbuja: versión interactiva
3.5.4 RESUMEN DE LA SECCIÓN
3.5.5 CUESTIONARIO DE SECCIÓN
3.6. Sección 6 - Operaciones en listas
3.6.1 La vida interna de las listas
3.6.2 Rebanadas potentes
3.6.3 Rebanadas - índices negativos
3.6.4 Los operadores in y not in
3.6.5 Listas: algunos programas simples
3.6.6 LAB Operando con listas: conceptos básicos
3.6.7 RESUMEN DE LA SECCIÓN
3.6.8 CUESTIONARIO DE SECCIÓN
3.7. Sección 7 - Listas en aplicaciones avanzadas
3.7.1 Listas en listas
3.7.2 Matrices bidimensionales
3.7.3 Naturaleza multidimensional de las listas: aplicaciones avanzadas
3.7.4 RESUMEN DE LA SECCIÓN
3.8. Finalización del Módulo 3 - Prueba del Módulo
PE1: Módulo 4. Funciones, tuplas, diccionarios, excepciones y procesamiento de datos
4.1. Sección 1 - Funciones
4.1.1 ¿Por qué necesitamos funciones?
4.1.2 Descomposición
4.1.3 ¿De dónde vienen las funciones?
4.1.4 Su primera función
4.1.5 Cómo funcionan las funciones
4.1.6 RESUMEN DE LA SECCIÓN
4.1.7 CUESTIONARIO DE SECCIÓN
4.2. Sección 2 - Cómo se comunican las funciones con su entorno
4.2.1 Funciones parametrizadas
4.2.2 Paso de parámetros posicionales
4.2.3 Paso de argumentos de palabras clave
4.2.4 Mezcla de argumentos posicionales y de palabras clave
4.2.5 Funciones parametrizadas - más detalles
4.2.6 RESUMEN DE LA SECCIÓN
4.2.7 CUESTIONARIO DE SECCIÓN
4.3. Sección 3 - Devolución de un resultado de una función
4.3.1 Efectos y resultados: la instrucción de retorno
4.3.2 Algunas palabras sobre Ninguno
4.3.3 Efectos y resultados: listas y funciones
4.3.4 LAB Un año bisiesto: escribiendo tus propias funciones
4.3.5 LAB ¿Cuántos días?: escribir y usar sus propias funciones
4.3.6 Día del año LAB: escribir y usar sus propias funciones
4.3.7 LAB Números primos: cómo encontrarlos
4.3.8 LAB Conversión del consumo de combustible
4.3.9 RESUMEN DE LA SECCIÓN
4.3.10 CUESTIONARIO DE SECCIÓN
4.4. Sección 4 - Ámbitos en Python
4.4.1 Funciones y alcances
4.4.2 Funciones y alcances: la palabra clave global
4.4.3 Cómo interactúa la función con sus argumentos
4.4.4 RESUMEN DE LA SECCIÓN
4.4.5 CUESTIONARIO DE SECCIÓN
4.5. Sección 5 - Creación de funciones multiparamétricas
4.5.1 Funciones de muestra: Evaluación del IMC
4.5.2 Funciones de muestra: Triángulos
4.5.3 Funciones de muestra: factoriales
4.5.4 Números de Fibonacci
4.5.5 Recursión
4.5.6 RESUMEN DE LA SECCIÓN
4.5.7 CUESTIONARIO DE SECCIÓN
4.6. Sección 6 - Tuplas y diccionarios
4.6.1 Tipos de secuencias y mutabilidad
4.6.2 Tuplas
4.6.3 Diccionarios
4.6.4 Métodos y funciones del diccionario
4.6.5 Las tuplas y los diccionarios pueden trabajar juntos
4.6.6 RESUMEN DE LA SECCIÓN
4.6.7 CUESTIONARIO DE SECCIÓN
4.7. Sección 7 - Excepciones
4.7.1 Errores: el pan de cada día del desarrollador
4.7.2 Cuando los datos no son lo que deberían ser
4.7.3 La rama try-except
4.7.4 La excepción confirma la regla
4.7.5 Cómo tratar con más de una excepción
4.7.6 La excepción predeterminada y cómo usarla
4.7.7 Algunas excepciones útiles
4.7.8 Por qué no puedes evitar probar tu código
4.7.9 Cuando Python cierra los ojos
4.7.10 Pruebas, pruebas y probadores
4.7.11 Depuración de impresión
4.7.12 Algunos consejos útiles
4.7.13 Pruebas unitarias: un nivel superior de codificación
4.7.14 RESUMEN DE LA SECCIÓN
4.7.15 EXAMEN DE SECCIÓN
4.8. Finalización del Módulo 4 - Prueba del Módulo
Proyecto final
Prueba final
Encuesta de fin de curso
PCEP - Examen de Certificación de Programador Python Certificado de Nivel Inicial
1.0. Bienvenido a Python Essentials 2
1.0.1 Acerca del curso
1.0.2 Programa de estudios
1.0.3 Prepárese para el examen PCAP-31-0x
1.1. Sección 1: Introducción a los módulos en Python
1.1.1 ¿Qué es un módulo?
1.1.2 ¿Cómo hacer uso de un módulo?
1.1.3 Importar un módulo
1.1.4 Espacio de nombres
1.1.5 Importación de un módulo: continuación
1.1.6 Importar un módulo: *
1.1.7 La palabra clave as
1.1.8 Alias
1.1.9 RESUMEN DE LA SECCIÓN
1.1.10 SECCIÓN DE EXAMEN
1.2. Sección 2: Módulos de Python seleccionados (matemáticas, aleatorio, plataforma)
1.2.1 Trabajar con módulos estándar
1.2.2 Funciones seleccionadas del módulo de matemáticas
1.2.3 ¿Existe aleatoriedad real en las computadoras?
1.2.4 Funciones seleccionadas del módulo aleatorio
1.2.5 ¿Cómo saber dónde estás?
1.2.6 Funciones seleccionadas del módulo de plataforma
1.2.7 Indice de módulos de Python
1.2.8 RESUMEN DE LA SECCIÓN
1.2.9 CUESTIONARIO DE SECCIÓN
1.3. Sección 3 - Módulos y paquetes
1.3.1 ¿Qué es un paquete?
1.3.2 Tu primer módulo
1.3.3 Su primer paquete
1.3.4 RESUMEN DE LA SECCIÓN
1.3.5 CUESTIONARIO DE SECCIÓN
1.4. Sección 4: Instalador de paquetes de Python (PIP)
1.4.1 Ecosistema de empaquetado de Python y cómo usarlo
1.4.2 El repositorio de PyPl: la tienda de quesos
1.4.3 Cómo instalar pip
1.4.4 Dependencias
1.4.5 Cómo usar pip
1.4.6 Un programa de prueba simple
1.4.7 Utilice pip !
1.4.8 RESUMEN DE LA SECCIÓN
1.4.9 SECCIÓN DE EXAMEN
1.5. Finalización del Módulo 1 - Prueba del Módulo
2.1. Sección 1: Caracteres y cadenas vs. computadoras
2.1.1 Cómo entienden las computadoras los caracteres individuales
2.1.2 118N
2.1.3 Puntos de código y páginas de códigos
2.1.4 RESUMEN DE LA SECCIÓN
2.1.5 CUESTIONARIO DE SECCIÓN
2.2. Sección 2: La naturaleza de las cadenas en Python
2.2.1 Cadenas: una breve revisión
2.2.2 Cadenas multilínea
2.2.3 Operaciones con cadenas
2.2.4 Cadenas como secuencias
2.2.5 Rebanadas
2.2.6 Los operadores in y not in
2.2.7 Las cadenas de Python son inmutables
2.2.8 Operaciones con cadenas: continuación
2.2.9 RESUMEN DE LA SECCIÓN
2.2.10 CUESTIONARIO DE SECCIÓN
2.3. Sección 3 - Métodos de cadena
2.3.1 El método capitalize()
2.3.2 El método center()
2.3.3 El método endswith()
2.3.4 El método find)
2.3.5 El método isalnum)
2.3.6 El método isalpha()
2.3.7 El método isdigit()
2.3.8 El método islower)
2.3.9 El método isspace)
2.3.10 El método isupper()
2.3.11 El método join()
2.3.12 El método lower()
2.3.13 El método Istrip()
2.3.14 El método replace)
2.3.15 El método rfind()
2.3.16 El método rstrip()
2.3.17 El método split()
2.3.18 El método startswith()
2.3.19 El método strip()
2.3.20 El método swapcase()
2.3.21 El método title()
2.3.22 El método upper()
2.3.23 RESUMEN DE LA SECCIÓN
2.3.24 SECCIÓN DE EXAMEN
2.3.25 LAB Tu propia división
2.4. Sección 4 - Cuerda en acción
2.4.1 Comparación de cadenas
2.4.2 Ordenación
2.4.3 Cadenas vs. números
2.4.4 RESUMEN DE LA SECCIÓN
2.4.5 CUESTIONARIO DE SECCIÓN
2.4.6 Laboratorio A Pantalla LED
2.5. Sección 5 - Cuatro programas sencillos
2.5.1 El cifrado César: encriptar un mensaje
2.5.2 El cifrado César: descifrando un mensaje
2.5.3 El procesador de números
2.5.4 El validador IBAN
2.5.5 RESUMEN DE LA SECCIÓN
2.5.6 LAB Mejora del cifrado César
2.5.7 Palíndromos LAB
2.5.8 Anagramas LAB
2.5.9 LAB El Dígito de la Vida
2.5.10 LAB ¡Encuentra una palabra!
2.5.11 Sudoku de laboratorio
2.6. Sección 6 - Errores, el pan de cada día del programador
2.6.1 Errores, fallos y otras plagas
2.6.2 Excepciones
2.6.3 RESUMEN DE LA SECCIÓN
2.6.4 CUESTIONARIO DE SECCIÓN
2.7. Sección 7 - Anatomía de las excepciones
2.7.1 Excepciones
2.7.2 RESUMEN DE LA SECCIÓN
2.7.3 CUESTIONARIO DE SECCIÓN
2.8. Sección 8 - Excepciones útiles
2.8.1 Excepciones integradas
2.8.2 LAB Lectura segura de ints
2.8.3 RESUMEN DE LA SECCIÓN
2.8.4 CUESTIONARIO DE SECCIÓN
2.9. Finalización del Módulo 2 - Prueba del Módulo
3.1. Sección 1 - Los fundamentos de la POO
3.1.1 Los conceptos básicos del enfoque orientado a objetos
3.1.2 Enfoque procedimental vs. enfoque orientado a objetos
3.1.3 Jerarquías de clases
3.1.4 ¿Qué es un objeto?
3.1.5 Herencia
3.1.6 ¿Qué tiene un objeto?
3.1.7 Tu primera clase
3.1.8 Su primer objeto
3.1.9 RESUMEN DE LA SECCIÓN
3.1.10 CUESTIONARIO DE SECCIÓN
3.2. Sección 2 - Un breve recorrido desde el enfoque procedimental al enfoque objetual
3.2.1 ¿Qué es una pila?
3.2.2 La pila: el enfoque procedimental
3.2.3 La pila: el enfoque procedimental vs. el enfoque orientado a objetos
3.2.4 La pila: el enfoque de objetos
3.2.5 El enfoque de objetos: una pila desde cero
3.2.6 RESUMEN DE LA SECCIÓN
3.2.7 CUESTIONARIO DE SECCIÓN
3.2.8 Pila de conteo LAB
3.2.9 Cola LAB también conocida como FIFO
3.2.10 Cola de laboratorio (o FIFO): Parte 2
3.3. Sección 3 - POO: Propiedades
3.3.1 Variables de instancia
3.3.2 Variables de clase
3.3.3 Comprobación de la existencia de un atributo
3.3.4 RESUMEN DE LA SECCIÓN
3.3.5 CUESTIONARIO DE SECCIÓN
3.4. Sección 4 - POO: Métodos
3.4.1 Métodos en detalle
3.4.2 La vida interna de las clases y los objetos
3.4.3 Reflexión e introspección
3.4.4 Investigando clases
3.4.5 RESUMEN DE LA SECCIÓN
3.4.6 CUESTIONARIO DE SECCIÓN
3.4.7 LAB La clase Timer
3.4.8 LAB Días de la semana
3.4.9 LAB Puntos en un plano
3.4.10 Triángulo LAB
3.5. Sección 5 - Fundamentos de programación orientada a objetos: Herencia
3.5.1 Herencia - ¿Por qué y cómo?
3.5.2 Issubclass()
3.5.3 Isinstance()
3.5.4 El operador is
3.5.5 Cómo Python encuentra propiedades y métodos
3.5.6 Cómo construir una jerarquía de clases
3.5.7 Herencia simple vs. herencia múltiple
3.5.8 ¿Qué es el orden de resolución de método (MRO) y por qué no todas las herencias tienen sentido?
3.5.9 El problema del diamante
3.5.10 RESUMEN DE LA SECCIÓN
3.5.11 CUESTIONARIO DE SECCIÓN
3.6. Sección 6 - Excepciones una vez más
3.6.1 Más sobre las excepciones
3.6.2 Las excepciones son las clases
3.6.3 Anatomía detallada de las excepciones
3.6.4 Cómo crear tu propia excepción
3.6.5 RESUMEN DE LA SECCIÓN
3.6.6 CUESTIONARIO DE SECCIÓN
3.7. Finalización del Módulo 3 - Prueba del Módulo
PE2: Módulo 4. Miscelánea
4.1. Sección 1 - Generadores, iteradores y cierres
4.1.1 Generadores: dónde encontrarlos
4.1.2 La declaración de rendimiento
4.1.3 Cómo construir un generador
4.1.4 Más sobre las listas por comprensión
4.1.5 La función lambda
4.1.6 ¿Cómo utilizar lambdas y para qué?
4.1.7 Lambdas y la función map()
4.1.8 Lambdas y la función filter()
4.1.9 Una breve mirada a los cierres
4.1.10 RESUMEN DE LA SECCIÓN
4.1.11 SECCIÓN DE EXAMEN
4.2. Sección 2: Archivos (flujos de archivos, procesamiento de archivos, diagnóstico
de problemas de flujo)
4.2.1 Acceso a archivos desde el código Python
4.2.2 Nombres de archivos
4.2.3 Flujos de archivos
4.2.4 Identificadores de archivos
4.2.5 Apertura de los streams
4.2.6 Selección de modos de texto y binario
4.2.7 Apertura del stream por primera vez
4.2.8 Flujos preabiertos
4.2.9 Cierre de flujos
4.2.10 Diagnóstico de problemas de transmisión
4.2.11 RESUMEN DE LA SECCIÓN
4.2.12 CUESTIONARIO DE SECCIÓN
4.3. Sección 3 - Trabajar con archivos reales
4.3.1 Procesamiento de archivos de texto
4.3.2 readline()
4.3.3 readlines()
4.3.4 Manejo de archivos de texto: write()
4.3.5 ¿Qué es un bytearray?
4.3.6 Cómo leer bytes de un flujo
4.3.7 Copiar archivos: una herramienta sencilla y funcional
4.3.8 Histograma de frecuencia de caracteres LAB
4.3.9 Histograma de frecuencia de caracteres ordenados LAB
4.3.10 LAB Evaluación de los resultados de los estudiantes
4.3.11 RESUMEN DE LA SECCIÓN
4.3.12 EXAMEN DE SECCIÓN
4.4. Sección 4 - El módulo del sistema operativo: interacción con el sistema
operativo
4.4.1 Introducción al módulo os
4.4.2 Obtener información sobre el sistema operativo
4.4.3 Creación de directorios en Python
4.4.4 Creación recursiva de directorios
4.4.5 ¿Dónde estoy ahora?
4.4.6 Eliminar directorios en Python
4.4.7 La función system)
4.4.8 LAB El módulo del sistema operativo: LAB
4.4.9 RESUMEN DE LA SECCIÓN
4.4.10 CUESTIONARIO DE SECCIÓN
4.5. Sección 5 - El módulo datetime: trabajo con funciones relacionadas con la fecha
y la hora
4.5.1 Introducción al módulo datetime
4.5.2 Obtener la fecha local actual y crear objetos de fecha
4.5.3 Creación de un objeto de fecha a partir de una marca de tiempo
4.5.4 Creación de un objeto de fecha utilizando el formato ISO
4.5.5 El método replace()
4.5.6 ¿Qué día de la semana es hoy?
4.5.7 Creación de objetos de tiempo
4.5.8 El módulo de tiempo
4.5.9 La función ctime()
4.5.10 Las funciones gmtime() y localtime()
4.5.11 Las funciones asctime() y mktime()
4.5.12 Creación de objetos de fecha y hora
4.5.13 Métodos que devuelven la fecha y hora actuales
4.5.14 Obtener una marca de tiempo
4.5.15 Formato de fecha y hora
4.5.16 La función strftime() en el módulo de tiempo
4.5.17 El método strptime()
4.5.18 Operaciones de fecha y hora
4.5.19 Creación de objetos timedelta
4.5.20 LAB Los módulos datetime y time
4.5.21 RESUMEN DE LA SECCIÓN
4.5.22 SECCIÓN DE EXAMEN
4.6. Sección 6 - El módulo de calendario: cómo trabajar con funciones relacionadas
con el calendario
4.6.1 Introducción al módulo de calendario
4.6.2 Tu primer calendario
4.6.3 Calendario para un mes específico
4.6.4 La función setfirstweekday()
4.6.5 La función weekday()
4.6.6 La función weekheader()
4.6.7 ¿Cómo comprobamos si un año es bisiesto?
4.6.8 Clases para crear calendarios
4.6.9 Creación de un objeto Calendario
4.6.10 El método itermonthdates()
4.6.11 Otros métodos que devuelven iteradores
4.6.12 El método monthdays2calendar()
4.6.13 LAB El módulo de calendario
4.6.14 RESUMEN DE LA SECCIÓN
4.6.15 EXAMEN DE SECCIÓN
4.7. Finalización del Módulo 4 - Prueba del Módulo
Prueba final
Encuesta de fin de curso
PCAP - Examen de certificación de asociado certificado en programación Python
Primera vez en este curso
Recursos para estudiantes
Descargar Cisco Packet Tracer
1.0. Introducción
1.0.1 Webster - ¿Por qué debería tomar este módulo?
1.0.2 ¿Qué aprenderé en este módulo?
1.1. Tipos de red
1.1.1 Vídeo - Bienvenido al mundo de las redes
1.1.2 Todo está en línea
1.1.3 ¿Quién es el propietario de "Internet"?
1.1.4 Redes locales
1.1.5 Dispositivos móviles
1.1.6 Dispositivos domésticos conectados
1.1.7 Otros dispositivos conectados
1.1.8 Compruebe su comprensión: tipos de red
1.2. Transmisión de datos
1.2.1 Vídeo - Tipos de datos personales
1.2.2 El bit
1.2.3 Métodos comunes de transmisión de datos
1.2.4 Verifique su comprensión: transmisión de datos
1.3. Ancho de banda y rendimiento
1.3.1 Ancho de banda
1.3.2 Rendimiento
1.3.3 Vídeo - Rendimiento
1.3.4 Verifique su comprensión: ancho de banda y rendimiento
1.4. Comunicaciones en un mundo conectado Resumen
1.4.1 ¿Qué aprendí en este módulo?
1.4.2 Webster - Preguntas de reflexión
1.4.3 Cuestionario sobre comunicaciones en un mundo conectado
2.0. Introducción
2.0.1 Webster - ¿Por qué debería tomar este módulo?
2.0.2 ¿Qué aprenderé en este módulo?
2.1. Clientes y servidores
2.1.1 Vídeo: Clientes y servidores
2.1.2 Roles de cliente y servidor
2.1.3 Redes punto a punto
2.1.4 Aplicaciones punto a punto
2.1.5 Múltiples roles en la red
2.1.6 Verifique su comprensión: clientes y servidores
2.2. Componentes de la red
2.2.1 Vídeo - Símbolos de infraestructura de red
2.2.2 Infraestructura de red
2.2.3 Dispositivos finales
2.2.4 Verifique su comprensión: componentes de red
2.3. Opciones de conectividad del ISP
2.3.1 Servicios del ISP
2.3.2 Conexiones de ISP
2.3.3 Conexiones de cable y DSL
2.3.4 Opciones de conectividad adicionales
2.3.5 Verifique su comprensión: Opciones de conectividad del ISP
2.4. Resumen de componentes, tipos y conexiones de red
2.4.1 ¿Qué aprendí en este módulo?
2.4.2 Webster - Preguntas de reflexión
2.4.3 Cuestionario sobre componentes, tipos y conexiones de red
Módulo 3: Redes inalámbricas y móviles
3.0. Introducción
3.0.1 Webster - ¿Por qué debería tomar este módulo?
3.0.2 ¿Qué aprenderé en este módulo?
3.1. Redes inalámbricas
3.1.1 Vídeo - Tipos de redes inalámbricas
3.1.2 Vídeo - Interacciones de teléfonos celulares con diferentes redes
3.1.3 Otras redes inalámbricas
3.1.4 Compruebe su comprensión: redes inalámbricas
3.2. Conectividad de dispositivos móviles
3.2.1 Dispositivos móviles y Wi-Fi
3.2.2 Configuración de Wi-Fi
3.2.3 Configurar la conectividad Wi-Fi móvil
3.2.4 Configurar los ajustes de datos móviles
3.2.5 Vídeo - Configuración de Bluetooth en una computadora portátil con Windows
3.2.6 Conectividad sencilla con Bluetooth
3.2.7 Emparejamiento Bluetooth
3.2.8 Explora la configuración de red en tu dispositivo móvil
3.3. Resumen de redes inalámbricas y móviles
3.3.1 ¿Qué aprendí en este módulo?
3.3.2 Webster - Preguntas de reflexión
3.3.3 Cuestionario sobre redes inalámbricas y móviles
4.0. Introducción
4.0.1 Webster - ¿Por qué debería tomar este módulo?
4.0.2 ¿Qué aprenderé en este módulo?
4.1. Conceptos básicos de la red doméstica
4.1.1 Vídeo: configuración típica de una red doméstica
4.1.2 Componentes de una red doméstica
4.1.3 Enrutadores típicos de redes domésticas
4.1.4 Verifique su comprensión: conceptos básicos de la red doméstica
4.2. Tecnologías de red en el hogar
4.2.1 Frecuencias inalámbricas LAN
4.2.2 Tecnologías de redes cableadas
4.2.3 Compruebe su comprensión: tecnologías de red en el hogar
4.3. Estándares inalámbricos
4.3.1 Redes Wi-Fi
4.3.2 Configuración inalámbrica
4.3.3 Compruebe su comprensión: estándares inalámbricos
4.4. Configurar un enrutador doméstico
4.4.1 Configuración inicial
4.4.2 Consideraciones de diseño
4.4.3 Vídeo: Configuración del enrutador inalámbrico y del cliente
4.4.4 Packet Tracer: configurar un enrutador y un cliente inalámbricos
4.5. Construir una red doméstica Resumen
4.5.1 ¿Qué aprendí en este módulo?
4.5.2 Webster - Preguntas de reflexión
4.5.3 Cuestionario sobre cómo crear una red doméstica
Examen de punto de control
5.0. Introducción
5.0.1 Webster - ¿Por qué debería tomar este módulo?
5.0.2 ¿Qué aprenderé en este módulo?
5.1. Protocolos de comunicación
5.1.1 Protocolos de comunicación
5.1.2 Por qué son importantes los protocolos
5.1.3 Verifique su comprensión: Protocolos de comunicación
5.2. Estándares de comunicación
5.2.1 Vídeo: Dispositivos en una burbuja
5.2.2 Internet y los estándares
5.2.3 Organizaciones de estándares de red
5.2.4 Verifique su comprensión: Estándares de comunicación
5.3. Modelos de comunicación en red
5.3.1 Vídeo - Protocolos de red
5.3.2 Vídeo: La pila de protocolos
5.3.3 El modelo TCP/IP
5.3.4 El modelo de referencia OSI
5.3.5 Comparación del modelo OSI y el modelo TCP/IP
5.3.6 Compruebe su comprensión: modelos de comunicación en red
5.4. Resumen de los principios de comunicación
5.4.1 ¿Qué aprendí en este módulo?
5.4.2 Webster - Preguntas de reflexión
5.4.3 Cuestionario sobre principios de comunicación
6.0. Introducción
6.0.1 Webster: ¿Por qué debería tomar este módulo?
6.0.2 ¿Qué aprenderé en este módulo?
6.1. Tipos de medios de red
6.1.1 Vídeo - Tipos de medios de red
6.1.2 Tres tipos de medios
6.1.3 Cables de red comunes
6.1.4 Compruebe su comprensión: tipos de medios de red
6.2. Resumen de medios de red
6.2.1 ¿Qué aprendí en este módulo?
6.2.2 Webster - Preguntas de reflexión
6.2.3 Cuestionario sobre medios de red
7.0. Introducción
7.0.1 Webster - ¿Por qué debería tomar este módulo?
7.0.2 ¿Qué aprenderé en este módulo?
7.1. Encapsulación y la trama Ethernet
7.1.1 Vídeo: Los campos de la trama Ethernet
7.1.2 Encapsulación
7.1.3 Verifique su comprensión: encapsulación y la trama Ethernet
7.2. La capa de acceso
7.2.1 Vídeo - Conmutadores Ethernet
7.2.2 Vídeo - Tablas de direcciones MAC
7.2.3 Verifique su comprensión: la capa de acceso
7.3. Resumen de la capa de acceso
7.3.1 ¿Qué aprendí en este módulo?
7.3.2 Webster - Preguntas de reflexión
7.3.3 El cuestionario de la capa de acceso
Examen de punto de control
8.0. Introducción
8.0.1 Webster - ¿Por qué debería tomar este módulo?
8.0.2 ¿Qué aprenderé en este módulo?
8.1. Propósito de una dirección IPv4
8.1.1 La dirección IPv4
8.1.2 Octetos y notación decimal con puntos
8.1.3 Packet Tracer: Conexión a un servidor web
8.2. La estructura de direcciones IPv4
8.2.1 Vídeo: La estructura de direcciones IPv4
8.2.2 Redes y hosts
8.2.3 Verifique su comprensión: Estructura de direcciones IPv4
8.3. Resumen del Protocolo de Internet
8.3.1 ¿Qué aprendí en este módulo?
8.3.2 Webster - Preguntas de reflexión
8.3.3 El cuestionario sobre el protocolo de Internet
9.0. Introducción
9.0.1 Webster - ¿Por qué debería tomar este módulo?
9.0.2 ¿Qué aprenderé en este módulo?
9.1. Unicast, Broadcast y Multicast de IPv4
9.1.1 Vídeo - Unicast IPv4
9.1.2 Unicast
9.1.3 Vídeo - Transmisión IPv4
9.1.4 Transmisión
9.1.5 Vídeo - Multidifusión IPv4
9.1.6 Multidifusión
9.1.7 Actividad: unidifusión, difusión o multidifusión
9.2. Tipos de direcciones IPv4
9.2.1 Direcciones IPv4 públicas y privadas
9.2.2 Enrutamiento a Internet
9.2.3 Actividad: Pasar o bloquear direcciones IPv4
9.2.4 Direcciones IPv4 de uso especial
9.2.5 Direccionamiento con clase heredado
9.2.6 Asignación de direcciones IP
9.2.7 Actividad: Dirección IPv4 pública o privada
9.2.8 Compruebe su comprensión: tipos de direcciones IPV4
9.3. Segmentación de la red
9.3.1 Vídeo - Segmentación de red
9.3.2 Dominios de difusión y segmentación
9.3.3 Problemas con dominios de difusión grandes
9.3.4 Razones para segmentar redes
9.3.5 Verifique su comprensión: Segmentación de red
9.4. Resumen de IPv4 y segmentación de red
9.4.1 ¿Qué aprendí en este módulo?
9.4.2 Webster - Preguntas de reflexión
9.4.3 Cuestionario sobre IPv4 y segmentación de red
10.0. Introducción
10.0.1 Webster - ¿Por qué debería tomar este módulo?
10.0.2 ¿Qué aprenderé en este módulo?
10.1. Problemas de IPv4
10.1.1 La necesidad de IPv6
10.1.2 Coexistencia de IPv4 e IPv6
10.1.3 Verifique su comprensión: Problemas de IPv4
10.2. Direccionamiento IPv6
10.2.1 Sistema de numeración hexadecimal
10.2.2 Formatos de direccionamiento IPv6
10.2.3 Vídeo - Reglas de formato de IPv6
10.2.4 Regla 1 - Omitir los ceros iniciales
10.2.5 Regla 2: Dos puntos dobles
10.2.6 Actividad: Representaciones de direcciones IPv6
10.3. Resumen de formatos y reglas de direccionamiento IPv6
10.3.1 ¿Qué aprendí en este módulo?
10.3.2 Webster - Preguntas de reflexión
10.3.3 Cuestionario sobre formatos y reglas de direccionamiento IPv6
11.0. Introducción
11.0.1 Webster - ¿Por qué debería tomar este módulo?
11.0.2 ¿Qué aprenderé en este módulo?
11.1. Direccionamiento estático y dinámico
11.1.1 Asignación de direcciones IPv4 estáticas
11.1.2 Asignación dinámica de direcciones IPv4
11.1.3 Servidores DHCP
11.1.4 Verifique su comprensión: direccionamiento estático y dinámico
11.2. Configuración de DHCPv4
11.2.1 Vídeo - Funcionamiento de DHCPv4
11.2.2 Vídeo - Configuración del servicio DHCP
11.2.3 Packet Tracer: Configurar DHCP en un enrutador inalámbrico
11.3. Resumen de direccionamiento dinámico con DHCP
11.3.1 ¿Qué aprendí en este módulo?
11.3.2 Webster - Preguntas de reflexión
11.3.3 Cuestionario sobre direccionamiento dinámico con DHCP
12.0. Introducción
12.0.1 Webster - ¿Por qué debería tomar este módulo?
12.0.2 ¿Qué aprenderé en este módulo?
12.1. Límites de la red
12.1.1 Vídeo: Puertas de enlace a otras redes
12.1.2 Enrutadores como puertas de enlace
12.1.3 Enrutadores como límites entre redes
12.1.4 Verifique su comprensión: límites de la red
12.2. Traducción de direcciones de red
12.2.1 Vídeo: Introducción a NAT
12.2.2 Packet Tracer: Examinar NAT en un enrutador inalámbrico
12.3. Resumen de puertas de enlace a otras redes
12.3.1 ¿Qué aprendí en este módulo?
12.3.2 Webster - Preguntas de reflexión
12.3.3 Cuestionario sobre puertas de enlace a otras redes
13.0. Introducción
13.0.1 Webster - ¿Por qué debería tomar este módulo?
13.0.2 ¿Qué aprenderé en este módulo?
13.1. MAC e IP
13.1.1 Destino en la misma red
13.1.2 Destino en la red remota
13.1.3 Packet Tracer: Identificar direcciones MAC e IP
13.1.4 Verifique su comprensión: MAC e IP
13.2. Contención de transmisiones
13.2.1 Vídeo: la transmisión Ethernet
13.2.2 Dominios de difusión
13.2.3 Comunicación de la capa de acceso
13.2.4 Vídeo - Protocolo de resolución de direcciones
13.2.5 ARP
13.2.6 Verifique su comprensión: contención de transmisión
13.3. Resumen del proceso ARP
13.3.1 ¿Qué aprendí en este módulo?
13.3.2 Webster - Preguntas de reflexión
13.3.3 Cuestionario del proceso ARP
14.0. Introducción
14.0.1 Webster - ¿Por qué debería tomar este módulo?
14.0.2 ¿Qué aprenderé en estos módulos?
14.1. La necesidad de enrutamiento
14.1.1 Vídeo: División de la red local
14.1.2 Ahora necesitamos enrutamiento
14.1.3 Verifique su comprensión: la necesidad de enrutamiento
14.2. La tabla de enrutamiento
14.2.1 Vídeo - Reenvío de paquetes del enrutador
14.2.2 Vídeo: Mensajes dentro y entre redes - Parte 1
14.2.3 Vídeo: Mensajes dentro y entre redes - Parte 2
14.2.4 Entradas de la tabla de enrutamiento
14.2.5 La puerta de enlace predeterminada
14.2.6 Verifique su comprensión: seleccione la puerta de enlace predeterminada
14.2.7 Verifique su comprensión: la tabla de enrutamiento
14.3. Crear una LAN
14.3.1 Redes de área local
14.3.2 Segmentos de red locales y remotos
14.3.3 Packet Tracer: Observar el flujo de tráfico en una red enrutada
14.3.4 Packet Tracer: crear una LAN
14.4. Resumen de enrutamiento entre redes
14.4.1 ¿Qué aprendí en este módulo?
14.4.2 Webster - Preguntas de reflexión
14.4.3 Cuestionario de enrutamiento entre redes
Examen de punto de control
15.0. Introducción
15.0.1 Webster - ¿Por qué debería tomar este módulo?
15.0.2 ¿Qué aprenderé en este módulo?
15.1. TCP y UDP
15.1.1 Vídeo: Funcionamiento de TCP y UDP
15.1.2 Compruebe su comprensión: TCP y UDP
15.2. Números de puerto
15.2.1 Vídeo - Números de puerto de la capa de transporte
15.2.2 Números de puerto TCP y UDP
15.2.3 Pares de conectores
15.2.4 El comando netstat
15.2.5 Verifique su comprensión: números de puerto
15.3. Resumen de TCP y UDP
15.3.1 ¿Qué aprendí en este módulo?
15.3.2 Webster - Preguntas de reflexión
15.3.3 Cuestionario sobre TCP y UDP
16.0. Introducción
16.0.1 Webster - ¿Por qué debería tomar este módulo?
16.0.2 ¿Qué aprenderé en este módulo?
16.1. La relación cliente-servidor
16.1.1 Interacción entre cliente y servidor
16.1.2 Vídeo: Interacciones entre IP del servidor web y del cliente
16.1.3 URI, URN y URL
16.1.4 Vídeo: Tráfico web en Packet Tracer
16.1.5 Packet Tracer: la interacción del cliente
16.2. Servicios de aplicaciones de red
16.2.1 Servicios de aplicaciones de red comunes
16.2.2 Compruebe su comprensión: aplicaciones de red comunes
16.3. Sistema de nombres de dominio
16.3.1 Vídeo - Servidores DNS
16.3.2 Una nota sobre las actividades del verificador de sintaxis
16.3.3 Comprobador de sintaxis: el comando nslookup
16.4. Clientes y servidores web
16.4.1 Vídeo - HTTP y HTML
16.4.2 HTTP y HTML
16.4.3 Packet Tracer: Observar solicitudes web
16.5. Clientes y servidores FTP
16.5.1 Protocolo de transferencia de archivos
16.5.2 Vídeo - Software de cliente FTP
16.5.3 Packet Tracer: uso de servicios FTP
16.6. Terminales virtuales
16.6.1 Vídeo: acceso remoto con Telnet o SSH
16.6.2 Telnet
16.6.3 Problemas de seguridad con Telnet
16.6.4 Packet Tracer: uso de Telnet y SSH
16.7. Correo electrónico y mensajería
16.7.1 Clientes y servidores de correo electrónico
16.7.2 Protocolos de correo electrónico
16.7.3 Mensajería de texto
16.7.4 Llamadas telefónicas por Internet
16.7.5 Verifique su comprensión: correo electrónico y mensajería
16.8. Resumen de servicios de la capa de aplicación
16.8.1 ¿Qué aprendí en este módulo?
16.8.2 Webster - Preguntas de reflexión
16.8.3 Cuestionario de servicios de la capa de aplicación
17.0. Introducción
17.0.1 Webster - ¿Por qué debería tomar este módulo?
17.0.2 ¿Qué aprenderé en este módulo?
17.1. Comandos de solución de problemas
17.1.1 Descripción general de los comandos de solución de problemas
17.1.2 El comando ipconfig
17.1.3 Packet Tracer: uso del comando ipconfig
17.1.4 El comando ping
17.1.5 Resultados de ping
17.1.6 Packet Tracer: uso del comando ping
17.2. Resumen de utilidades de pruebas de red
17.2.1 ¿Qué aprendí en este módulo?
17.2.2 Webster - Preguntas de reflexión
17.2.3 Cuestionario sobre utilidades de pruebas de red
Examen de punto de control
18.0. Introducción
18.0.1 Webster - Why Should I Take this Module?
18.0.2 What Will I Learn in this Module?
18.1. Redes confiables
18.1.1 Arquitectura de red
18.1.2 Vídeo - Tolerancia a fallos
18.1.3 Tolerancia a fallos
18.1.4 Escalabilidad
18.1.5 Calidad del Servicio
18.1.6 Seguridad de la red
18.1.7 Verifique su comprensión - Redes confiables
18.2. Diseño de red jerárquica
18.2.1 Direcciones físicas y lógicas
18.2.2 Vídeo: Ver información de red en mi dispositivo
18.2.3 Laboratorio: Ver información de NIC inalámbrica y cableada
18.2.4 Analogía jerárquica
18.2.5 Vídeo: Beneficios de un diseño de red jerárquico
18.2.6 Acceso, distribución y núcleo
18.2.7 Compruebe su comprensión: diseño de red jerárquica
18.3. Resumen del diseño de red
18.3.1 ¿Qué aprendí en este módulo?
18.3.2 Webster - Preguntas de reflexión
18.3.3 Cuestionario de diseño de red
19.0. Introducción
19.0.1 Webster - ¿Por qué debería tomar este módulo?
19.0.2 ¿Qué aprenderé en este módulo?
19.1. Nube y servicios en la nube
19.1.1 Vídeo: Nube y virtualización
19.1.2 Tipos de nubes
19.1.3 Computación en la nube y virtualización
19.1.4 Verifique su comprensión: la nube y los servicios en la nube
19.2. Virtualización
19.2.1 Ventajas de la virtualización
19.2.2 Hipervisores
19.2.3 Laboratorio: Instalar Linux en una máquina virtual y explorar la GUI
19.3. Resumen de la nube y la virtualización
19.3.1 ¿Qué aprendí en este módulo?
19.3.2 Webster - Preguntas de reflexión
19.3.3 Cuestionario sobre la nube y la virtualización
20.0. Introducción
20.0.1 Webster - ¿Por qué debería tomar este módulo?
20.0.2 ¿Qué aprenderé en este módulo?
20.1. Sistema de numeración binaria
20.1.1 Direcciones binarias e IPv4
20.1.2 Vídeo: Conversión entre sistemas denumeración binario y decimal
20.1.3 Comprueba tu comprensión: sistema de numeración binario
20.1.4 Actividad: Conversiones de binario a decimal
20.1.5 Conversión de decimal a binario
20.1.6 Ejemplo de conversión de decimal a binario
20.1.7 Actividad: Conversiones de decimal a binario
20.1.8 Actividad - Juego binario
20.1.9 Direcciones IPv4
20.2. Sistema de numeración hexadecimal
20.2.1 Direcciones hexadecimales e IPv6
20.2.2 Vídeo: Conversión entre sistemas de numeración hexadecimal y decimal
20.2.3 Comprueba tu comprensión: Convertir entre sistemas numéricos decimales y hexadecimales
20.3. Resumen de sistemas numéricos
20.3.1 ¿Qué aprendí en este módulo?
20.3.2 Webster - Preguntas de reflexión
20.3.3 Cuestionario de sistemas numéricos
Examen de punto de control
21.0. Introducción
21.0.1 Webster - ¿Por qué debería tomar este módulo?
21.0.2 ¿Qué aprenderé en este módulo?
21.1. Ethernet
21.1.1 El auge de Ethernet
21.1.2 Evolución de Ethernet
21.1.3 Vídeo - Direccionamiento Ethernet
21.1.4 Laboratorio: Determinar la dirección MAC de un host
21.2. Tramas Ethernet
21.2.1 Encapsulación de Ethernet
21.2.2 Subcapas de enlace de datos
21.2.3 Subcapa MAC
21.2.4 Campos de trama de Ethernet
21.2.5 Verifique su comprensión: Trama Ethernet
21.2.6 Laboratorio: Ver el tráfico capturado en Wireshark
21.2.7 Laboratorio: Uso de Wireshark para examinar tramas Ethernet
21.3. Dirección MAC de Ethernet
21.3.1 Dirección MAC y hexadecimal
21.3.2 Dirección MAC de unidifusión
21.3.3 Dirección MAC de difusión
21.3.4 Dirección MAC de multidifusión
21.3.5 Verifique su comprensión: Dirección MAC de Ethernet
21.4. La tabla de direcciones MAC
21.4.1 Fundamentos del conmutador
21.4.2 Aprendizaje y reenvío de conmutadores
21.4.3 Filtrado de marcos
21.4.4 Vídeo: Tablas de direcciones MAC en conmutadores conectados
21.4.5 Vídeo: enviar el fotograma a la puerta de enlace predeterminada
21.4.6 Actividad: ¡Cámbialo!
21.5. Resumen de conmutación Ethernet
21.5.1 ¿Qué aprendí en este módulo?
21.5.2 Webster - Reflexión
21.5.3 Cuestionario sobre conmutación Ethernet
22.0. Introducción
22.0.1 Webster - ¿Por qué debería tomar este módulo?
22.0.2 ¿Qué aprenderé en este módulo?
22.1. Características de la capa de red
22.1.1 Vídeo - Encapsulación de datos
22.1.2 La capa de red
22.1.3 Encapsulación de IP
22.1.4 Características de la propiedad intelectual
22.1.5 Sin conexión
22.1.6 Máximo esfuerzo
22.1.7 Medios independientes
22.1.8 Verifique su comprensión: características de IP
22.2. Paquete IPv4
22.2.1 Encabezado de paquete IPv4
22.2.2 Campos de encabezado de paquete IPv4
22.2.3 Vídeo: Encabezados IPv4 de muestra en Wireshark
22.2.4 Verifique su comprensión: paquete IPv4
22.3. Paquete IPv6
22.3.1 Limitaciones de IPv4
22.3.2 Descripción general de IPv6
22.3.3 Campos de encabezado de paquete IPv4 en el encabezado de paquete IPv6
22.3.4 Encabezado de paquete IPv6
22.3.5 Vídeo: Encabezados IPv6 de muestra en Wireshark
22.3.6 Verifique su comprensión: paquete IPv6
22.4. Resumen de la capa de red
22.4.1 ¿Qué aprendí en este módulo?
22.4.2 Webster - Preguntas de reflexión
22.4.3 Cuestionario de capa de red
23.0. Introducción
23.0.1 Webster - ¿Por qué debería tomar este módulo?
23.0.2 ¿Qué aprenderé en este módulo?
23.1. Estructura de direcciones IPv4
23.1.1 Porciones de red y host
23.1.2 La máscara de subred
23.1.3 La longitud del prefijo
23.1.4 Determinación de la red: AND lógico
23.1.5 Vídeo: direcciones de red, host y difusión
23.1.6 Actividad: AND para determinar la dirección de red
23.1.7 Verifique su comprensión: Estructura de direcciones IPv4
23.2. Resumen de la estructura de direcciones IPv4
23.2.1 ¿Qué aprendí en este módulo?
23.2.2 Webster - Preguntas de reflexión
23.2.3 Cuestionario sobre la estructura de direcciones IPv4
Examen de punto de control
24.0. Introducción
24.0.1 Webster - ¿Por qué debería tomar este módulo?
24.0.2 ¿Qué aprenderé en este módulo?
24.1. ARP24.1.1 Descripción general de ARP
24.1.2 Funciones ARP
24.1.3 Vídeo - Operación ARP - Solicitud ARP
24.1.4 Vídeo - Operación ARP - Respuesta ARP
24.1.5 Vídeo: Función de ARP en las comunicaciones remotas
24.1.6 Eliminación de entradas de una tabla ARP
24.1.7 Tablas ARP en dispositivos
24.1.8 Problemas de ARP: transmisiones ARP y suplantación de ARP
24.1.9 Packet Tracer: Examinar la tabla ARP
24.1.10 Laboratorio: Visualización del tráfico ARP en Wireshark
24.1.11 Comprueba tu comprensión - ARP
24.2. Resumen de resolución de direcciones
24.2.1 ¿Qué aprendí en este módulo?
24.2.2 Webster - Preguntas de reflexión
24.2.3 Cuestionario de resolución de direcciones
Módulo 25: Servicios de direccionamiento IP
25.0. Introducción
25.0.1 Webster - ¿Por qué debería tomar este módulo?
25.0.2 ¿Qué aprenderé en este módulo?
25.1. Servicios DNS
25.1.1 Vídeo - Sistema de nombres de dominio
25.1.2 Sistema de nombres de dominio
25.1.3 Formato de mensaje DNS
25.1.4 Jerarquía DNS
25.1.5 El comando nslookup
25.1.6 Comprobador de sintaxis: el comando nslookup
25.1.7 Verifique su comprensión - Servicios DNS
25.1.8 Laboratorio: Observar la resolución de DNS
25.2. Servicios DHCP
25.2.1 Protocolo de configuración dinámica de host
25.2.2 Vídeo: Funcionamiento de DHCP en un enrutador doméstico
25.2.3 Mensajes DHCP
25.2.4 Verifique su comprensión: Servicios DHCP
25.3. Resumen de servicios de direccionamiento IP
25.3.1 ¿Qué aprendí en este módulo?
25.3.2 Webster - Preguntas de reflexión
25.3.3 Cuestionario sobre servicios de direccionamiento IP
Módulo 26: Capa de transporte
26.0. Introducción
26.0.1 Webster - ¿Por qué debería tomar este módulo?
26.0.2 ¿Qué aprenderé en este módulo?
26.1. Transporte de datos
26.1.1 Función de la capa de transporte
26.1.2 Responsabilidades de la capa de transporte
26.1.3 Protocolos de la capa de transporte
26.1.4 Protocolo de control de transmisión (TCP)
26.1.5 Protocolo de datagramas de usuario (UDP)
26.1.6 El protocolo de capa de transporte adecuado para la aplicación adecuada
26.1.7 Verifique su comprensión: transporte de datos
26.2. Descripción general de TCP
26.2.1 Características de TCP
26.2.2 Encabezado TCP
26.2.3 Campos de encabezado TCP
26.2.4 Aplicaciones que utilizan TCP
26.2.5 Verifique su comprensión - Descripción general de TCP
26.3. Descripción general de UDP
26.3.1 Características UDP
26.3.2 Encabezado UDP
26.3.3 Campos de encabezado UDP
26.3.4 Aplicaciones que utilizan UDP
26.3.5 Verifique su comprensión - Descripción general de UDP
26.4. Números de puerto
26.4.1 Múltiples comunicaciones separadas
26.4.2 Pares de conectores
26.4.3 Grupos de números de puerto
26.4.4 El comando netstat
26.4.5 Verifique su comprensión: números de puerto
26.5. Proceso de comunicación TCP
26.5.1 Procesos del servidor TCP
26.5.2 Establecimiento de conexión TCP
26.5.3 Terminación de la sesión
26.5.4 Análisis del protocolo de enlace de tres vías TCP
26.5.5 Vídeo - Protocolo de enlace TCP de tres vías
26.5.6 Verifique su comprensión: proceso de comunicación TCP
26.6. Confiabilidad y control de flujo
26.6.1 Confiabilidad TCP - Entrega garantizada y ordenada
26.6.2 Vídeo - Confiabilidad de TCP - Números de secuencia y reconocimientos
26.6.3 Confiabilidad de TCP: pérdida y retransmisión de datos
26.6.4 Vídeo - Confiabilidad TCP - Pérdida y retransmisión de datos
26.6.5 Control de flujo TCP: tamaño de ventana y reconocimientos
26.6.6 Control de flujo TCP: tamaño máximo de segmento (MSS)
26.6.7 Control de flujo TCP: prevención de congestión
26.6.8 Verifique su comprensión: confiabilidad y control de flujo
26.7. Comunicación UDP
26.7.1 UDP: Baja sobrecarga frente a confiabilidad
26.7.2 Reensamblaje de datagramas UDP
26.7.3 Procesos y solicitudes del servidor UDP
26.7.4 Procesos de cliente UDP
26.7.5 Verifique su comprensión: comunicación UDP
26.8. Resumen de la capa de transporte
26.8.1 Packet Tracer - Comunicaciones TCP y UDP
26.8.2 ¿Qué aprendí en este módulo?
26.8.3 Webster - Preguntas de reflexión
26.8.4 Cuestionario sobre la capa de transporte
Examen de punto de control: ARP, DNS, DHCP y la capa de transporte
Examen de punto de control
Módulo 27: La línea de comandos de Cisco IOS
27.0. Introducción
27.0.1 Webster - ¿Por qué debería tomar este módulo?
27.0.2 ¿Qué aprenderé en este módulo?
27.1. Navegación IOS
27.1.1 La interfaz de línea de comandos de Cisco lOS
27.1.2 Modos de comando primario
27.1.3 Vídeo: Modos de comando principales de la CLI de lOS
27.1.4 Vídeo: Navegar entre los modos de iOS
27.1.5 Una nota sobre las actividades del verificador de sintaxis
27.1.6 Comprobador de sintaxis: Navegar entre modos lOS
27.1.7 Comprueba tu comprensión - Navegación IOS
27.2. La estructura de mando
27.2.1 Estructura básica de comandos IOS
27.2.2 Sintaxis de comandos de lOS
27.2.3 Vídeo: Ayuda contextual y comprobación de sintaxis de comandos
27.2.4 Teclas de acceso rápido y atajos
27.2.5 Vídeo: Teclas de acceso rápido y atajos
27.2.6 Packet Tracer: Navegar por el lOS
27.3. Ver información del dispositivo
27.3.1 Vídeo: Comandos de demostración de Cisco IOS
27.3.2 Mostrar comandos
27.3.3 Packet Tracer: uso de los comandos Show de Cisco lOS
27.4. Resumen de la línea de comandos de Cisco IOS
27.4.1 ¿Qué aprendí en este módulo?
27.4.2 Webster - Preguntas de reflexión
27.4.3 El cuestionario de línea de comandos de Cisco IOS
Módulo 28: Construya una pequeña red Cisco
28.0. Introducción
28.0.1 Webster - ¿Por qué debería tomar este módulo?
28.0.2 ¿Qué aprenderé en este módulo?
28.1. Configuración básica del conmutador
28.1.1 Pasos básicos de configuración del conmutador
28.1.2 Configuración de la interfaz virtual del conmutador
28.1.3 Comprobador de sintaxis: configurar una interfaz virtual de conmutador
28.1.4 Packet Tracer: Implementar conectividad básica
28.2. Configurar los ajustes iniciales del enrutador
28.2.1 Pasos básicos de configuración del enrutador
28.2.2 Ejemplo de configuración básica del enrutador
28.2.3 Comprobador de sintaxis: configurar los ajustes iniciales del enrutador
28.2.4 Packet Tracer: Configurar los ajustes iniciales del enrutador
28.3. Asegure los dispositivos
28.3.1 Recomendaciones de contraseñas
28.3.2 Acceso remoto seguro
28.3.3 Habilitar SSH
28.3.4 Comprobador de sintaxis: configurar SSH
28.3.5 Verificar SSH
28.3.6 Packet Tracer - Configurar SSH
28.4. Configurar la puerta de enlace predeterminada
28.4.1 Puerta de enlace predeterminada en un host
28.4.2 Puerta de enlace predeterminada en un conmutador
28.4.3 Comprobador de sintaxis: configurar la puerta de enlace predeterminada
28.4.4 Actividad tutelada de Packet Tracer: Construir una red de conmutadores y enrutadores
28.4.5 Packet Tracer: Solución de problemas de puerta de enlace predeterminada
28.5. Construir una pequeña red Cisco Resumen
28.5.1 ¿Qué aprendí en este módulo?
28.5.2 Webster - Preguntas de reflexión
28.5.3 Construya una pequeña prueba de red Cisco
Módulo 29: ICMP
29.0. Introducción
29.0.1 Webster - ¿Por qué debería tomar este módulo?
29.0.2 ¿Qué aprenderé en este módulo?
29.1. Mensajes ICMP
29.1.1 Mensajes ICMPv4 e ICMPv6
29.1.2 Accesibilidad del host
29.1.3 Destino o servicio inalcanzable
29.1.4 Tiempo excedido
29.1.5 Mensajes ICMPv6
29.1.6 Verifique su comprensión: mensajes ICMP
29.2. Pruebas de ping y traceroute
29.2.1 Ping - Prueba de conectividad
29.2.2 Hacer ping al bucle invertido
29.2.3 Hacer ping a la puerta de enlace predeterminada
29.2.4 Hacer ping a un host remoto
29.2.5 Traceroute - Prueba de la ruta
29.2.6 Packet Tracer: verificación del direccionamiento IPv4 e IPv6
29.2.7 Packet Tracer: utilice ping y traceroute para probar la conectividad de la red
29.3. Resumen de ICMP
29.3.1 Packet Tracer: utilice ICMP para probar y corregir la conectividad de la red
29.3.2 ¿Qué aprendí en este módulo?
29.3.3 Webster - Preguntas de reflexión
29.3.4 Cuestionario ICMP
Examen de punto de control: Configurar dispositivos Cisco
Examen de punto de control
Módulo 30: Capa física
30.0. Introducción
30.0.1 Webster - ¿Por qué debería tomar este módulo?
30.0.2 ¿Qué aprenderé en este módulo?
30.1. Propósito de la capa física
30.1.1 La conexión física
30.1.2 La capa física
30.1.3 Verifique su comprensión: propósito de la capa física
30.2. Características de la capa física
30.2.1 Estándares de la capa física
30.2.2 Componentes físicos
30.2.3 Codificación
30.2.4 Señalización
30.2.5 Vídeo - Ancho de banda
30.2.6 Ancho de banda
30.2.7 Terminología de ancho de banda
30.2.8 Compruebe su comprensión: características de la capa física
30.3. Cableado de cobre
30.3.1 Características del cableado de cobre
30.3.2 Tipos de cableado de cobre
30.3.3 Par trenzado sin blindaje (UTP)
30.3.4 Par trenzado blindado (STP)
30.3.5 Cable coaxial
30.3.6 Verifique su comprensión: cableado de cobre
30.4. Cableado UTP
30.4.1 Propiedades del cableado UTP
30.4.2 Estándares y conectores de cableado UTP
30.4.3 Cables UTP directos y cruzados
30.4.4 Actividad: Distribución de pines del cable
30.5. Cableado de fibra óptica
30.5.1 Propiedades del cableado de fibra óptica
30.5.2 Tipos de medios de fibra
30.5.3 Uso del cableado de fibra óptica
30.5.4 Conectores de fibra óptica
30.5.5 Cables de conexión de fibra
30.5.6 Fibra versus cobre
30.5.7 Verifique su comprensión: cableado de fibra óptica
30.6. Resumen de la capa física
30.6.1 ¿Qué aprendí en este módulo?
30.6.2 Webster - Preguntas de reflexión
30.6.3 Cuestionario de capa física
Módulo 31: Capa de enlace de datos
31.0. Introducción
31.0.1 Webster - ¿Por qué debería tomar este módulo?
31.0.2 ¿Qué aprenderé en este módulo?
31.1. Topologías
31.1.1 Topologías físicas y lógicas
31.1.2 Vídeo: La topología lógica
31.1.3 Topologías WAN
31.1.4 Topología WAN punto a punto
31.1.5 Topologías de LAN
31.1.6 Verifique su comprensión: topologías
31.2. Métodos de control de acceso a los medios
31.2.1 Comunicación dúplex completo y medio
31.2.2 Métodos de control de acceso
31.2.3 Acceso basado en contención - CSMA/CD
31.2.4 Acceso basado en contención - CSMA/CA
31.2.5 Verifique su comprensión: métodos de control de acceso a medios
31.3. Resumen de la capa de enlace de datos
31.3.1 ¿Qué aprendí en este módulo?
31.3.2 Webster - Preguntas de reflexión
31.3.3 Cuestionario sobre la capa de enlace de datos
Módulo 32: Enrutamiento en la capa de red
32.0. Introducción
32.0.1 Webster - ¿Por qué debería tomar este módulo?
32.0.2 ¿Qué aprenderé en este módulo?
32.1. Cómo se enruta un host
32.1.1 Decisión de reenvío de host
32.1.2 Puerta de enlace predeterminada
32.1.3 Un host se dirige a la puerta de enlace predeterminada
32.1.4 Tablas de enrutamiento de host
32.1.5 Verifique su comprensión: cómo se enruta un host
32.2. Tablas de enrutamiento
32.2.1 Decisión de reenvío de paquetes del enrutador
32.2.2 Tabla de enrutamiento del enrutador IP
32.2.3 Enrutamiento estático
32.2.4 Enrutamiento dinámico
32.2.5 Vídeo - Tablas de enrutamiento del enrutador IPv4
32.2.6 Introducción a una tabla de enrutamiento IPv4
32.2.7 Verifique su comprensión: Introducción al enrutamiento
32.3. Enrutamiento en la capa de red Resumen
32.3.1 ¿Qué aprendí en este módulo?
32.3.2 Webster - Preguntas de reflexión
32.3.3 Enrutamiento en la capa de red
Examen de punto de control: Capas físicas, de enlace de datos y de red
Examen de punto de control
Módulo 33: Direccionamiento IPv6
33.0. Introducción
33.0.1 Webster - ¿Por qué debería tomar este módulo?
33.0.2 ¿Qué aprenderé en este módulo?
33.1. Tipos de direcciones IPv6
33.1.1 Unicast, Multicast, Anycast
33.1.2 Longitud del prefijo IPv6
33.1.3 Tipos de direcciones de unidifusión IPv6
33.1.4 Una nota sobre la dirección local única
33.1.5 IPv6 GUA
33.1.6 Estructura GUA de IPv6
33.1.7 LLA de IPv6
33.1.8 Compruebe su comprensión: tipos de direcciones IPv6
33.2. Configuración estática de GUA y LLA
33.2.1 Configuración estática de GUA en un enrutador
33.2.2 Configuración estática de GUA en un host Windows
33.2.3 Configuración estática de una dirección de unidifusión local de enlace
33.2.4 Comprobador de sintaxis: configuración estática de GUA y LLA
33.3. Direccionamiento dinámico para GUA IPv6
33.3.1 Vídeo - Mensajes RS y RA
33.3.2 Mensajes RS y RA
33.3.3 Método 1: SLAAC
33.3.4 Método 2: SLAAC y DHCPv6 sin estado
33.3.5 Método 3: DHCPv6 con estado
33.3.6 Proceso EUI-64 vs. Generado aleatoriamente
33.3.7 Proceso EUI-64
33.3.8 ID de interfaz generados aleatoriamente
33.3.9 Verifique su comprensión: direccionamiento dinámico para GUA IPv6
33.4. Direccionamiento dinámico para LLAs IPv6
33.4.1 LLA dinámicos
33.4.2 LLA dinámicas en Windows
33.4.3 LLA dinámicas en enrutadores Cisco
33.4.4 Verificar la configuración de la dirección IPv6
33.4.5 Comprobador de sintaxis: verificar la configuración de la dirección IPv6
33.4.6 Packet Tracer: Configurar el direccionamiento IPv6
33.5. Direcciones de multidifusión IPv6
33.5.1 Direcciones de multidifusión IPv6 asignadas
33.5.2 Direcciones de multidifusión IPv6 conocidas
33.5.3 Direcciones de multidifusión IPv6 de nodo solicitado
33.5.4 Laboratorio: Identificar direcciones IPv6
33.6. Resumen de direccionamiento IPv6
33.6.1 ¿Qué aprendí en este módulo?
33.6.2 Webster - Preguntas de reflexión
33.6.3 Cuestionario de direccionamiento IPv6
34.0. Introducción
34.0.1 Webster: ¿Por qué debería realizar este módulo?
34.0.2 ¿Qué aprenderé en este módulo?
34.1. Operación de descubrimiento de vecinos
34.1.1 Vídeo: Descubrimiento de vecinos IPv6
34.1.2 Mensajes de descubrimiento de vecinos IPv6
34.1.3 Descubrimiento de vecinos IPv6: Resolución de direcciones
34.1.4 Packet Tracer: Descubrimiento de vecinos IPv6
34.1.5 Comprobación de conocimientos: Descubrimiento de vecinos
34.2. Resumen del descubrimiento de vecinos IPv6
34.2.1 ¿Qué aprendí en este módulo?
34.2.2 Webster: Preguntas de reflexión
34.2.3 Cuestionario de descubrimiento de vecinos IPv6
Examen de punto de control
35.0. Introducción
35.0.1 Webster: ¿Por qué debería realizar este módulo?
35.0.2 ¿Qué aprenderé en este módulo?
35.1. Switches Cisco
35.1.1 Conectar más dispositivos
35.1.2 Switches LAN Cisco
35.1.3 Vídeo: Componentes de un switch LAN - Parte 1
35.1.4 Vídeo: Componentes de un switch LAN - Parte 2
35.1.5 Componentes de un switch LAN
35.1.6 Compruebe su comprensión: Switches Cisco
35.2. Velocidades de switch y métodos de reenvío
35.2.1 Métodos de reenvío de tramas en switches Cisco
35.2.2 Conmutación de corte directo
35.2.3 Almacenamiento en búfer de memoria en switches
35.2.4 Configuración de dúplex y velocidad
35.2.5 Auto-MDIX
35.2.6 Comprobación de conocimientos: Velocidades de switch y métodos de reenvío
35.3. Proceso de arranque del switch
35.3.1 Encendido del switch
35.3.2 Vídeo: Administración de dispositivos en banda y fuera de banda
35.3.3 Archivos de inicio del sistema operativo
35.3.4 Comprobación de conocimientos: Proceso de arranque del switch
35.4. Routers Cisco
35.4.1 Vídeo: Componentes del router Cisco
35.4.2 Componentes del router
35.4.3 Puertos de interfaz del router
35.4.4 Comprobación de conocimientos: Routers Cisco
35.5. Proceso de arranque del router
35.5.1 Encender el router
35.5.2 Puertos de administración
35.5.3 Vídeo: El proceso de arranque del router Cisco
35.5.4 Compruebe su comprensión: Proceso de arranque del router
35.6. Resumen de switches y routers Cisco
35.6.1 ¿Qué aprendí en este módulo?
35.6.2 Preguntas de reflexión (Webster)
35.6.3 Cuestionario sobre switches y routers Cisco
36.0. Introducción
36.0.1 Webster - ¿Por qué debería tomar este módulo?
36.0.2 ¿Qué aprenderé en este módulo?
36.1. El proceso de resolución de problemas
36.1.1 Vídeo - Solución de problemas de red
36.1.2 Descripción general de la solución de problemas de red
36.1.3 Recopilar información
36.1.4 Métodos estructurados de resolución de problemas
36.1.5 Directrices para seleccionar un método de solución de problemas
36.1.6 Verifique su comprensión: el proceso de resolución de problemas
36.2. Problemas de la capa física
36.2.1 Problemas comunes de la capa 1
36.2.2 LED del enrutador inalámbrico
36.2.3 Problemas de cableado
36.2.4 Compruebe su comprensión: problemas de la capa física
36.3. Solución de problemas inalámbricos
36.3.1 Causas de problemas inalámbricos
36.3.2 Errores de autenticación y asociación
36.3.3 Packet Tracer: Solución de problemas de una conexión inalámbrica
36.4. Problemas comunes de conectividad a Internet
36.4.1 Errores de configuración del servidor DHCP
36.4.2 Comprobar la configuración de Internet
36.4.3 Comprobar la configuración del firewall
36.4.4 Verifique su comprensión: problemas comunes de conectividad a Internet
36.4.5 Divide y vencerás con ping
36.4.6 El comando tracert
36.4.7 El comando netstat
36.4.8 El comando nslookup
36.4.9 Comprobador de sintaxis: el comando nslookup
36.4.10 Laboratorio: Solución de problemas mediante utilidades de red
36.5. Atención al cliente
36.5.1 Fuentes de ayuda
36.5.2 Cuándo pedir ayuda
36.5.3 Interacción con el servicio de asistencia
36.5.4 Resolución de problemas
36.5.5 Tickets de soporte técnico y órdenes de trabajo
36.5.6 Verifique su comprensión - Atención al cliente
36.6. Solución de problemas comunes de red Resumen
36.6.1 ¿Qué aprendí en este módulo?
36.6.2 Webster - Preguntas de reflexión
36.6.3 Cuestionario sobre solución de problemas comunes de red
Examen de punto de control
37.0. Introducción
37.0.1 ¿Por qué debería tomar este módulo?
37.0.2 ¿Qué aprenderé en este módulo?
37.1. Metodologías de diagnóstico y resolución de problemas
37.1.1 Revisión del proceso de resolución de problemas
37.1.2 Proceso de resolución de problemas de siete pasos
37.1.3 Solución de problemas con modelos en capas
37.1.4 Métodos estructurados de resolución de problemas
37.1.5 Directrices para seleccionar un método de solución de problemas
37.1.6 Documentar hallazgos, acciones y resultados
37.1.7 Verifique su comprensión: proceso de resolución de problemas
37.2. Documentación de la red
37.2.1 Descripción general de la documentación
37.2.2 Topologías y descripciones de red
37.2.3 Compruebe su comprensión: tipos de redes
37.2.4 Topologías de redes empresariales
37.2.5 Servicios y aplicaciones en la nube de red
37.2.6 Estándares inalámbricos
37.2.7 Packet Tracer: conectar una red según un diagrama de red
37.2.8 Documentación del dispositivo de red
37.2.9 Establecer una línea base de red
37.2.10 Descripción general del protocolo de descubrimiento de Cisco (CDP)
37.2.11 Descubrir dispositivos mediante CDP
37.2.12 Packet Tracer: uso de CDP para mapear una red
37.2.13 Packet Tracer - Desafío de resolución de problemas: Documentar la red
37.3. Mesas de ayuda
37.3.1 La Política de Seguridad
37.3.2 Mesas de ayuda
37.3.3 Sistemas de emisión de billetes
37.3.4 Usuarios finales de la pregunta
37.3.5 Compruebe su comprensión: preguntas cerradas y abiertas
37.3.6 Escucha activa
37.3.7 Demostración en video: escucha activa y resumen
37.3.8 Recopilar información para tickets relacionados con el host
37.3.9 Recopilar información para tickets relacionados con dispositivos Cisco
37.3.10 Analizar la información
37.3.11 Verifique su comprensión - Mesas de ayuda
37.4. Solución de problemas de conectividad de endpoints
37.4.1 Configuración de red de Windows
37.4.2 Verificar la conectividad en Windows
37.4.3 Configuración de red de Linux
37.4.4 Verificar la conectividad en Linux
37.4.5 Configuración de red de macOS
37.4.6 Verificar la conectividad en MacOS
37.4.7 Configurar y verificar la red en iOs
37.4.8 Configurar y verificar la red en Android
37.4.9 Laboratorio: Verificar dirección con una calculadora de subred
37.4.10 Verifique su comprensión: solucione problemas de conectividad de puntos finales
37.5. Solucionar problemas de red
37.5.1 Dispositivos de red como fuentes de información de red
37.5.2 Captura de paquetes y análisis de protocolo
37.5.3 Laboratorio: Instalación de Wireshark
37.5.4 Laboratorio: Uso de herramientas de red para aprender sobre una red
37.5.5 Medición del rendimiento de la red
37.5.6 Packet Tracer - Desafío de resolución de problemas: usar la documentación para resolver problemas
37.6. Solucionar problemas de conectividad de forma remota
37.6.1 Soporte para usuarios remotos
37.6.2 Acceso remoto con Telnet, SSH y RDP
37.6.3 Demostración en video: Escritorio remoto y asistencia remota
37.6.4 Entendiendo las VPN
37.6.5 Sistemas de gestión de red
37.6.6 Vídeo - ¿Qué es la gestión de red?
37.6.7 Scripts, automatización y programabilidad
37.6.8 Verifique su comprensión: solucione problemas de conectividad de forma remota
37.7. Resumen de soporte de red
37.7.1 ¿Qué aprendí en este módulo?
37.7.2 Webster - Preguntas de reflexión
37.7.3 Cuestionario de soporte de red
38.0. Introducción
38.0.1 ¿Por qué debería tomar este módulo?
38.0.2 ¿Qué aprenderé en este módulo?
38.1. Amenazas comunes
38.1.1 Dominios de amenaza
38.1.2 Tipos de amenazas cibernéticas
38.1.3 Amenazas internas vs. externas
38.1.4 Elemento de práctica: Origen de la amenaza
38.1.5 Amenazas y vulnerabilidades del usuario
38.1.6 Amenazas a los dispositivos
38.1.7 Amenazas a la red de área local
38.1.8 Amenazas a la nube privada
38.1.9 Amenazas a la nube pública
38.1.10 Amenazas a las aplicaciones
38.1.11 Elemento de práctica: Amenazas y vulnerabilidades
38.1.12 Complejidad de la amenaza
38.1.13 Puertas traseras y rootkits
38.1.14 Fuentes de inteligencia e investigación sobre amenazas
38.1.15 Verifique su comprensión: amenazas comunes
38.2. Engaño
38.2.1 Ingeniería social
38.2.2 Tácticas de ingeniería social
38.2.3 Elemento de práctica: Escenario de ingeniería social
38.2.4 Surfear sobre los hombros y bucear en contenedores de basura
38.2.5 Suplantación de identidad y engaños
38.2.6 Piggybacking y Tailgating
38.2.7 Otros métodos de engaño
38.2.8 Comprueba tu comprensión: ataques de ingeniería social
38.2.9 Defensa contra el engaño
38.2.10 Vídeo: Exploración de técnicas de ingeniería social
38.2.11 Laboratorio - Exploración de técnicas de ingeniería social
38.3. Ataques cibernéticos
38.3.1 Malware
38.3.2 Bombas lógicas
38.3.3 Ransomware
38.3.4 Ataques de denegación de servicio
38.3.5 Sistema de nombres de dominio
38.3.6 Ataques de capa 2
38.3.7 Elemento de práctica: Tipo de ataque
38.3.8 Ataques Man-in-the-Middle y Man-in-the-Mobile
38.3.9 Ataques de día cero
38.3.10 Registro del teclado
38.3.11 Confirme sus datos
38.3.12 Defensa contra ataques
38.3.13 Comprueba tu comprensión: ataques cibernéticos
38.4. Ataques a dispositivos inalámbricos y móviles
38.4.1 Grayware y SMiShing
38.4.2 Puntos de acceso no autorizados
38.4.3 Interferencia de radiofrecuencia
38.4.4 Bluejacking y Bluesnarfing
38.4.5 Ataques contra protocolos Wi-Fi
38.4.6 Wi-Fi y defensa móvil
38.4.7 Compruebe su comprensión: ataques a dispositivos inalámbricos y móviles
38.5. Ataques a aplicaciones
38.5.1 Secuencias de comandos entre sitios
38.5.2 Inyección de código
38.5.3 Desbordamiento de búfer
38.5.4 Ejecuciones remotas de código
38.5.5 Otros ataques a aplicaciones
38.5.6 Elemento de práctica: Ataques de código y memoria
38.5.7 Defensa contra ataques a aplicaciones
38.5.8 Correo no deseado
38.5.9 Suplantación de identidad (phishing)
38.5.10 Vishing, pharming y caza de ballenas
38.5.11 Elemento de práctica: Ataques de phishing
38.5.12 Defensa contra ataques al correo electrónico y al navegador
38.5.13 Verifique su comprensión: Ataques a aplicaciones
38.6. Resumen de amenazas, vulnerabilidades y ataques a la ciberseguridad
38.6.1 ¿Qué aprendí en este módulo?
38.6.2 Webster - Preguntas de reflexión
38.6.3 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad
39.0. Introducción
39.0.1 ¿Por qué debería tomar este módulo?
39.0.2 ¿Qué aprenderé en este módulo?
39.1. Fundamentos de seguridad
39.1.1 El cubo de la ciberseguridad
39.1.2 Confidencialidad, integridad y disponibilidad
39.1.3 Tríada de la CIA: El principio de confidencialidad
39.1.4 Punto de práctica: Protección de la privacidad de los datos
39.1.5 Integridad de los datos
39.1.6 Disponibilidad
39.1.7 Garantizar la disponibilidad
39.1.8 Verifique su comprensión - Fundamentos de seguridad
39.2. Control de acceso
39.2.1 Controles de acceso físico
39.2.2 Controles de acceso lógico
39.2.3 Controles de acceso administrativo
39.2.4 Autenticación, autorización y contabilidad (AAA)
39.2.5 ¿Qué es la identificación?
39.2.6 Gestión de identidad federada
39.2.7 Métodos de autenticación
39.2.8 Contraseñas
39.2.9 Autenticación multifactor
39.2.10 Autorización
39.2.11 Contabilidad
39.2.12 Verifique su comprensión - Control de acceso
39.2.13 Vídeo - Configurar el control de acceso
39.2.14 Packet Tracer - Configurar el control de acceso
39.3. Sistemas y dispositivos de defensa
39.3.1 Seguridad del sistema operativo
39.3.2 ¿Qué sabe acerca del antimalware?
39.3.3 Tipos de antimalware
39.3.4 Gestión de parches
39.3.5 Seguridad de puntos finales
39.3.6 Cifrado del host
39.3.7 Integridad del arranque
39.3.8 Funciones de seguridad del sistema Apple
39.3.9 Protección física de los dispositivos
39.3.10 Compruebe su comprensión: sistemas y dispositivos de defensa
39.4. Protección antimalware
39.4.1 Amenazas a los endpoints
39.4.2 Seguridad de puntos finales
39.4.3 Protección contra malware basada en host
39.4.4 Protección contra malware basada en red
39.4.5 Comprueba tu comprensión: protección antimalware
39.5. Cortafuegos y prevención de intrusiones basada en host
39.5.1 Cortafuegos
39.5.2 Tipos de firewalls
39.5.3 Verifique su comprensión: Identifique el tipo de firewall
39.5.4 Beneficios y limitaciones del firewall de filtrado de paquetes
39.5.5 Beneficios y limitaciones del firewall con estado
39.5.6 Cortafuegos basados en host
39.5.7 Programas antimalware
39.5.8 Firewall de Windows Defender
39.5.9 Verifique su comprensión: firewall y prevención de intrusiones basada en host
39.6. Acceso inalámbrico seguro
39.6.1 Vídeo: Amenazas WLAN
39.6.2 Descripción general de la seguridad inalámbrica
39.6.3 Ataques DoS
39.6.4 Puntos de acceso no autorizados
39.6.5 Ataque de intermediario
39.6.6 Compruebe su comprensión: amenazas WLAN
39.6.7 Vídeo: redes WLAN seguras
39.6.8 Encubrimiento de SSID y filtrado de direcciones MAC
39.6.9 Métodos de autenticación originales 802.11
39.6.10 Métodos de autenticación de clave compartida
39.6.11 Autenticación de un usuario doméstico
39.6.12 Métodos de cifrado
39.6.13 Autenticación en la empresa
39.6.14 WPA3
39.6.15 Compruebe su comprensión: redes WLAN seguras
39.6.16 Packet Tracer: Configurar la seguridad inalámbrica básica
39.7. Resumen de seguridad de la red
39.7.1 ¿Qué aprendí en este módulo?
39.7.2 Webster - Preguntas de reflexión
39.7.3 Cuestionario de seguridad de red
Examen final del curso
Encuesta de fin de curso
1.0. Introducción a las computadoras personales
1.0.1 Introducción
1.1. Seguridad de las computadoras personales
1.1.1 ¿Qué hay en una computadora?
1.1.2 Seguridad eléctrica y ESD
1.2. Componentes de la PC
1.2.1 Caja y fuentes de alimentación
1.2.2 Placas base
1.2.3 CPU y sistemas de refrigeración
1.2.4 Verifique su comprensión: CPU y sistemas de refrigeración
1.2.5 Memoria
1.2.6 Comprueba tu comprensión: memoria
1.2.7 Tarjetas adaptadoras y ranuras de expansión
1.2.8 Unidades de disco duro y SSD
1.2.9 Dispositivos de almacenamiento óptico
1.2.10 Puertos, cables y adaptadores
1.2.11 Dispositivos de entrada
1.2.12 Compruebe su comprensión: dispositivos de entrada
1.2.13 Dispositivos de salida
1.3. Desmontaje de la computadora
1.3.1 El kit de herramientas del técnico
1.3.2 Desmontaje de la computadora
1.4. Resumen
1.4.1 Conclusión
1.4.2 Cuestionario de introducción al hardware de computadoras personales
1.5. Examen del módulo
Módulo 2: Ensamblaje de PC
2.0. Introducción
2.0.1 Introducción
2.1. Ensamblar la computadora
2.1.1 Seguridad general y contra incendios
2.1.2 Abra la carcasa y conecte la fuente de alimentación
2.1.3 Instalar los componentes de la placa base
2.1.4 Instalar unidades internas
2.1.5 Instalar las tarjetas adaptadoras
2.1.6 Seleccionar almacenamiento adicional
2.1.7 Instalar los cables
2.2. Resumen
2.2.1 Conclusión
2.2.2 Cuestionario de ensamblaje de PC
2.3. Examen del módulo
Módulo 3: Hardware informático avanzado
3.0. Introducción al hardware informático avanzado
3.0.1 Introducción
3.1. Arranque la computadora
3.1.1 POST, BIOS, CMOS y UEFI
3.1.2 Configuración del BIOS/UEFI
3.2. Energía eléctrica
3.2.1 Potencia y voltaje
3.2.2 Fluctuación de potencia y protección
3.3. Funcionalidad avanzada de la computadora
3.3.1 Arquitecturas y funcionamiento de la CPU
3.3.2 RAID
3.3.3 Puertos, conectores y cables
3.3.4 Monitores
3.4. Configuración del ordenador
3.4.1 Actualizar el hardware de la computadora
3.5. Protección del medio ambiente
3.5.1 Eliminación segura de equipos y suministros
3.6. Resumen
3.6.1 Conclusión
3.6.2 Cuestionario avanzado sobre hardware informático
3.7. Examen del módulo
Módulo 4: Mantenimiento preventivo y resolución de problemas
4.0. Introducción
4.0.1 Bienvenido
4.1. Mantenimiento preventivo
4.1.1 Descripción general del mantenimiento preventivo de la PC
4.1.2 Verifique su comprensión: mantenimiento preventivo
4.2. Proceso de resolución de problemas
4.2.1 Pasos del proceso de resolución de problemas
4.2.2 Problemas comunes y soluciones para PC
4.2.3 Aplicar el proceso de resolución de problemas a los componentes y periféricos de la computadora
4.3. Resumen
4.3.1 Conclusión
4.3.2 Cuestionario sobre mantenimiento preventivo y resolución de problemas
4.4. Examen del módulo
Módulo 5: Conceptos de redes
5.0. Introducción
5.0.1 Welcome
5.1. Componentes y tipos de red
5.1.1 Types of Networks
5.1.2 Internet Connection Types
5.2. Protocolos, estándares y servicios de red
5.2.1 Transport Layer Protocols
5.2.2 Application Port Numbers
5.2.3 Check Your Understanding - Application Port Numbers
5.2.4 Wireless Protocols
5.2.5 Network Services
5.3. Dispositivos de red
5.3.1 Basic Network Devices
5.3.2 Security Devices
5.3.3 Other Network Devices
5.4. Cables de red
5.4.1 Herramientas de red
5.4.2 Cables y conectores de cobre
5.4.3 Cables y conectores de fibra
5.5. Resumen
5.5.1 Conclusión
5.5.2 Cuestionario de conceptos de redes
5.6. Examen del módulo
Módulo 6: Redes aplicadas
6.0. Introducción
6.0.1 Bienvenido
6.1. Conexión del dispositivo a la red
6.1.1 Direccionamiento de red
6.1.2 Configurar una NIC
6.1.3 Configurar una red cableada e inalámbrica
6.1.4 Configuración del firewall
6.1.5 Configuración del dispositivo loT
6.2. El proceso básico de resolución de problemas de red
6.2.1 Aplicación del proceso de resolución de problemas a las redes
6.2.2 Problemas y soluciones de la red
6.3. Resumen
6.3.1 Conclusión
6.3.2 Cuestionario de redes aplicadas
6.4. Examen del módulo
Módulos 5-6 del examen de control
Examen de punto de control
Módulo 7: Computadoras portátiles y otros dispositivos móviles
7.0. Introducción
7.0.1 Bienvenido
7.1. Características de las computadoras portátiles y otros dispositivos móviles
7.1.1 Descripción general del dispositivo móvil
7.1.2 Componentes de la computadora portátil
7.1.3 Componentes de la pantalla del portátil
7.2. Configuración de la computadora portátil
7.2.1 Configuración de configuración de potencia
7.2.2 Configuración inalámbrica
7.3. Instalación y configuración del hardware y los componentes del portátil
7.3.1 Ranuras de expansión
7.3.2 Reemplazo de componentes de la computadora portátil
7.4. Descripción general del hardware de otros dispositivos móviles
7.4.1 Otro hardware del dispositivo móvil
7.4.2 Dispositivos móviles especializados
7.5. Conectividad de red y correo electrónico
7.5.1 Redes de datos inalámbricas y celulares
7.5.2 Bluetooth
7.5.3 Configuración del correo electrónico
7.5.4 Sincronización de dispositivos móviles
7.6. Mantenimiento preventivo de computadoras portátiles y otros dispositivos móviles
7.6.1 Mantenimiento programado para computadoras portátiles y otros dispositivos móviles
7.7. Proceso básico de solución de problemas para computadoras portátiles y otros dispositivos móviles
7.7.1 Aplicación del proceso de resolución de problemas a computadoras portátiles y otros dispositivos móviles
7.7.2 Problemas comunes y soluciones para computadoras portátiles y otros dispositivos móviles
7.8. Resumen
7.8.1 Conclusión
7.8.2 Cuestionario sobre computadoras portátiles y otros dispositivos móviles
7.9. Examen del módulo
Módulo 8: Impresoras
8.0. Introducción
8.0.1 Bienvenido
8.1. Características comunes de la impresora
8.1.1 Características y capacidades
8.1.2 Conexiones de la impresora
8.2. Comparación de tipos de impresoras
8.2.1 Impresoras de inyección de tinta
8.2.2 Impresoras láser
8.2.3 Proceso de impresión láser
8.2.4 Impresoras térmicas e impresoras de impacto
8.2.5 Impresoras virtuales
8.2.6 Impresoras 3D
8.3. Instalación y configuración de impresoras
8.3.1 Instalación y actualización de una impresora
8.3.2 Configuración de opciones y ajustes predeterminados
8.3.3 Optimización del rendimiento de la impresora
8.4. Compartir impresoras
8.4.1 Configuración del sistema operativo para compartir impresoras
8.4.2 Servidores de impresión
8.5. Mantenimiento y solución de problemas de impresoras
8.5.1 Mantenimiento preventivo de la impresora
8.5.2 Mantenimiento preventivo de la impresora de inyección de tinta
8.5.3 Mantenimiento preventivo de la impresora láser
8.5.4 Mantenimiento preventivo de la impresora térmica
8.5.5 Mantenimiento preventivo de la impresora de impacto
8.5.6 Mantenimiento preventivo de la impresora 3D
8.5.7 Aplicación del proceso de resolución de problemas a las impresoras
8.5.8 Problemas y soluciones
8.6. Resumen
8.6.1 Conclusión
8.6.2 Cuestionario sobre impresoras
8.7. Examen del módulo
Módulos 7-8 del examen de control
Examen de punto de control
9.0. Introducción
9.0.1 Introducción
9.1. Virtualización
9.1.1 Virtualización
9.1.2 Virtualización del lado del cliente
9.2. Computación en la nube
9.2.1 Aplicaciones de computación en la nube
9.2.2 Servicios en la nube
9.2.3 Comprueba tu comprensión: relaciona las características de la nube
9.3. Resumen
9.3.1 Conclusión
9.3.2 Cuestionario sobre virtualización y computación en la nube
9.4. Examen del módulo
Módulos 1-9 del examen final de práctica
Módulos 1-9 del examen final de práctica
Módulos del examen final 1-9
Módulos del examen final 1-9
Módulo 10: Instalación de Windows
10.0. Introducción
10.0.1 Bienvenido
10.1. Sistemas operativos modernos
10.1.1 Características del sistema operativo
10.1.2 Requisitos del cliente para un sistema operativo
10.1.3 Actualizaciones del sistema operativo
10.2. Administración de discos
10.2.1 Administración de discos
10.3. Instalar Windows
10.3.1 Instalación básica de Windows
10.3.2 Opciones de instalación personalizadas
10.3.3 Secuencia de arranque de Windows
10.4. Resumen
10.4.1 Conclusión
10.4.2 Cuestionario de instalación de Windows
10.5. Examen del módulo
Módulo 11: Configuración de Windows
11.0. Introducción
11.0.1 Bienvenido
11.1. Escritorio de Windows y Explorador de archivos
11.1.1 Comparación de versiones de Windows
11.1.2 El escritorio de Windows
11.1.3 Administrador de tareas de Windows
11.1.4 Explorador de archivos de Windows
11.2. Configurar Windows con paneles de control
11.2.1 Utilidades del panel de control
11.2.2 Elementos del panel de control de usuario y cuenta
11.2.3 Paneles de control de red e Internet
11.2.4 Configuración de pantalla y panel de control
11.2.5 Paneles de control de energía y del sistema
11.2.6 Paneles de control de hardware y sonido
11.2.7 Reloj, región e idioma
11.2.8 Paneles de control de programas y funciones
11.2.9 Otros paneles de control
11.2.10 Verifique su comprensión - Otros paneles de control
11.3. Administración del sistema
11.3.1 Herramientas administrativas
11.3.2 Utilidades del sistema
11.3.3 Administración de discos
11.3.4 Instalación y configuración de la aplicación
11.4. Herramientas de línea de comandos
11.4.1 Uso de la CLI de Windows
11.4.2 Comandos CLI del sistema de archivos
11.4.3 Comandos CLI del disco
11.4.4 Comandos CLI de tareas y del sistema
11.4.5 Otros comandos CLI útiles
11.5. Redes de Windows
11.5.1 Uso compartido de red y asignación de unidades
11.5.2 Compartir recursos locales con otros
11.5.3 Configurar una conexión de red cableada
11.5.4 Configurar una interfaz de red inalámbrica en Windows
11.5.5 Protocolos de acceso remoto
11.5.6 Escritorio remoto y asistencia
11.6. Técnicas comunes de mantenimiento preventivo para sistemas operativos
11.6.1 Plan de mantenimiento preventivo del sistema operativo
11.6.2 Copia de seguridad y restauración
11.7. Proceso básico de solución de problemas para sistemas operativos Windows
11.7.1 Aplicación del proceso de resolución de problemas a los sistemas operativos Windows
11.7.2 Problemas comunes y soluciones para sistemas operativos Windows
11.7.3 Solución avanzada de problemas para sistemas operativos Windows
11.8. Resumen
11.8.1 Conclusión
11.8.2 Cuestionario de configuración de Windows
11.9. Examen del módulo
Módulos 10-11 del examen de control
Examen de punto de control
Módulo 12: Sistemas operativos móviles, Linux y macOS
12.0. Introducción
12.0.1 Bienvenido
12.1. Sistemas operativos móviles
12.1.1 Android frente a iOS
12.1.2 Interfaz táctil móvil
12.1.3 Características comunes de los dispositivos móviles
12.2. Métodos para proteger dispositivos móviles
12.2.1 Bloqueos con código de acceso
12.2.2 Servicios habilitados en la nube para dispositivos móviles
12.2.3 Seguridad del software
12.3. Sistemas operativos Linux y macOS
12.3.1 Herramientas y funciones de Linux y macOS
12.3.2 Mejores prácticas para Linux y macOS
12.3.3 Comandos básicos de la CLI
12.4. Proceso básico de resolución de problemas para otros sistemas operativos
12.4.1 Aplicación del proceso de resolución de problemas a sistemas operativos móviles, Linux y macOS
12.4.2 Problemas comunes y soluciones para otros sistemas operativos
12.5. Resumen
12.5.1 Conclusión
12.5.2 Cuestionario sobre sistemas operativos móviles, Linux y macOS
12.6. Examen del módulo
Módulo 13: Seguridad
13.0. Introducción
13.0.1 Bienvenido
13.1. Amenazas a la seguridad
13.1.1 Malware
13.1.2 Prevención de malware
13.1.3 Ataques de red
13.1.4 Ataques de ingeniería social
13.2. Procedimientos de seguridad
13.2.1 Política de seguridad
13.2.2 Protección del equipo físico
13.2.3 Protección de datos
13.2.4 Destrucción de datos
13.3. Protección de estaciones de trabajo Windows
13.3.1 Protección de una estación de trabajo
13.3.2 Política de seguridad local de Windows
13.3.3 Administración de usuarios y grupos
13.3.4 Firewall de Windows
13.3.5 Seguridad web
13.3.6 Mantenimiento de seguridad
13.4. Seguridad inalámbrica
13.4.1 Configurar la seguridad inalámbrica
13.5. Proceso básico de resolución de problemas de seguridad
13.5.1 Aplicación del proceso de resolución de problemas a la seguridad
13.5.2 Problemas comunes y soluciones de seguridad
13.6. Resumen
13.6.1 Conclusión
13.6.2 Cuestionario de seguridad
13.7. Examen del módulo
Módulos 12-13 del examen de control
Examen de punto de control
Módulo 14: El profesional de TI
14.0. Introducción
14.0.1 Bienvenido
14.1. Habilidades de comunicación y el profesional de TI
14.1.1 Habilidades de comunicación, resolución de problemas y comportamiento profesional
14.1.2 Trabajar con un cliente
14.1.3 Comportamiento profesional
14.1.4 La llamada del cliente
14.2. Procedimientos operativos
14.2.1 Documentación
14.2.2 Gestión de cambios
14.2.3 Prevención y recuperación de desastres
14.3. Consideraciones éticas y legales
14.3.1 Consideraciones éticas y legales en la profesión de TI
14.3.2 Descripción general de los procedimientos legales
14.4. Técnicos de centros de llamadas
14.4.1 Centros de llamadas, técnicos de nivel uno y nivel dos
14.4.2 Scripting básico y el profesional de TI
14.5. Resumen
14.5.1 Conclusión
14.5.2 El cuestionario para profesionales de TI
14.6. Examen del módulo
Módulos de práctica del examen final 10-14
Módulos de práctica del examen final 10-14
Módulos de examen final 10-14
Módulos de examen final 10-14
Exámenes de práctica de certificación
Examen de práctica para la certificación IT Essentials A+ 220-1101
Examen de práctica para la certificación IT Essentials A+ 220-1102
Examen final del curso Fundamentos de TI
Examen final del curso
Encuesta de fin de curso
1.0.1 Aprende Python: el lenguaje de hoy y del mañana
1.0.2 Acerca del curso
1.0.3 Programa de estudios
1.0.4 Prepárese para el examen PCEP-30-0x
1.1.1 ¿Cómo funciona un programa de computadora?
1.1.2 Lenguajes naturales vs. lenguajes de programación
1.1.3 ¿Qué constituye un lenguaje?
1.1.4 Lenguaje máquina vs. lenguaje de alto nivel
1.1.5 Compilación vs. interpretación
1.1.6 ¿Qué hace el intérprete?
1.1.7 Compilación vs. interpretación: ventajas y desventajas
En este curso se explica la importancia de la ergonomía, factores de riesgos. Contempla el Diseño del Puesto de Trabajo y los Métodos de Evaluación de Riesgos.
Este curso trata la Fundamentación Legal de la Seguridad Ocupacional, Sistemas de Gestión y Salud Ocupacional. Explica la Clasificación de Riesgos de Trabajo y el Código Sanitario.
Horas en donde el participante puede iniciar su proyecto final, consultando directamente con el profesor asesor del proyecto.
Este curso trata la Planificación y Gestión de los Estudios de Impacto, Métodos Simples de Identificación de Impactos, Predicción y Evaluación de Impactos sobre el Medio Atmosférico, Predicción y Evaluación de Impacto sobre el Suelo y Aguas Subterráneas, Predicción y Evaluación de Impactos Bióticos y los Métodos de Decisión para Evaluación de Alternativas.
Laborales (PRL)
Este curso trata la Integración de la Prevención en la Gestión Global, Requisitos de la PRL: Política, Control y Requisitos de la Actividad Preventiva, Revisión del Sistema de Auditorías, Economía en la Prevención, Economía de la Salud aplicada a la Salud en el Trabajo: costos de los accidentes, Enfermedades y Ausentismo laboral.
Este curso trata principios de auditorías, así como el proceso de auditoría: Programa de auditoría, Plan de auditoría, Actividades de auditorías en sitio, Informe de auditoría y la Evaluación, aprobación y distribución de informe.
Horas en donde el Participante puede avanzar en su Proyecto Final, consultando directamente con el Profesor Asesor del Proyecto.
Finalmente, en este módulo, se deberá hacer una revisión general del proyecto que se desarrolla en los módulos 5 y 9 del programa y se contemplará la sustentación de dicho proyecto.
1.0.1 Aprende Python: el lenguaje de hoy y del mañana
1.0.2 Acerca del curso
1.0.3 Programa de estudios
1.0.4 Prepárese para el examen PCEP-30-0x
El curso da una definición del término de Higiene Ocupacional, así como la actuación que deben tener frente a la Seguridad Ocupacional. Se determinarán los factores que determinan una enfermedad profesional.
En este curso se explica la importancia de la ergonomía, factores de riesgos. Contempla el Diseño del Puesto de Trabajo y los Métodos de Evaluación de Riesgos.
Este curso trata la Fundamentación Legal de la Seguridad Ocupacional, Sistemas de Gestión y Salud Ocupacional. Explica la Clasificación de Riesgos de Trabajo y el Código Sanitario.
Horas en donde el participante puede iniciar su proyecto final, consultando directamente con el profesor asesor del proyecto.
Este curso trata la Planificación y Gestión de los Estudios de Impacto, Métodos Simples de Identificación de Impactos, Predicción y Evaluación de Impactos sobre el Medio Atmosférico, Predicción y Evaluación de Impacto sobre el Suelo y Aguas Subterráneas, Predicción y Evaluación de Impactos Bióticos y los Métodos de Decisión para Evaluación de Alternativas.
Laborales (PRL)
Este curso trata la Integración de la Prevención en la Gestión Global, Requisitos de la PRL: Política, Control y Requisitos de la Actividad Preventiva, Revisión del Sistema de Auditorías, Economía en la Prevención, Economía de la Salud aplicada a la Salud en el Trabajo: costos de los accidentes, Enfermedades y Ausentismo laboral.
Este curso trata principios de auditorías, así como el proceso de auditoría: Programa de auditoría, Plan de auditoría, Actividades de auditorías en sitio, Informe de auditoría y la Evaluación, aprobación y distribución de informe.
Horas en donde el Participante puede avanzar en su Proyecto Final, consultando directamente con el Profesor Asesor del Proyecto.
Finalmente, en este módulo, se deberá hacer una revisión general del proyecto que se desarrolla en los módulos 5 y 9 del programa y se contemplará la sustentación de dicho proyecto.
1.0.1 Aprende Python: el lenguaje de hoy y del mañana
1.0.2 Acerca del curso
1.0.3 Programa de estudios
1.0.4 Prepárese para el examen PCEP-30-0x
El curso da una definición del término de Higiene Ocupacional, así como la actuación que deben tener frente a la Seguridad Ocupacional. Se determinarán los factores que determinan una enfermedad profesional.
En este curso se explica la importancia de la ergonomía, factores de riesgos. Contempla el Diseño del Puesto de Trabajo y los Métodos de Evaluación de Riesgos.
Este curso trata la Fundamentación Legal de la Seguridad Ocupacional, Sistemas de Gestión y Salud Ocupacional. Explica la Clasificación de Riesgos de Trabajo y el Código Sanitario.
Horas en donde el participante puede iniciar su proyecto final, consultando directamente con el profesor asesor del proyecto.
Este curso trata la Planificación y Gestión de los Estudios de Impacto, Métodos Simples de Identificación de Impactos, Predicción y Evaluación de Impactos sobre el Medio Atmosférico, Predicción y Evaluación de Impacto sobre el Suelo y Aguas Subterráneas, Predicción y Evaluación de Impactos Bióticos y los Métodos de Decisión para Evaluación de Alternativas.
Laborales (PRL)
Este curso trata la Integración de la Prevención en la Gestión Global, Requisitos de la PRL: Política, Control y Requisitos de la Actividad Preventiva, Revisión del Sistema de Auditorías, Economía en la Prevención, Economía de la Salud aplicada a la Salud en el Trabajo: costos de los accidentes, Enfermedades y Ausentismo laboral.
Este curso trata principios de auditorías, así como el proceso de auditoría: Programa de auditoría, Plan de auditoría, Actividades de auditorías en sitio, Informe de auditoría y la Evaluación, aprobación y distribución de informe.
Horas en donde el Participante puede avanzar en su Proyecto Final, consultando directamente con el Profesor Asesor del Proyecto.
Finalmente, en este módulo, se deberá hacer una revisión general del proyecto que se desarrolla en los módulos 5 y 9 del programa y se contemplará la sustentación de dicho proyecto.
Este programa es para estudiantes, egresados y profesionales que quieran dominar Python, Networking e IT.
No requiere experiencia previa, pero sí mentalidad de resultados, disciplina y ambición para iniciar tu preparación .
Transfórmate en un activo estratégico para empresas que valoran la innovación y la excelencia técnica.
Al culminar los cursos de la Academia CISCO-FII, estarás altamente preparado y serás un activo importante para las empresas de tecnología.
Llena este formulario para iniciar el proceso de Admisión.
IMPORTANTE: No se realizan devoluciones de pagos efectuados
Acepto los términos y condiciones proporcionados por la empresa. Al proporcionar mi número de teléfono, acepto recibir mensajes de texto de la empresa.
Sabemos que puedes tener preguntas sobre la Academia CISCO-FII. Para ayudarte, hemos recopilado las preguntas más comunes. Si no encuentras la información que buscas, no dudes en contactarnos.
Al completar los tres módulos (Python, Networking Essentials e IT Essentials), serás capaz de diseñar y depurar programas en Python, configurar y asegurar redes corporativas, y ensamblar, mantener y diagnosticar equipos de cómputo, todo con estándares CISCO y CompTIA.
Verano: Python 1 y 2 (70 h)
1er semestre: Networking Essentials (70 h)
2º semestre: IT Essentials (70 h)
Total: 210 horas (3 módulos × 70 horas)
Presencial, 10 sábados de 8:00 a.m. a 4:00 p.m.
Dirígete a la sección de Módulos y Contenido del Curso en la parte superior para ver cómo está compuesto el programa.
Recibirás un certificado de culminación de la UTP y la Facultad de Ingeniería Industrial por cada curso completado. Además, estarás preparado para rendir los exámenes de certificación internacional en Python (PCEP/PCAP) y CompTIA A+ (no incluidos en el curso).
Sí, la UTP es la universidad No. 1 en Panamá y está en el 20% superior mundial según el Ranking QS 2025. Los cursos, avalados por Cisco Networking Academy, te preparan para certificaciones reconocidas globalmente, abriendo puertas en el mercado laboral internacional.
Estudiantes UTP: B/. 225
Egresados UTP o de Otras Universidades: B/. 275
Público General: B/. 325
Puedes reservar tu cupo con B/. 50 y seguir cancelando la diferencia de la inscripción en cuotas hasta el [[FECHA]]
Contamos con planes de pagos cómodos a sus necesidades
No se aceptan devoluciones de pagos realizados
Para mayor información, escribir al +507 6031‑0264
Los pagos son exclusivamente a través del Banco Nacional de Panamá. Se puede realizar mediante Transferencia Bancaria o Depósito Directo en el Banco.
Depósito a la cuenta corriente del Banco Nacional de Panamá Nº: 010000032630 a nombre de FUNDACIÓN TECNOLÓGICA DE PANAMÁ. RUC-UTP: 3007-0002-11248, DV: 50.
Puede realizar transferencias electrónicas por medio de Banca en línea al Nº Cuenta Corriente: 010000032630 a nombre de FUNDACIÓN TECNOLÓGICA DE PANAMÁ, del Banco Nacional de Panamá.
NOTA:
Al momento de realizar los abonos se debe colocar en el detalle de la siguiente forma:
(Nombre del estudiante) – Fundación Tecnológica de Panamá – *Iniciales del programa* – SEDE
Ejemplo:
Juan Pérez – Fundación Tecnológica de Panamá – ACFII – Panamá
Una vez realice el pago, debe llenar el formulario a continuación y cargar su comprobante de pago: https://edu-fii.utp.ac.pa/abono-academia-cisco-fii
No, los cursos de la Academia CISCO-FII no otorgan créditos universitarios. Están diseñados para brindarte habilidades prácticas en Python, Networking y IT, y prepararte para certificaciones internacionales que son altamente valoradas en el ámbito profesional.
No, los cursos no son convalidables en programas académicos formales. Su enfoque es práctico y especializado, preparando a los participantes para certificaciones internacionales y roles técnicos, con conocimientos que potencian tu carrera de manera inmediata.
Descarga el documento aquí.
Para ser admitido en la Academia CISCO-FII, debes cumplir con los siguientes requisitos:
Documentación obligatoria: Copia de tu cédula (por ambos lados).
Documentación adicional según tu perfil:
- Estudiantes UTP: Recibo de matrícula del último semestre (incluso si aún no ha iniciado el periodo).
- Egresados UTP: Copia del diploma de graduación.
- Estudiantes de otras universidades: Recibo de matrícula más reciente.
Tabla de notas: Debes entregar tu historial académico (tabla de notas), procurando tener un índice igual o mayor a 1.5.
Inscripción: El costo de inscripción es de B/. 75 y debe completarse antes del 15 de agosto de 2025. Puedes reservar tu cupo con B/. 25 y pagar el resto en cuotas hasta la fecha límite indicada.
No, no necesitas experiencia previa. Los cursos están diseñados para estudiantes, recién graduados y profesionales de cualquier área interesados en adquirir habilidades técnicas en Python, Networking y IT, desde cero y de manera práctica.
Deberá haber cumplido con la aprobación de los 3 cursos que conforman el programa.
Con el 80% de asistencia y puntualidad en las clases.
Completar las evaluaciones prácticas requeridas.
Los instructores son profesionales certificados por CISCO, con amplia experiencia en programación, redes y TI, y una trayectoria destacada en la enseñanza. Están comprometidos con tu desarrollo técnico y profesional.
Las clases son presenciales y sabatinas, con un enfoque práctico que incluye laboratorios, simulaciones (como Cisco Packet Tracer), ejercicios de programación y dinámicas grupales, diseñadas para maximizar tu aprendizaje en un grupo pequeño de máximo 25 personas.
Sí, los instructores certificados por Cisco comparten sus experiencias reales en el campo tecnológico. Además, las sesiones presenciales fomentan la interacción con otros participantes (estudiantes y profesionales), permitiendo un aprendizaje colaborativo.
Tendrás acceso a recursos oficiales de CISCO, como materiales de estudio y herramientas de simulación. Además, los instructores estarán disponibles para resolver dudas durante las clases presenciales, asegurando un acompañamiento continuo.
Sí, los cursos incluyen ejercicios prácticos basados en escenarios reales, como configurar redes, programar soluciones con Python y resolver problemas técnicos de hardware y software, preparando a los participantes para desafíos laborales auténticos.