UNIVERSIDAD CATOLICA ANDRES BELLO
|
|
- María Luz Lara Villanueva
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD CATOLICA ANDRES BELLO Urb. Montalbán - La Vega - Apartado Teléfono: Fax: Caracas, Venezuela Facultad de Ingeniería Escuela de Ingeniería de Telecomunicaciones Asignatura: GESTIÓN DE REDES Vigente desde: Octubre 2007 Horas semanales Unidades Período Teoría Práctica Laboratorio de crédito Requisitos Sistemas Telemáticos DESCRIPCIÓN DEL CURSO: El explosivo desarrollo de las telecomunicaciones y de las tecnologías de la información (TI) ha incrementado enormemente la complejidad de las redes y la gama de servicios disponibles, lo cual resalta la importancia de la gestión de redes como uno de los componentes esenciales para maximizar la relación costos/prestaciones, mediante la utilización de recursos más poderosos de configuración, supervisión y mantenimiento. En este curso se presenta una visión integrada sobre los principios, arquitecturas, plataformas, estándares y aplicaciones para la gestión de redes heterogéneas (voz, datos, video). Además se enseña el uso de métodos, técnicas, productos y herramientas que se requieren en las distintas áreas funcionales FCAPS de la gestión (fallas, configuración, contabilidad, desempeño, seguridad). Se procura la familiarización con los principales entornos de gestión de red y que se conozcan los productos existentes en el mercado. Se analiza el modelo gestor/agente y se describe el estándar existente para redes TCP/IP basado en SNMP. También se explican los nuevos modelos y paradigmas que han surgido, tales como WEBM, XML, DMTF, Java, CORBA,.NET, ITIL. Otros tópicos que se incluyen son el estándar CMIS/CMIP de ISO y el estándar TMN de la UIT-T para redes de telecomunicaciones, incluyendo sistemas de soporte de operaciones (OSS). El curso se desarrolla mediante clases teóricas, complementadas con tutoriales y prácticas de adiestramiento. OBJETIVO GENERAL Proporcionar las bases conceptuales de la gestión de redes y servicios, y además desarrollar experticia en métodos, técnicas, productos y herramientas que se requieren en las distintas áreas funcionales FCAPS que abarca la gestión: fallas, configuración, contabilidad, desempeño y seguridad. OBJETIVOS ESPECÍFICOS: - Describir el campo de actividad de la gestión de redes y servicios. - Distinguir las distintas áreas funcionales FCAPS para la gestión de redes (fallas, configuración, contabilidad, desempeño, seguridad). - Manejar protocolos de redes (TCP/IP) y sistemas operativos (Windows, Linux). - Aplicar procedimientos y herramientas para el descubrimiento, monitoreo y control de los recursos de una red. - Usar sistemas basados en SNMP para la gestión de redes y servicios. - Comparar las nuevas plataformas de gestión basadas en el Web y en ambiente CORBA, XML, Java,.NET, ITIL.
2 - Distinguir, evaluar y comparar los productos existentes en el mercado para la gestión de redes y servicios. - Determinar las vulnerabilidades y riesgos existentes en el área de la seguridad y seleccionar las medidas de protección apropiadas. - Diagnosticar y resolver problemas mediante herramientas específicas tales como analizadores de redes (sniffers). - Aplicar los principios de confiabilidad y mantenimiento para el análisis y predicción de fallas. - Especificar los requisitos de calidad de servicio (QoS) y determinar los acuerdos de nivel de servicio (SLA). - Utilizar los conceptos básicos de la teoría de colas para analizar la influencia del tráfico y la congestión sobre el desempeño. - Manejar software de simulación como OPNET para el modelado y simulación de redes. - Manejar software especializado como Visio, para la diagramación, visualización y documentación de redes, equipos y sistemas. - Evaluar la gestión de redes de telecomunicaciones mediante TMN y los sistemas de soporte de operaciones (OSS). - Ampliar los conocimientos de los cursantes a fin de mejorar su carrera profesional. MATERIAL DE APOYO: 3 CD-ROMs con software educativo, libros electrónicos, artículos especializados, guías didácticas, tutoriales, herramientas y productos. PROGRAMA 1. INTRODUCCIÓN A LA GESTIÓN DE REDES Conceptos generales. Gestión, administración y gerencia. Gestión de redes y administración de sistemas. Gestionabilidad. Estándares OSI y TCP/IP. CMIP y SNMP. Gestión centralizada, distribuida y jerárquica. Areas funcionales FCAPS (Fallas, Configuración, Contabilidad, Desempeño, Seguridad). El modelo OAM&P (Operación, Administración, Mantenimiento y Aprovisionamiento). 2. SUPERVISIÓN DE REDES Y SERVICIOS Selección de elementos a supervisar. Estado de los servicios en Windows. El monitor del sistema. El visor de sucesos. La órdenes NET. Las órdenes TCP/IP. Analizadores de protocolos para redes cableadas e inalámbricas. Supervisión mediante SNMP y RMON. Notificación y registro de eventos mediante Syslog. Monitoreo mediante MRTG y PRTG. Monitoreo activo del RTT (Round Trip Time) mediante ping. Monitoreo del tiempo de respuesta de las aplicaciones. Planificación de capacidad. 3. SISTEMA DE GESTIÓN MEDIANTE SNMP Los protocolos TCP/IP. El surgimiento de SNMP (Simple Network Management Protocol). Componentes básicos (agente, gestor, MIB). Tipos de mensajes (Get, Set, GetNext, Response, Trap). Formato de los mensajes. Autenticación y nombre de la comunidad. Estructura de la MIB y el OID. Estructura de la información de gestión (SMI) y síntaxis ASN. Grupos de variables MIB públicas y privadas. Agentes SNMP y MIB para Windows y Linux. Limitaciones de la primera versión de SNMP. Evolución de SNMPv1 hacia SNMPv2. Nuevos tipos de datos y de mensajes en SNMPv2. GetBulkRequest e InformRequest. Seguridad en SNMPv2. Características y arquitectura de SNMPv3. Modelos de seguridad USM y VACM. Coexistencia de SNMP v1, v2 y v3 y uso de Proxy. 4. SISTEMAS MODERNOS DE GESTIÓN Gestión basada en Web y WBEM (Web-Based Enterprise Management). Gestión de computadoras de escritorio y DMI (Desktop Management Interface). WMI (Windows Management Instrumentation). Gestión basada en JAVA y agentes inteligentes. Gestión distruibuida y CORBA (Common Object Request Architecture). SAP y ERP (Enterprise Resource Planning). Aplicaciones Web distribudas, J2EE y.net. ITIL (Information Technology Infrastructure Library).
3 5. PRODUCTOS PARA LA GESTIÓN DE REDES Sistemas de código abierto: OpenNMS, Webmin, Nagios, JFFNMS, ntop. Productos comerciales: SNMPc, OpManager, Big Brother, Cisco Works, OpenView, Unicenter, Tivoli. 6. GESTIÓN DE SEGURIDAD Los pilares de la seguridad (confidencialidad, integridad, disponibilidad). Amenazas y riesgos para la seguridad de la información (intercepción, interrupción, alteración, fabricación). Conceptos básicos en seguridad (activo, amenaza, vulnerabilidad, riesgo, incidente, ataque, impacto, control). Medidas de protección. Servidores de seguridad y cortafuegos (firewalls). Sistemas de detección de intrusos (IDS). Señuelos y cebos (honeypots). Criptografía. Los sistemas de cifrado DES, TripleDES y AES. Integridad y autenticidad de datos. Función hash (MD5, SHA). MAC (Message Authentication Code) y HMAC. Firma digital. 7. GESTIÓN DE FALLAS Eventos. Detección y resolución de problemas. Boletín de avería (trouble ticket). Soporte al usuario y help desk. Confiabilidad y mantenimiento. Confiabilidad de sistemas (serie, paralelo, stand-by, failover). Disponibilidad. Ley de Murphy y sus corolarios. Predicción de fallas en discos duros y sistema SMART. Sistemas tolerantes a fallas. RAID. Balanceo de carga. Respaldo y restauración de datos. 8. GESTIÓN DE DESEMPEÑO Calidad de servicio (QoS). Métrica (caudal, retardo, tiempo de respuesta, jitter, tasa de errores, disponibilidad). KPI (Key Performance Indicator) para redes y servicios. Aplicaciones empresariales y ERP. Acuerdo de nivel de servicio (SLA). Congestión. Calidad y categorías de servicio en ATM. Descriptores de tráfico. Calidad de servicio en redes IP. Servicios integrados (IntServ). Servicios diferenciados (DiffServ). Manejo de colas. Esquemas de prioritización. Cola justa sopesada (WFQ). Conformación del tráfico. Técnica de balde con fuga y de balde con fichas. 9. MODELADO Y SIMULACIÓN DE REDES Etapas de la simulación. Aplicaciones (Estudio de tráfico, planificación de capacidad, planes de contingencia, evaluación de alternativas, verificación de acuerdos de niveles de servicio). Técnicas de simulación. Herramientas (NetSim, OpNet, IT-Guru). Fundamentos de probabilidades. Nociones de teoría de colas. La fórmula de Little. Ejercicios. Problemas. Estudio de casos. 10. RED DE GESTIÓN DE TELECOMUNICACIONES (TMN) Requerimientos de las redes públicas. Justificación de la TMN. Las recomendaciones de la serie M de la UIT-T. Objetivos y evolución histórica. Arquitectura funcional, física y de información. Bloques funcionales. Interfaces (Q3, QF, X, F, M, G). Modelo de capas en TMN. Relación entre las áreas funcionales FCAPS y los niveles de gestión. Protocolos utilizados en TMN. CMIS/CMIP. Marco de referencia de los sistemas de gestión OSI. Estándar X.722 GDMO. Interoperatividad entre CMIP y SNMP. Aplicación de TMN en redes SDH. 11. SISTEMAS DE SOPORTE DE OPERACIONES (OSS) Utilización de OSS en las empresas de telecomunicaciones. Atención al cliente y CRM. El modelo CAF del TeleManagement Forum (cumplimiento, aseguramiento, facturación). El mapa para operaciones en telecomunicaciones (TOM, etom). Ejemplos de flujo de procesos. 12. GESTIÓN DE CONTABILIDAD, TARIFAS Y FACTURACIÓN Tarifas para redes telefónicas y redes inalámbricas. Tarifas para redes digitales e Internet. Tarifas para redes de banda ancha. 13. GESTIÓN DE REDES ESPECÍFICAS Gestión de PCs, LANs e intranets. Gestión de redes síncronas (SDH y SONET). Gestión de redes de banda ancha y ATM. Gestión de redes de acceso. Gestión de redes inalámbricas.
4 PRÁCTICAS DE ADIESTRAMIENTO (WINDOWS) 1. Sistema de red en Windows (Área Redes y Sistemas: muy recomendada) 2. Supervisión y diagnóstico de redes (Área Redes: muy recomendada) 3. Captura y análisis de tráfico (Área Redes: muy recomendada) 4. Comunicación en línea, Skype y Messenger (Área Redes: muy recomendada) 5. Servicios básicos de Internet con Telnet, FTP, TFTP y HTTP (Área Redes: muy recomendada) 6. Gestión básica de redes con SNMPv1 (Área Monitoreo: muy recomendada) 7. Gestión segura de redes con SNMPv3 (Área Monitoreo: muy recomendada) 8. Notificación y registro de eventos mediante Syslog (Área Monitoreo: muy recomendada) 9. Modelado y simulación de redes (Área Redes:recomendada) 10. Gestión de fallas (Área Fallas: muy recomendada) 11. Gestión de contraseñas (Área Seguridad: recomendada) 12. Respaldo y restauración de datos (Área Seguridad: recomendada) 13. Control remoto de equipos y sistemas (Área Redes: recomendada) 14. Documentación y diagramación de redes y sistemas (Área Configuración: recomendada) 15. Control de inventario de activos informáticos (Área Configuración:opcional) 16. Máquinas y redes virtuales (Área Redes: opcional) 17. Sistemas de detección de intrusos - IDS (Área Seguridad: opcional) 18. Barreras de protección y firewalls (Área Seguridad: opcional) 19. Servidores proxy y SOCKS (Área Redes: opcional) 20. Correo electrónico mediante SMTP, POP3 y MIME (Área Redes: opcional) 21. Tráfico telefónico y voz sobre IP (Área Redes: opcional) 22. Redes inalámbricas de área local - WLAN (Área Redes: opcional) 23. Bluetooth y redes de área personal - PAN (Área Redes: opcional) PRÁCTICAS DE ADIESTRAMIENTO (LINUX) 1. Iniciación a Linux con Ubuntu/Knoppix (Área Redes y Sistemas: recomendada) 2. Sistema de red en Linux (Área Redes: recomendada) 3. Captura y análisis de tráfico (Área Redes: opcional) 4. Servicios de red usando Linux (Área Redes: opcional) 5. Gestión de contraseñas (Área Seguridad: opcional) 6. Auditoría de seguridad en la red (Área Seguridad: opcional) 7. Correo electrónico mediante SMTP, POP3 y MIME (Área Redes: opcional) EVALUACIÓN La evaluación del aprendizaje se realiza básicamente mediante tutoriales interactivos, cuestionarios sobre la teoría e informes sobre las prácticas. Las respuestas a los cuestionarios y los informes de las prácticas realizadas son estrictamente individuales. Con el fin demostrar la capacidad de análisis, de síntesis y de uso apropiado del vocabulario, deben utilizarse palabras propias. No se admite repetir el texto del material que se encuentra en los CD-ROMs del profesor o en otras fuentes en Internet. Se considerará como un hecho deshonesto el copiar total o parcialmente la labor académica de otro estudiante, y en particular los cuestionarios y los informes. La falta puede acarrear la pérdida del curso y la sanción por las autoridades universitarias mediante amonestación y expulsión. Para cada tópico tratado en clase, hay un cuestionario para el cual se debe contestar un cierto porcentaje de preguntas. Deben entregarse las respuestas a la semana de haberse explicado el tópico. Serán penalizadas con mitad de la nota las entregas retrasadas y no se aceptarán entregas retrasadas de más de 2 semanas. NO se aceptarán más de 2 cuestionarios semanales o entregados los últimos días de finalización del curso.
5 Se deben realizar al menos 12 informes de las prácticas que deben entregarse regularmente a lo largo del curso, al ritmo promedio de un informe semanal. Serán penalizadas con mitad de la nota las entregas retrasadas. NO se aceptarán más de 2 informes semanales o entregados todos juntos los últimos días de finalización del curso. Las guías de las prácticas se encuentran en la carpeta Practicas del CD-ROM. Una gran parte de las prácticas se deben realizar por cuenta propia, fuera de clase. Se recomienda estudiar previamente la teoría y leer la guía, antes de realizar la práctica. El informe de la práctica debe contener un resumen de las actividades realizadas, con ejemplo de resultados. Deben analizarse y discutirse los resultados obtenidos, en particular si se presentaron problemas o aspectos inesperados. También deben incluirse las conclusiones y eventuales recomendaciones. Durante las experiencias prácticas se deben capturar las pantallas más importantes. Estas imágenes se pueden ir copiando a un archivo en Word para luego incorporarlas al informe como evidencia del trabajo realizado. En el CD-ROM hay ejemplos de informes y cuestionarios. Para capturar una ventana activa, se pueden pulsar simplemente las teclas Alt + PrintScreen y luego mediante las teclas Control + V copiarlas a Word. Pero es preferible utilizar el programa Gadwin PrintScreen que se encuentra en la carpeta Varios del CD-ROM. A fin de que el archivo en Word no sea demasiado grande (< 1 MB), se puede guardar primero la imagen en formato GIF o JPEG y luego importarla a Word, donde se puede comprimir adicionalmente mediante la barra de herramientas Imágen. Todas las tareas del curso pueden entregarse en cualquiera de estas 4 modalidades: papel, diskette, CD-ROM, . Si se envían por , los archivos anexos deben primero comprimirse en formato ZIP y no deben ocupar más de 1 MB. Usar la siguiente dirección: vmendillo@gmail.com. En el campo Asunto debe ponerse el título de la tarea y el nombre de la universidad. Componentes de la evaluación: Tutoriales y cuestionarios sobre los temas tratados: 50% Informes de las prácticas realizadas: 50% Asistencia, puntualidad y participación activa: puntos extra Nota: Durante el curso se podrá interrogar a cada estudiante sobre las tareas realizadas, para así obtener una evaluación más directa e inmediata.
Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:
Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de
Más detallesCapacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!
Información general del curso: Dirigido a: Incluye: Objetivo específicos: Gestión de Redes Proporcionar las bases conceptuales para la gestión de redes y servicios, así como la experticia en métodos, técnicas,
Más detallesFORMACIÓN Gestión de redes telemáticas
FORMACIÓN Gestión de redes telemáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia
Más detallesINSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.
INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesTema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES
1. Introducción a TMN. 2. Requisitos de TMN. 3. Arquitectura física. 4. Modelo organizativo. 5. Modelo funcional. Bibliografía. Barba Martí, A., Gestión de red, Edicions UPC, 1999. Request For Comments
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesOrganización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
Más detallesRedes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo
TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un
Más detallesTécnico en Seguridad en Redes Locales
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOM. Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Gestión y Administración de Redes CÓDIGO: UTEL452 NOMBRE
Más detallesGuı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la
Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesMicrosoft Dynamics Sure Step Fundamentos
Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: ingrossanbar@hotmail.com
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesSNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º
Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detalles1. Introducción a la Gestión de Redes
1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesUNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA PROYECTO CURRICULAR DE INGENIERÍA DE SISTEMAS
I. IDENTIFICACIÓN DE LA ASIGNATURA OPCIÓN AIII: TELEMÁTICA II CÓDIGO DE LA ASIGNATURA 201040 ÁREA TELECOMUNICACIONES SEMESTRE 10 PLAN DE ESTUDIOS 1996 AJUSTE 2002 HORAS TOTALES POR SEMESTRE 64 HORAS TEÓRICAS
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN REDES DE COMUNICACIÓN DE DATOS 2001
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesLa Administración n de Servicios ITIL
La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:
Más detallesUNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN
UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesDescripción del sistema
Advanced Edition Descripción del sistema Ender Descripción para la implantación y adaptación del sistema de información Turno, Gestión educativa 1 ÍNDICE 1. INTRODUCCIÓN...3 2. DESCRIPCIÓN CONCEPTUAL DEL
Más detallesPROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática
PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesGESTIÓN DE REDES TELEMÁTICAS 90h
GESTIÓN DE REDES TELEMÁTICAS GESTIÓN DE REDES TELEMÁTICAS Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: UF10 Plan: CURSOS PRÓXIMOS DE RECICLAJE Materia: Certificados
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesModelo de gestión de Internet
Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe
Más detallesTabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
Más detallesRedes y Sistemas Operativos. Intensificación de la FIV Joan Vila i Carbó
Redes y Sistemas Operativos Intensificación de la FIV Joan Vila i Carbó Objetivo Procurar un conjunto de conocimientos ( competencias profesionales ) en el diseño, instalación y administración de: Servicios
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCurso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos
Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA
Más detallesEducación y capacitación virtual, algo más que una moda
Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación
Más detallesLa netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.
Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora
Más detallesUF1880 Gestión de Redes Telemáticas (Online)
UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
UF1348 Monitorización y Resolución de Incidencias en la Interconexión de Redes Privadas con TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1348
Más detallesMONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS.
MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS. MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS. Horas: 0 Teoría: 0 Práctica: 0 Presenciales: 0 A Distancia: 0 Acción: Nº
Más detallesMenhir Sistemas SRL.
Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP
Más detallesProfundización III electiva II Programación y guía general
UNIVERSIDAD TECNOLOGICA DEL CHOCÒ. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES E INFORMATICA CURSO y/o ASIGNATURA: ELECTIVA DE PROFUNDIZACION III (Redes) (Cód1330304) Programación
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detallesModelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com
Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesUF1883 Instalación de Sistemas ERP-CRM (Online)
UF1883 Instalación de Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:
Más detallesBase de datos II Facultad de Ingeniería. Escuela de computación.
2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesPara lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el
Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesMF0490_3 Gestión de Servicios en el Sistema Informático
MF0490_3 Gestión de Servicios en el Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0490_3 Gestión de Servicios en el Sistema
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Operaciones y Sistemas. 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 06/10/2010 5. JUSTIFICACIÓN
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detalles50331 Windows 7, Enterprise Desktop Support Technician
50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesPresentación de contenidos y funcionalidades. Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura
Presentación de contenidos y funcionalidades Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura Fondo Editorial Plataforma on-line de libros electrónicos
Más detallesCoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información
CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería
Más detallesNombre del documento: Programa de Estudio de asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6
Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Distribuidos I Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1203
Más detallesMS_20415 Implementing a Desktop Infrastructure
Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades
Más detallesSoporte a Usuarios y Administración de Sistemas de Redes Basados en Windows.
REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA PASANTIA Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. Elaborado por: Luis Esteban
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesCapacidades Requeridas en un Help Desk Manager
163 biblioteca foro helpdesk personal apacidades Requeridas en un Help Desk Manager FORO HELP DESK FHD / ILIOTEA / PERSONAL / 163 Pág. 0 apacidades requeridas en un Help Desk Manager. apacidades N I apacidades
Más detallesMonitorización de la Red de Comunicaciones y Resolución de Incidencias
Monitorización de la Red de Comunicaciones y Resolución de Incidencias TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración: 240 horas Precio:
Más detallesAl final del curso el estudiante:
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD INGENIERÍA Clave: PROGRAMA DEL CURSO: Evolución y Calidad del Software DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia:
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesSOLUCIONES DE SOFTWARE
Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesUniversidad Ricardo Palma
Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes
Más detalles