CISA Exam Terminology List

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CISA Exam Terminology List"

Transcripción

1 Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Accountability Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Archiving Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Cambio brusco Política de uso aceptable Pruebas de aceptación Control de acceso Ruta de acceso Derechos de acceso Responsabilización (accountability) Dirección Controles administrativos Sistemas de publicidad (adware) Enrutamiento alternativo Analógico Expectativa de pérdida anual (ALE) Protocolo de transferencia de archivos/ficheros (FTP) con usuario anónimo Software antivirus Control de aplicación Capa de aplicación (application layer) Programa de aplicación Programador de aplicaciones Proveedor de Servicios de aplicación (ASP) Archivado de datos (archiving) Ciclo de vida del aprovisionamiento de activos Clave asimétrica (clave pública) Ataque asíncrono Transmisión asíncrona Atenuación Muestreo por atributos Evidencia de auditoría Objetivo de auditoría Programa de auditoría Riesgo de auditoría Pista de auditoría Autenticación Autorización

2 Backbone Back door Backup Badge Balanced scorecard Bandwidth Barcode Baseline Bastion host Batch control Batch job Batch processing Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Columna vertebral (backbone) Puerta trasera (Back door) Respaldo (backup), copia de respaldo/seguridad (backup) Placa/Credencial (badge) Cuadro de mando (balanced scorecard) Ancho de banda Código de barras Línea base (baseline) Servidor expuesto al exterior (bastion host) Control de lotes Trabajo por lotes (batch job) Procesamiento por lotes Análisis comparativo (benchmark) Código binario Bloqueos biométricos Biométricas, biométricos Pruebas de caja negra Servidor blade Puente (bridge) Análisis del punto de equilibrio (breakeven) Banda ancha Apagón (brownout) Explorador (browser) memorias cache del explorador (browser) Ataque de fuerza bruta Memoria intermedia (buffer) Capacidad de la memoria intermedia (buffer capacity) Desbordamiento de la memoria intermedia (buffer) Caso de negocio Plan de continuidad del negocio (BCP) Análisis del impacto en el negocio (BIA) Inteligencia de negocio Reingeniería de los procesos de negocio (BPR). Plan de restablecimiento del negocio Riesgo de negocio Unidad de negocio Omisión del procesamiento de etiquetas (bypass label processing, BLP) Árbol de llamadas (Call Tree) 2

3 Modelo de madurez de la capacidad Capability maturity model (CMM) (capability maturity model) Prueba de límite de capacidad (capacity stress Capacity stress testing testing). Card key Tarjeta de claves (card key) Lectores de tarjeta de banda magnética (card Card swipes swipes) Central communication processor Procesador central de comunicación Central processing unit (CPU) Unidad central de procesamiento (CPU) Centralized data processing Procesamiento centralizado de datos Certification authority (CA) Autoridad de certificación (CA) Certification revocation list (CRL) Lista de revocación de certificados (CRL) Chain of custody Cadena de custodia Token de desafío/respuesta Challenge/response token (challenge/response token) Change control log Registro (log) de control de cambios Check digit dígito de control (check digit) Checklist Lista de comprobación (checklist) Procedimientos de reinicio desde el punto de Checkpoint restart procedures verificación (checkpoint restart procedures) Técnica de la suma de comprobación Checksum technique (checksum) Chief information officer (CIO) Director de Informática (CIO) Ciphertext Texto codificado Red de circuito conmutado (circuit-switched Circuit-switched network network) Circular routing Enrutamiento circular Client-server Cliente-servidor Closed circuit television (CCTV) Circuito Cerrado de Televisión Cloud Nube (cloud) Cloud computing Computación en la nube (cloud computing) Controlador de procesadores múltiples Cluster controller (cluster controller) Coaxial cable Cable coaxial Cold site Cold site Common gateway interface (CGI) Common gateway interface (CGI) Communications controller Controlador de comunicaciones Compensating control Control compensatorio Compiler Compilador Completeness check Prueba de completitud Compliance tests Pruebas de cumplimiento Comprehensive audit Auditoría Integral Computer emergency response team (CERT) Equipo de respuesta a emergencias de 3

4 Computer-aided software engineering (CASE) Computer-assisted audit technique (CAAT) Computer forensics Computer fraud Computer sequence checking Computer virus Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Cross-site scripting (XSS) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data classification Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow cómputo (CERT) Ingeniería de software asistida por computador (CASE) Técnica de auditoría asistida por computador (CAAT) Informática forense Fraude informático Verificación de la secuencia informática Virus informático Ingeniería de software asistida por computador (CASE) Técnica de auditoría asistida por computador (CAAT) Concentrador Control de concurrencia Control de acceso concurrente Confidencialidad Registro (log) de consola Plan de contingencias Enfoque de auditoría continua Control Riesgo de control Auto-evaluación de controles Cookies Volcados/Vuelcos de memoria (core dumps). Gobierno corporativo (corporate governance) Acción correctiva Control correctivo Controles con una adecuada relación coste/efectividad Método de la ruta crítica (CPM) Secuencias de comandos en sitios cruzados (cross-site scripting, XSS) Gestión de relaciones con clientes (CRM) Verificaciones de redundancia cíclica Datos con escasa actividad (Data at rest) Centro de datos (data center) Clasificación de datos Custodio de datos (data custodian) Diccionario de datos Cambio malintencionado de datos (diddling) Estándar de encriptación de datos (DES) Flujo de datos 4

5 Data in transit Data leakage Data mart Data mirroring Data owner Data repository Data sanitization Data structure Database Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital signature Directory harvesting Disaster recovery plan Discovery sampling Diskless workstations Distributed data processing network Domain name server Download Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Datos en tránsito Fuga de datos Almacén departamental de datos (data mart) Réplica de datos en espejo (mirroring) Propietario de los datos Repositorio de datos Desinfección de datos (data sanitization) Estructura de datos Base de datos Administrador de base de datos (DBA) Sistemas de gestión de base de datos (DBMS) Replicación de la base de datos Especificaciones de base de datos Desarrollo de sistemas orientado a datos Puerta doble con apertura secuencial (deadman door) Descentralización Sistemas de apoyo a la decisión (DSS) Desencriptación, descifrado Llave/Clave de desencriptación/descifrado Desmagnetizar (degauss) Zona desmilitarizada (DMZ) Demodulación Ataque de denegación de servicio Desnormalización Riesgo de detección Control detectivo Marcación telefónica (dial-up) Certificado digital Firma digital Captura de directorios (directory harvesting) Plan de recuperación de desastre (DRP) Muestreo de descubrimiento Estaciones de trabajo sin disco Red distribuida de procesamiento de datos Servidor de nombres de dominio Descargar Informe de tiempo sin servicio (downtime report) Sistema de extinción de incendios de tubería seca Sistemas de aspersión con tuberías vacías Diligencia debida 5

6 Duplex routing Dynamic Host Configuration Protocol (DHCP) Eavesdropping Earned value analysis Echo checks E-commerce Edit controls Editing Electronic cash Electronic funds transfer (EFT) Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Endpoint Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) Enrutamiento duplex Protocolo de Configuración Dinámica del Host (DHCP) Escuchas ilegales (eavesdropping) Análisis del valor obtenido (earned value analysis) Verificaciones de eco Comercio electrónico (E-commerce) Controles de edición Edición Dinero electrónico Transferencia Electrónica de Fondos (EFT) Correo electrónico Módulos de auditoría embebidos/integrados Encapsulado Encapsulado (objetos) Encriptación, cifrado Llave/Clave de encriptación/cifrado Extremo (endpoint) Planificación de Recursos de Empresa (ERP) La gestión de riesgo empresarial Control ambiental Cruce entre probabilidad de aceptación indebida y de rechazo indebido (EER, equalerror rate) Agente de depósito de fuentes (escrow) Acuerdo de depósito de fuentes (escrow) Ethernet Informes de excepciones Código ejecutable Tasa esperada de errores Exposición Lenguaje de marcado extensible (Extensible Markup Language, XML) Servicio de conmutación en caso de fallo (failover service) Procedimientos de contingencia (fallback procedures) Autorización indebida Inscripción indebida (false enrollment) Tasa (probabilidad) de aceptación indebida (FAR, false-acceptance rate) Tasa (probabilidad) de identificación 6

7 False-rejection rate (FRR) False negative False positive Fault-tolerant Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Follow-up audit Force majeure agreement Forensic Format checking Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis (FPA) GANTT chart Gap analysis Gateway Generalized audit software Go-live Governance Hacker Hacking Half duplex Handprint scanner Hardening (the operating system) Hardware Hash totals Help desk incorrecta (FIR, false-identification rate) Tasa (probabilidad) de rechazo indebido (FRR, false-rejection rate) Falso negativo Falso positivo Tolerante a fallos Estudio de viabilidad/factibilidad Cable de fibra óptica Fibra óptica Archivo Tabla de asignación de archivos (FAT) Diseño/estructura de archivos (file layout) Servidor de archivos Protocolo de transferencia de archivos (FTP) Filtro Auditoría financiera Cortafuegos (firewall) Firmware Auditoria de seguimiento Acuerdo de fuerza mayor (Force majeure agreement) Forense Verificación del formato Dispositivo de ensamblaje/desensamblaje por frame relay (FRAD). Frame-relay Riesgo de fraude Dúplex completo (full duplex) Análisis de puntos de función (FPA) Gráfica de GANTT Análisis diferencial (gap analysis) Pasarela (gateway) Software de uso generalizado en auditoría Pase a producción (go-live) Gobierno/Gobernanza (governance) Hacker Hacking Semi dúplex (half duplex) Scanner de mano Reforzamiento (del sistema operativo) Hardware Totales de comprobación (hash totals) Centro de soporte (help desk) 7

8 Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information security Information security manager Information technology (IT) Inherent risk Inheritance (objects) Initial program load (IPL) Input controls Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Filtro heuristic Hexadecimal Base de datos jerárquica Honeypot Servidor (host) Hot site Línea directa (hotline) Lenguaje de marcado de hipertexto (HTML) Procesamiento de imágenes Incidente Pruebas incrementales Independencia Método de acceso secuencial indexado (ISAM) Archivo secuencial indexado Motor de inferencia Infraestructura para el procesamiento de información (IPF) Seguridad de la información Gerente de la seguridad de la información Tecnología de la información (TI) Riesgo inherente Herencia (objetos) (inheritance) Carga inicial de programas (IPL) Controles de entrada Mensajería instantánea Red digital de servicios integrados (RDSI / ISDN). Utilidad integrada para pruebas (ITF, integrated test facility) Integridad Interfaz Pruebas de interfaz Control interno Almacenamiento interno Internet Suplantación de IP (IP spoofing) Internet Protocol (IP) Proveedor de servicios de Internet (Internet service provider, ISP) Muestreo por intervalos Intranet Sistema de detección de intrusiones (IDS) Sistema de prevención de intrusiones (IPS) 8

9 Irregularities IS auditor Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key controls Key performance indicator (KPI) Key success factor (KSF) Key stakeholders Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Logoff Logon Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Irregularidades Auditor SI Gestión de problemas Cuadro de mando (balanced scorecard) de TI Gobierno de TI Infraestructura de TI Sinergia de TI Análisis del valor de TI Muestra por juicio/criterio Controles clave Indicador clave del rendimiento (KPI) Factor clave para el éxito (KSF) Partes interesadas clave (key stakeholders) Gestión del conocimiento Líneas arrendadas Ejercicio de lecciones aprendidas (lessonslearned) bibliotecario (librarian) Verificación de límites Editor de vínculos (link editor) Literales Balanceo de carga Red de área local (LAN) Registro (log) Bombas lógicas Acceso lógico Controles de acceso lógico Derecho de acceso lógico Finalización de sesión (logoff) Inicio de sesión (logon) Lector de tarjetas magnéticas Código malicioso Software malintencionado (malware) Ataque man-in-the-middle Mapeo (mapping) Enmascaramiento (masking) Archivo maestro Materialidad Modelos de madurez Máximo tiempo tolerable de inoperatividad (MTO) Tiempo medio entre fallos (MTBF) Control de acceso al medio (MAC) 9

10 Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Node Noise Noncompliance Nondisclosure agreements Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Oxidación de medios/soportes Volcado/Vuelco de memoria (memory dump) Resumen del mensaje (Message digest) Conmutación de mensajes Metadatos Meta-etiquetas (meta-tags) Software de medición (metering software) Middleware Aplicación de misión crítica (mission-critical application) Modem (modulador-desmodulador) Modulación Muestreo de unidad monetaria Multiplexación Multiplexor Multiproceso Traducción de dirección de red (NAT) Administrador de la red Congestión de la red Diversidad de la red Concentradores de red (network hubs) Protocolo de la red Topología de la red Nodo Ruido Incumplimiento Acuerdos de no divulgación (NDA) No repudio Normalización Verificación numérica Código objeto Objetividad Orientado a objetos Almacenamiento fuera de la sede (offsite) Procesamiento de datos en línea (online) Código abierto Sistema abiertos Sistema operativo Auditoria operativa Control operativo Consola del operador Reconocimiento óptico de caracteres (OCR) Scanner óptico 10

11 Outbound data transmission Output analyzer Outsourcing Packet Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking Pilot Plaintext Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Production programs Production software Program change request (PCR) Transmisión de datos salientes Analizador de salida Externalización (outsourcing) Paquete Conmutación de paquetes Ejecución en paralelo (parallel run) Simulación paralela Pruebas paralelas Verificación de paridad Archivo particionado Asalto pasivo Contraseña (password) Gestión de parches Sistema de nómina Prueba de penetración Medición del rendimiento Pruebas de rendimiento Periféricos Número de identificación personal (PIN) Datos personales identificables Información personal identificable (PII) Phishing Piggybacking Piloto Texto plano Plataforma de selección de contenidos de Internet (PICS) Sistemas punto de venta (POS) Polimorfismo (objetos) Puerto Revisión post-implementación Enviar (posting) Acondicionamiento de energía (power conditioning) Unidad de distribución de energía (PDU) Control preventivo Centralita (private branch exchange, PBX)/Central telefónica Criptosistemas de clave privada Modo privilegiado Programas de producción Software de producción Requerimiento de cambios a programas 11

12 Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Quality of service (QoS) Query Queue Random access memory (RAM) Range check Real-time processing Reasonable assurance Reasonableness check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of independent disks (RAID) Reengineering Reference check Referential integrity Técnica de evaluación y revisión del programa (program evaluation and review technique PERT) Diagramas de flujo del programa Narrativas/comentarios de programas Revisión de la programación (walk-through) Gestión de proyectos Cartera (portfolio) de proyectos Protocolo Convertidor de protocolos Prototipado Servidor proxy Tarjeta de proximidad Software de dominio público Criptosistema de clave pública Infraestructura de clave pública (PKI) Red pública conmutada (public switched network, PSN) Aseguramiento de la calidad (quality assurance) Sistema de gestión de la calidad (QMS) Calidad del servicio (QoS) Comando de búsqueda de información (query) Cola Memoria de acceso aleatorio (RAM) Verificación del rango Procesamiento en tiempo real Aseguramiento razonable Comprobación de razonabilidad Acuerdo recíproco Conciliación Registro Objetivo de punto de recuperación (RPO) Pruebas de recuperación Objetivo de tiempo de recuperación (RTO) Redundancia Verificación de redundancia Array redundante de discos de bajo costo (RAID) Reingeniería Revisión de referencia (reference check) Integridad referencial 12

13 Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote logon Replay attack Replication Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule Run-to-run totals Salami technique Scanning Scheduling Scope creep Screened subnet Screening routers Secure hash algorithm 1 (SHA-1) Secure Sockets Layer (SSL) Security administrator Security policy Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Autoridad de registro (RA) Pruebas de regresión Base de datos relacional Servicio de acceso remoto (remote access service, RAS) Inicio remoto de sesión Ataque de repetición (replay attack) Replicación Repositorio Petición de propuestas (RFP) Definición de requerimientos Riesgo residual Retorno de la inversión (ROI) Ingeniería inversa/reversa Derecho a auditar (right-to-audit) Riesgo Análisis de riesgos Control de acceso basado en roles (RBAC) Retrocesión al estado previo (rollback) Despliegue/implementación (rollout) Causa raíz Redondear hacia abajo Enrutador (router) Regla del enrutador (router rule) Totales de ejecución en ejecución (run-to-run totals) Técnica del salami Escaneo (scanning) Planificación (scheduling) Desviación del alcance (scope creep) Subred monitorizada Enrutadores de filtrado (screening routers) Secure hash algorithm 1 (SHA-1) Secure Sockets Layer (SSL) Administrador de seguridad Política de seguridad Software de seguridad Pruebas de seguridad Segregación de tareas/funciones Sensible Separación de tareas/funciones Verificación de secuencias Archivo secuencial 13

14 Service bureau Service level agreement (SLA) Service set identifier (SSIDs) Service-oriented architecture (SOA) Shield twisted cable Sign-off Simple Object Access Protocol (SOAP) Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Smart phone Sniffing Social engineering Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Stakeholders Statistical sampling Steering committee Steganography Stop or go sampling Storage area network (SAN) Strategic alignment Stratified sampling Striped disk array Structured programming Structured Query Language (SQL) Substantive test Succession planning Surge protector Surge suppression Switch Empresa externa de servicios (service bureau) Acuerdo de nivel de servicio (SLA) Identificador del conjunto de servicios (SSID) Arquitectura orientada a servicios (SOA) Cable trenzado blindado (Shield twisted cable) Aprobación (Sign-off) Protocolo simple de acceso a objetos (SOAP) Spool (operaciones periféricas simultáneas en línea) Proceso único de inicio de sesión (single signon process) Tiempo de holgura (slack time) Tarjeta inteligente Teléfono inteligente (smart phone) Sniffing Ingeniería social Código fuente Programas de comparación de código fuente Documentos fuente Spam Programa de suplantación (spoofing program) Programa de spooling Software espía (spyware) Partes interesadas (stakeholders) Muestreo estadístico Comité de dirección Esteganografía Muestreo parar o seguir (stop or go sampling) Red de área de almacenamiento (SAN) Alineación estratégica Muestreo estratificado (Stratified sampling) Array de discos con información distribuida (striped disk array) Programación estructurada Lenguaje estructurado de consultas (SQL) Prueba sustantiva Plan de sucesión (succession planning) Protector de picos de corriente Supresión de aumentos de voltaje (surge suppression) Conmutador (Switch) 14

15 Symmetric key encryption Synchronous Synchronous data link Synchronous transmission System edit routine System flowcharts System initialization log System software System testing Systematic sampling/selection Systems analyst Systems development life cycle (SDLC) Table look-ups Tape library Tape management system (TMS) Telecommunications Telecommunications network Template Terminal Test data Test generators Test programs Thin client architecture Third-party reviews Throughput Throughput index Time bomb Token Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Encriptación por clave simétrica Síncrono Enlace síncrono de datos Transmisión síncrona Rutina de edición del sistema Diagramas de flujo del sistema Registro (log) de inicio del sistema Software del sistema Pruebas del sistema Selección/Muestreo sistemático Analista de sistemas Ciclo de vida del desarrollo de sistemas (SDLC) Búsquedas en tabla Biblioteca/ librería de cintas Sistema de administración de cintas (TMS) Telecomunicaciones Red de telecomunicaciones Plantilla (template) Terminal Datos de prueba Generadores de pruebas Programas de prueba Arquitectura de cliente ligero (thin client) Revisiones por terceros Rendimiento (throughput) Índice de rendimiento (throughput) Bomba de efecto retardado Token Transacción Registro de transacciones (transaction log) Protocolo de control de transmisión (TCP) Seguridad de la capa de transporte (TLS) Puerta trasera en software (trap door) Caballo de Troya Tramos Tunelización (tunneling) Pares trenzados Cable de par trenzado Autenticación mediante dos factores (2FA, two-factor authentication) Replicación en dos vías (two-way) Sistema de alimentación ininterrumpida (SAI, 15

16 Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Virtual memory Virtual private network (VPN) Virtual storage access method (VSAM) Virus Voic Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler systems White box testing Wide area network (WAN) Wi-Fi Protected Access (WPA) Wired Equivalency Privacy (WEP) Wiretapping Work breakdown structure Workflow model Worm program UPS) Pruebas unitarias Subir (uploading) Concienciación del usuario Nivel del servicio al usuario Programas de utilidad (utility programs) Script de utilidad (utility script) Vacuna Verificación de validez (validity check) Actividad de valor añadido/agregado Cadena de valor añadido/agregado Red de valor añadido/agregado (VAN, value added network) Entrega de valor Muestreo de variables Estimación de variables Verificación Sellado de versión (version stamping) Red virtual de área local (VLAN) Memoria virtual Redes virtuales privadas (VPN) Método de acceso al almacenamiento virtual (VSAM) Virus Correo de voz Análisis de vulnerabilidades (vulnerability scan) Revisión (Walk-through) Warm site Marca de Agua Servidor web Sistemas de aspersión con tuberías llenas Pruebas de caja blanca (white box testing) Red de área amplia (WAN) Acceso Wi-Fi protegido (WPA) Privacidad Equivalente al Cableado (WEP) Intercepción de información por cable (wiretapping) Estructura de desglose/descomposición del trabajo (Work breakdown structure, WBS) Modelo del flujo de trabajo (Workflow) Programa gusano (worm program) 16

17 17

CISA Exam Terminology List

CISA Exam Terminology List Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File

Más detalles

CISM Exam Terminology List

CISM Exam Terminology List Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE)

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

EXIN Information Security Foundation

EXIN Information Security Foundation Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Top-Down Network Design. Tema 11

Top-Down Network Design. Tema 11 Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer)

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer) FORMACIÓN E-LEARNING Curso de CISO (Chief Information Security Officer) Para gestionar e implementar controles que garanticen la seguridad de los sistemas de información ante los delitos cibernéticos.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN Familia 2 Materiales y Suministros SubFamilia 4 Productos de Papel, Libros Impresos y Digitales Clase 6 Libros, revistas y otras publicaciones SubClase 1 Libros,

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Arquitectura de SIAFI (Hardware: Servidores y Red)

Arquitectura de SIAFI (Hardware: Servidores y Red) Arquitectura de SIAFI (Hardware: Servidores y Red) INFRAESTRUCTURA DE TIC A G E N D A Infraestructura de TIC Comunicaciones Expansión de la Red Estructura Interna Energía Servidores Expansión de Red: Modelo

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013 Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Descripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este programa totalmente en

Más detalles

Plan Anual de Actividades Académicas a completar por el Director de Cátedra

Plan Anual de Actividades Académicas a completar por el Director de Cátedra Plan Anual de Actividades Académicas a completar por el Director de Cátedra Departamento: INGENIERIA EN SISTEMAS DE INFORMACION Asignatura: SEGURIDAD INFORMATICA (electiva) Adjunto: ING. RICARDO CORBELLA

Más detalles

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores.

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores. GLOSARIO Glosario Acoplamiento. Posibilidad que tiene un servicio de funcionar de forma autónoma. Se dice que un servicio o aplicación es bajamente acoplado cuando puede funcionar de forma independiente

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones Las arquitectura de red como la ISO, OSI, IBM SNA, DEC DNA, TCP/IP, estan diseñadas para mostrar la vista lógica de las comunicaciones de red independientes de la implementación física. El modelo OSI describe

Más detalles

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador.

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador. CAPÍTULO 4. DISEÑO FÍSICO Y LÓGICO 4.1 Equipo de telecomunicaciones La implementación del equipo de telecomunicaciones en el CENAM, inició en el año de 1995. Los concentradores se establecieron como el

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Exploración de la infraestructura de red empresarial

Exploración de la infraestructura de red empresarial Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 2006 2007 I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 21. Definición y estructura de los Sistemas de Información. 21. Definición y

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

ST08_Implementing an Advanced Server Infrastructure

ST08_Implementing an Advanced Server Infrastructure ST08_Implementing an Advanced Server Infrastructure Presentación Este curso explica, de manera práctica, cómo realizar el diseño e implementación de una infraestructura física y lógica con Windows Server

Más detalles