CISA Exam Terminology List

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CISA Exam Terminology List"

Transcripción

1 Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Accountability Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Archiving Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Cambio brusco Política de uso aceptable Pruebas de aceptación Control de acceso Ruta de acceso Derechos de acceso Responsabilización (accountability) Dirección Controles administrativos Sistemas de publicidad (adware) Enrutamiento alternativo Analógico Expectativa de pérdida anual (ALE) Protocolo de transferencia de archivos/ficheros (FTP) con usuario anónimo Software antivirus Control de aplicación Capa de aplicación (application layer) Programa de aplicación Programador de aplicaciones Proveedor de Servicios de aplicación (ASP) Archivado de datos (archiving) Ciclo de vida del aprovisionamiento de activos Clave asimétrica (clave pública) Ataque asíncrono Transmisión asíncrona Atenuación Muestreo por atributos Evidencia de auditoría Objetivo de auditoría Programa de auditoría Riesgo de auditoría Pista de auditoría Autenticación Autorización

2 Backbone Back door Backup Badge Balanced scorecard Bandwidth Barcode Baseline Bastion host Batch control Batch job Batch processing Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Columna vertebral (backbone) Puerta trasera (Back door) Respaldo (backup), copia de respaldo/seguridad (backup) Placa/Credencial (badge) Cuadro de mando (balanced scorecard) Ancho de banda Código de barras Línea base (baseline) Servidor expuesto al exterior (bastion host) Control de lotes Trabajo por lotes (batch job) Procesamiento por lotes Análisis comparativo (benchmark) Código binario Bloqueos biométricos Biométricas, biométricos Pruebas de caja negra Servidor blade Puente (bridge) Análisis del punto de equilibrio (breakeven) Banda ancha Apagón (brownout) Explorador (browser) memorias cache del explorador (browser) Ataque de fuerza bruta Memoria intermedia (buffer) Capacidad de la memoria intermedia (buffer capacity) Desbordamiento de la memoria intermedia (buffer) Caso de negocio Plan de continuidad del negocio (BCP) Análisis del impacto en el negocio (BIA) Inteligencia de negocio Reingeniería de los procesos de negocio (BPR). Plan de restablecimiento del negocio Riesgo de negocio Unidad de negocio Omisión del procesamiento de etiquetas (bypass label processing, BLP) Árbol de llamadas (Call Tree) 2

3 Modelo de madurez de la capacidad Capability maturity model (CMM) (capability maturity model) Prueba de límite de capacidad (capacity stress Capacity stress testing testing). Card key Tarjeta de claves (card key) Lectores de tarjeta de banda magnética (card Card swipes swipes) Central communication processor Procesador central de comunicación Central processing unit (CPU) Unidad central de procesamiento (CPU) Centralized data processing Procesamiento centralizado de datos Certification authority (CA) Autoridad de certificación (CA) Certification revocation list (CRL) Lista de revocación de certificados (CRL) Chain of custody Cadena de custodia Token de desafío/respuesta Challenge/response token (challenge/response token) Change control log Registro (log) de control de cambios Check digit dígito de control (check digit) Checklist Lista de comprobación (checklist) Procedimientos de reinicio desde el punto de Checkpoint restart procedures verificación (checkpoint restart procedures) Técnica de la suma de comprobación Checksum technique (checksum) Chief information officer (CIO) Director de Informática (CIO) Ciphertext Texto codificado Red de circuito conmutado (circuit-switched Circuit-switched network network) Circular routing Enrutamiento circular Client-server Cliente-servidor Closed circuit television (CCTV) Circuito Cerrado de Televisión Cloud Nube (cloud) Cloud computing Computación en la nube (cloud computing) Controlador de procesadores múltiples Cluster controller (cluster controller) Coaxial cable Cable coaxial Cold site Cold site Common gateway interface (CGI) Common gateway interface (CGI) Communications controller Controlador de comunicaciones Compensating control Control compensatorio Compiler Compilador Completeness check Prueba de completitud Compliance tests Pruebas de cumplimiento Comprehensive audit Auditoría Integral Computer emergency response team (CERT) Equipo de respuesta a emergencias de 3

4 Computer-aided software engineering (CASE) Computer-assisted audit technique (CAAT) Computer forensics Computer fraud Computer sequence checking Computer virus Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Cross-site scripting (XSS) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data classification Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow cómputo (CERT) Ingeniería de software asistida por computador (CASE) Técnica de auditoría asistida por computador (CAAT) Informática forense Fraude informático Verificación de la secuencia informática Virus informático Ingeniería de software asistida por computador (CASE) Técnica de auditoría asistida por computador (CAAT) Concentrador Control de concurrencia Control de acceso concurrente Confidencialidad Registro (log) de consola Plan de contingencias Enfoque de auditoría continua Control Riesgo de control Auto-evaluación de controles Cookies Volcados/Vuelcos de memoria (core dumps). Gobierno corporativo (corporate governance) Acción correctiva Control correctivo Controles con una adecuada relación coste/efectividad Método de la ruta crítica (CPM) Secuencias de comandos en sitios cruzados (cross-site scripting, XSS) Gestión de relaciones con clientes (CRM) Verificaciones de redundancia cíclica Datos con escasa actividad (Data at rest) Centro de datos (data center) Clasificación de datos Custodio de datos (data custodian) Diccionario de datos Cambio malintencionado de datos (diddling) Estándar de encriptación de datos (DES) Flujo de datos 4

5 Data in transit Data leakage Data mart Data mirroring Data owner Data repository Data sanitization Data structure Database Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital signature Directory harvesting Disaster recovery plan Discovery sampling Diskless workstations Distributed data processing network Domain name server Download Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Datos en tránsito Fuga de datos Almacén departamental de datos (data mart) Réplica de datos en espejo (mirroring) Propietario de los datos Repositorio de datos Desinfección de datos (data sanitization) Estructura de datos Base de datos Administrador de base de datos (DBA) Sistemas de gestión de base de datos (DBMS) Replicación de la base de datos Especificaciones de base de datos Desarrollo de sistemas orientado a datos Puerta doble con apertura secuencial (deadman door) Descentralización Sistemas de apoyo a la decisión (DSS) Desencriptación, descifrado Llave/Clave de desencriptación/descifrado Desmagnetizar (degauss) Zona desmilitarizada (DMZ) Demodulación Ataque de denegación de servicio Desnormalización Riesgo de detección Control detectivo Marcación telefónica (dial-up) Certificado digital Firma digital Captura de directorios (directory harvesting) Plan de recuperación de desastre (DRP) Muestreo de descubrimiento Estaciones de trabajo sin disco Red distribuida de procesamiento de datos Servidor de nombres de dominio Descargar Informe de tiempo sin servicio (downtime report) Sistema de extinción de incendios de tubería seca Sistemas de aspersión con tuberías vacías Diligencia debida 5

6 Duplex routing Dynamic Host Configuration Protocol (DHCP) Eavesdropping Earned value analysis Echo checks E-commerce Edit controls Editing Electronic cash Electronic funds transfer (EFT) Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Endpoint Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) Enrutamiento duplex Protocolo de Configuración Dinámica del Host (DHCP) Escuchas ilegales (eavesdropping) Análisis del valor obtenido (earned value analysis) Verificaciones de eco Comercio electrónico (E-commerce) Controles de edición Edición Dinero electrónico Transferencia Electrónica de Fondos (EFT) Correo electrónico Módulos de auditoría embebidos/integrados Encapsulado Encapsulado (objetos) Encriptación, cifrado Llave/Clave de encriptación/cifrado Extremo (endpoint) Planificación de Recursos de Empresa (ERP) La gestión de riesgo empresarial Control ambiental Cruce entre probabilidad de aceptación indebida y de rechazo indebido (EER, equalerror rate) Agente de depósito de fuentes (escrow) Acuerdo de depósito de fuentes (escrow) Ethernet Informes de excepciones Código ejecutable Tasa esperada de errores Exposición Lenguaje de marcado extensible (Extensible Markup Language, XML) Servicio de conmutación en caso de fallo (failover service) Procedimientos de contingencia (fallback procedures) Autorización indebida Inscripción indebida (false enrollment) Tasa (probabilidad) de aceptación indebida (FAR, false-acceptance rate) Tasa (probabilidad) de identificación 6

7 False-rejection rate (FRR) False negative False positive Fault-tolerant Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Follow-up audit Force majeure agreement Forensic Format checking Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis (FPA) GANTT chart Gap analysis Gateway Generalized audit software Go-live Governance Hacker Hacking Half duplex Handprint scanner Hardening (the operating system) Hardware Hash totals Help desk incorrecta (FIR, false-identification rate) Tasa (probabilidad) de rechazo indebido (FRR, false-rejection rate) Falso negativo Falso positivo Tolerante a fallos Estudio de viabilidad/factibilidad Cable de fibra óptica Fibra óptica Archivo Tabla de asignación de archivos (FAT) Diseño/estructura de archivos (file layout) Servidor de archivos Protocolo de transferencia de archivos (FTP) Filtro Auditoría financiera Cortafuegos (firewall) Firmware Auditoria de seguimiento Acuerdo de fuerza mayor (Force majeure agreement) Forense Verificación del formato Dispositivo de ensamblaje/desensamblaje por frame relay (FRAD). Frame-relay Riesgo de fraude Dúplex completo (full duplex) Análisis de puntos de función (FPA) Gráfica de GANTT Análisis diferencial (gap analysis) Pasarela (gateway) Software de uso generalizado en auditoría Pase a producción (go-live) Gobierno/Gobernanza (governance) Hacker Hacking Semi dúplex (half duplex) Scanner de mano Reforzamiento (del sistema operativo) Hardware Totales de comprobación (hash totals) Centro de soporte (help desk) 7

8 Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information security Information security manager Information technology (IT) Inherent risk Inheritance (objects) Initial program load (IPL) Input controls Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Filtro heuristic Hexadecimal Base de datos jerárquica Honeypot Servidor (host) Hot site Línea directa (hotline) Lenguaje de marcado de hipertexto (HTML) Procesamiento de imágenes Incidente Pruebas incrementales Independencia Método de acceso secuencial indexado (ISAM) Archivo secuencial indexado Motor de inferencia Infraestructura para el procesamiento de información (IPF) Seguridad de la información Gerente de la seguridad de la información Tecnología de la información (TI) Riesgo inherente Herencia (objetos) (inheritance) Carga inicial de programas (IPL) Controles de entrada Mensajería instantánea Red digital de servicios integrados (RDSI / ISDN). Utilidad integrada para pruebas (ITF, integrated test facility) Integridad Interfaz Pruebas de interfaz Control interno Almacenamiento interno Internet Suplantación de IP (IP spoofing) Internet Protocol (IP) Proveedor de servicios de Internet (Internet service provider, ISP) Muestreo por intervalos Intranet Sistema de detección de intrusiones (IDS) Sistema de prevención de intrusiones (IPS) 8

9 Irregularities IS auditor Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key controls Key performance indicator (KPI) Key success factor (KSF) Key stakeholders Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Logoff Logon Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Irregularidades Auditor SI Gestión de problemas Cuadro de mando (balanced scorecard) de TI Gobierno de TI Infraestructura de TI Sinergia de TI Análisis del valor de TI Muestra por juicio/criterio Controles clave Indicador clave del rendimiento (KPI) Factor clave para el éxito (KSF) Partes interesadas clave (key stakeholders) Gestión del conocimiento Líneas arrendadas Ejercicio de lecciones aprendidas (lessonslearned) bibliotecario (librarian) Verificación de límites Editor de vínculos (link editor) Literales Balanceo de carga Red de área local (LAN) Registro (log) Bombas lógicas Acceso lógico Controles de acceso lógico Derecho de acceso lógico Finalización de sesión (logoff) Inicio de sesión (logon) Lector de tarjetas magnéticas Código malicioso Software malintencionado (malware) Ataque man-in-the-middle Mapeo (mapping) Enmascaramiento (masking) Archivo maestro Materialidad Modelos de madurez Máximo tiempo tolerable de inoperatividad (MTO) Tiempo medio entre fallos (MTBF) Control de acceso al medio (MAC) 9

10 Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Node Noise Noncompliance Nondisclosure agreements Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Oxidación de medios/soportes Volcado/Vuelco de memoria (memory dump) Resumen del mensaje (Message digest) Conmutación de mensajes Metadatos Meta-etiquetas (meta-tags) Software de medición (metering software) Middleware Aplicación de misión crítica (mission-critical application) Modem (modulador-desmodulador) Modulación Muestreo de unidad monetaria Multiplexación Multiplexor Multiproceso Traducción de dirección de red (NAT) Administrador de la red Congestión de la red Diversidad de la red Concentradores de red (network hubs) Protocolo de la red Topología de la red Nodo Ruido Incumplimiento Acuerdos de no divulgación (NDA) No repudio Normalización Verificación numérica Código objeto Objetividad Orientado a objetos Almacenamiento fuera de la sede (offsite) Procesamiento de datos en línea (online) Código abierto Sistema abiertos Sistema operativo Auditoria operativa Control operativo Consola del operador Reconocimiento óptico de caracteres (OCR) Scanner óptico 10

11 Outbound data transmission Output analyzer Outsourcing Packet Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking Pilot Plaintext Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Production programs Production software Program change request (PCR) Transmisión de datos salientes Analizador de salida Externalización (outsourcing) Paquete Conmutación de paquetes Ejecución en paralelo (parallel run) Simulación paralela Pruebas paralelas Verificación de paridad Archivo particionado Asalto pasivo Contraseña (password) Gestión de parches Sistema de nómina Prueba de penetración Medición del rendimiento Pruebas de rendimiento Periféricos Número de identificación personal (PIN) Datos personales identificables Información personal identificable (PII) Phishing Piggybacking Piloto Texto plano Plataforma de selección de contenidos de Internet (PICS) Sistemas punto de venta (POS) Polimorfismo (objetos) Puerto Revisión post-implementación Enviar (posting) Acondicionamiento de energía (power conditioning) Unidad de distribución de energía (PDU) Control preventivo Centralita (private branch exchange, PBX)/Central telefónica Criptosistemas de clave privada Modo privilegiado Programas de producción Software de producción Requerimiento de cambios a programas 11

12 Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Quality of service (QoS) Query Queue Random access memory (RAM) Range check Real-time processing Reasonable assurance Reasonableness check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of independent disks (RAID) Reengineering Reference check Referential integrity Técnica de evaluación y revisión del programa (program evaluation and review technique PERT) Diagramas de flujo del programa Narrativas/comentarios de programas Revisión de la programación (walk-through) Gestión de proyectos Cartera (portfolio) de proyectos Protocolo Convertidor de protocolos Prototipado Servidor proxy Tarjeta de proximidad Software de dominio público Criptosistema de clave pública Infraestructura de clave pública (PKI) Red pública conmutada (public switched network, PSN) Aseguramiento de la calidad (quality assurance) Sistema de gestión de la calidad (QMS) Calidad del servicio (QoS) Comando de búsqueda de información (query) Cola Memoria de acceso aleatorio (RAM) Verificación del rango Procesamiento en tiempo real Aseguramiento razonable Comprobación de razonabilidad Acuerdo recíproco Conciliación Registro Objetivo de punto de recuperación (RPO) Pruebas de recuperación Objetivo de tiempo de recuperación (RTO) Redundancia Verificación de redundancia Array redundante de discos de bajo costo (RAID) Reingeniería Revisión de referencia (reference check) Integridad referencial 12

13 Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote logon Replay attack Replication Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule Run-to-run totals Salami technique Scanning Scheduling Scope creep Screened subnet Screening routers Secure hash algorithm 1 (SHA-1) Secure Sockets Layer (SSL) Security administrator Security policy Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Autoridad de registro (RA) Pruebas de regresión Base de datos relacional Servicio de acceso remoto (remote access service, RAS) Inicio remoto de sesión Ataque de repetición (replay attack) Replicación Repositorio Petición de propuestas (RFP) Definición de requerimientos Riesgo residual Retorno de la inversión (ROI) Ingeniería inversa/reversa Derecho a auditar (right-to-audit) Riesgo Análisis de riesgos Control de acceso basado en roles (RBAC) Retrocesión al estado previo (rollback) Despliegue/implementación (rollout) Causa raíz Redondear hacia abajo Enrutador (router) Regla del enrutador (router rule) Totales de ejecución en ejecución (run-to-run totals) Técnica del salami Escaneo (scanning) Planificación (scheduling) Desviación del alcance (scope creep) Subred monitorizada Enrutadores de filtrado (screening routers) Secure hash algorithm 1 (SHA-1) Secure Sockets Layer (SSL) Administrador de seguridad Política de seguridad Software de seguridad Pruebas de seguridad Segregación de tareas/funciones Sensible Separación de tareas/funciones Verificación de secuencias Archivo secuencial 13

14 Service bureau Service level agreement (SLA) Service set identifier (SSIDs) Service-oriented architecture (SOA) Shield twisted cable Sign-off Simple Object Access Protocol (SOAP) Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Smart phone Sniffing Social engineering Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Stakeholders Statistical sampling Steering committee Steganography Stop or go sampling Storage area network (SAN) Strategic alignment Stratified sampling Striped disk array Structured programming Structured Query Language (SQL) Substantive test Succession planning Surge protector Surge suppression Switch Empresa externa de servicios (service bureau) Acuerdo de nivel de servicio (SLA) Identificador del conjunto de servicios (SSID) Arquitectura orientada a servicios (SOA) Cable trenzado blindado (Shield twisted cable) Aprobación (Sign-off) Protocolo simple de acceso a objetos (SOAP) Spool (operaciones periféricas simultáneas en línea) Proceso único de inicio de sesión (single signon process) Tiempo de holgura (slack time) Tarjeta inteligente Teléfono inteligente (smart phone) Sniffing Ingeniería social Código fuente Programas de comparación de código fuente Documentos fuente Spam Programa de suplantación (spoofing program) Programa de spooling Software espía (spyware) Partes interesadas (stakeholders) Muestreo estadístico Comité de dirección Esteganografía Muestreo parar o seguir (stop or go sampling) Red de área de almacenamiento (SAN) Alineación estratégica Muestreo estratificado (Stratified sampling) Array de discos con información distribuida (striped disk array) Programación estructurada Lenguaje estructurado de consultas (SQL) Prueba sustantiva Plan de sucesión (succession planning) Protector de picos de corriente Supresión de aumentos de voltaje (surge suppression) Conmutador (Switch) 14

15 Symmetric key encryption Synchronous Synchronous data link Synchronous transmission System edit routine System flowcharts System initialization log System software System testing Systematic sampling/selection Systems analyst Systems development life cycle (SDLC) Table look-ups Tape library Tape management system (TMS) Telecommunications Telecommunications network Template Terminal Test data Test generators Test programs Thin client architecture Third-party reviews Throughput Throughput index Time bomb Token Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Encriptación por clave simétrica Síncrono Enlace síncrono de datos Transmisión síncrona Rutina de edición del sistema Diagramas de flujo del sistema Registro (log) de inicio del sistema Software del sistema Pruebas del sistema Selección/Muestreo sistemático Analista de sistemas Ciclo de vida del desarrollo de sistemas (SDLC) Búsquedas en tabla Biblioteca/ librería de cintas Sistema de administración de cintas (TMS) Telecomunicaciones Red de telecomunicaciones Plantilla (template) Terminal Datos de prueba Generadores de pruebas Programas de prueba Arquitectura de cliente ligero (thin client) Revisiones por terceros Rendimiento (throughput) Índice de rendimiento (throughput) Bomba de efecto retardado Token Transacción Registro de transacciones (transaction log) Protocolo de control de transmisión (TCP) Seguridad de la capa de transporte (TLS) Puerta trasera en software (trap door) Caballo de Troya Tramos Tunelización (tunneling) Pares trenzados Cable de par trenzado Autenticación mediante dos factores (2FA, two-factor authentication) Replicación en dos vías (two-way) Sistema de alimentación ininterrumpida (SAI, 15

16 Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Virtual memory Virtual private network (VPN) Virtual storage access method (VSAM) Virus Voic Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler systems White box testing Wide area network (WAN) Wi-Fi Protected Access (WPA) Wired Equivalency Privacy (WEP) Wiretapping Work breakdown structure Workflow model Worm program UPS) Pruebas unitarias Subir (uploading) Concienciación del usuario Nivel del servicio al usuario Programas de utilidad (utility programs) Script de utilidad (utility script) Vacuna Verificación de validez (validity check) Actividad de valor añadido/agregado Cadena de valor añadido/agregado Red de valor añadido/agregado (VAN, value added network) Entrega de valor Muestreo de variables Estimación de variables Verificación Sellado de versión (version stamping) Red virtual de área local (VLAN) Memoria virtual Redes virtuales privadas (VPN) Método de acceso al almacenamiento virtual (VSAM) Virus Correo de voz Análisis de vulnerabilidades (vulnerability scan) Revisión (Walk-through) Warm site Marca de Agua Servidor web Sistemas de aspersión con tuberías llenas Pruebas de caja blanca (white box testing) Red de área amplia (WAN) Acceso Wi-Fi protegido (WPA) Privacidad Equivalente al Cableado (WEP) Intercepción de información por cable (wiretapping) Estructura de desglose/descomposición del trabajo (Work breakdown structure, WBS) Modelo del flujo de trabajo (Workflow) Programa gusano (worm program) 16

17 17

CISA Exam Terminology List

CISA Exam Terminology List Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File

Más detalles

CISM Exam Terminology List

CISM Exam Terminology List Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE)

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

EXIN Information Security Foundation

EXIN Information Security Foundation Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Top-Down Network Design. Tema 11

Top-Down Network Design. Tema 11 Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer)

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer) FORMACIÓN E-LEARNING Curso de CISO (Chief Information Security Officer) Para gestionar e implementar controles que garanticen la seguridad de los sistemas de información ante los delitos cibernéticos.

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores.

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores. GLOSARIO Glosario Acoplamiento. Posibilidad que tiene un servicio de funcionar de forma autónoma. Se dice que un servicio o aplicación es bajamente acoplado cuando puede funcionar de forma independiente

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Descripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este programa totalmente en

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes

Más detalles

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás

Más detalles

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN Familia 2 Materiales y Suministros SubFamilia 4 Productos de Papel, Libros Impresos y Digitales Clase 6 Libros, revistas y otras publicaciones SubClase 1 Libros,

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco.

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Las necesidades de almacenamiento cada vez son más complejas y los servicios que demandan los usuarios requieren de plataformas

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

Riesgos de Auditoría e-business

Riesgos de Auditoría e-business Gracias Riesgos de Auditoría e-business Tecnología de Telecomunicaciones Auditor de Tecnologías de la Información 1 Objetivo General Desarrollar el sitio web de la empresa ventas de diversos artículos

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Documento de conceptos claves Seguridad informática

Documento de conceptos claves Seguridad informática Documento de conceptos claves Seguridad informática 1. MD5 Hoy en día la mayoría de las páginas web utilizan bases de datos para poder desarrollar portales dinámicos y así hacerlos más atractivos a la

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

OPERACIÓN DE REDES DEPARTAMENTALES

OPERACIÓN DE REDES DEPARTAMENTALES IFCT0110: OPERACIÓN DE REDES DEPARTAMENTALES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0110 OPERACIÓN DE REDES DE- PARTAMENTALES. SI 210 280 490 OBJETIVOS DEL

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Capítulo 16: Seguridad Avanzada. IT Essentials: PC Hardware y Software v4.0

Capítulo 16: Seguridad Avanzada. IT Essentials: PC Hardware y Software v4.0 Capítulo 16: Seguridad Avanzada IT Essentials: PC Hardware y Software v4.0 1 Agenda 16.1 Requisitos de seguridad basados en las necesidades del cliente. 16.2 Selección de los componentes de seguridad basado

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Seguridad de la información en entornos sanitarios. Diseño de cubierta: Julia Bermejo. Primera edición, marzo de 2008

Seguridad de la información en entornos sanitarios. Diseño de cubierta: Julia Bermejo. Primera edición, marzo de 2008 Seguridad de la información en entornos sanitarios Diseño de cubierta: Julia Bermejo Primera edición, marzo de 2008 Queda rigurosamente prohibida, sin la autorización escrita de los titulares del Copyright,

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

W43_Citrix NetScaler 10.5 Essentials and Networking

W43_Citrix NetScaler 10.5 Essentials and Networking W43_Citrix NetScaler 10.5 Essentials and Networking Presentación El objetivo del curso Citrix NetScaler 10.5 Essentials and Networking es proporcionar los conceptos fundamentales y las habilidades avanzadas

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR COMPARACIÓN DEL NUEVO PLAN DE ESTUDIOS CON EL ACTUAL Preparado por Cisco Learning Institute 25 de

Más detalles

Indice del Curso Audiovisual de Técnico en REDES (25 Capítulos) DVD-1 Capítulo 1.- Conceptos fundamentales de las Redes (1ª parte)

Indice del Curso Audiovisual de Técnico en REDES (25 Capítulos) DVD-1 Capítulo 1.- Conceptos fundamentales de las Redes (1ª parte) Indice del Curso Audiovisual de Técnico en REDES (25 Capítulos) DVD-1 Capítulo 1.- Conceptos fundamentales de las Redes (1ª parte) - Definición de red. - Elementos de una red informática: a.- Parte física

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Seguridad en el ciclo de vida del desarrollo de software

Seguridad en el ciclo de vida del desarrollo de software Seguridad en el ciclo de vida del desarrollo de software Lic. Pablo Milano 12 de Septiembre de 2007 Buenos Aires - Argentina Introducción Introducción n a la seguridad en el SDLC Actualmente

Más detalles

Diplomado. Redes y Conectividad de Computadores. Modulo I: Fedora Linux ( 90 Hrs.)

Diplomado. Redes y Conectividad de Computadores. Modulo I: Fedora Linux ( 90 Hrs.) Diplomado Redes y Conectividad de Computadores Modulo I: Fedora Linux ( 90 Hrs.) Curso 1: Fedora Linux Básico 1. Introducción 1.1. Unix / Linux 1.2. Características Principales 1.3. Historia 1.4. Conceptos

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles