Seguridad en las Redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en las Redes"

Transcripción

1 Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón

2 Introducción La Seguridad en las Redes se ha convertido en unos de los temas mas hablados en la desde hace una década debido al incremento en los delitos de robo de Identidad, transacciones por Internet, terrorismo y muchos otros. Las compañías invierten mucho en seguridad en: Hardware, Software, Service, Internet, otros.

3 Certificaciones en Seguridad CISSP: Certified Information System Security Professional CompTIA: Security+ Professional CISA: Certified Information System Auditor CISM: Certified Information System Manager GIAC: Global Information Assurance Certification CCSP: Cisco Certified Security Professional CCNA: Cisco Certified Network Associate CCSP: Cisco Certified Security Professional MCP: Microsoft Certified System Professional MCSA: Microsoft Certified System Administrator MCSE: Microsoft Certified System Engineer CCSE: Check Point Certified Security Expert CPP: Certified Protection Professional CIA: Certified Internal Auditor

4 Concepto Importante en Seguridad CIA of Security Confidentiality, Integrity, Availability. Confidentiality Estar seguros que sólo los individuos que están autorizados puedan ver y utilizar la Información Integrity Que sólo los individuos que estén autorizados puedan modificar los datos o información Availability Estar seguros de la disponibilidad del los sistema y los datos para los individuos autorizados

5 Concepto Importante en Seguridad Cont (Autenticación Vs Autorización) Autenticación El trabajo de la autenticación es verificar la identidad del usuario o sea es un mecanismo que asegura que es admitido sólo el usuario válido. Este concepto es lo mas fundamental en la seguridad Ejemplos: PIN Number ATM, UserName, Password, licencia de conducir, Pasaporte, etc

6 Concepto Importante en Seguridad Cont (Autenticación Vs Autorización) Existen 3 métodos generales usados en la Autenticación: Algo que tú sólo sabes (Know) Algo que tú sólo tienes (Have) Algo acerca de ti único (About)

7 Concepto Importante en Seguridad Cont (Autenticación Vs Autorización) Algo que tú sólo sabes (Know) Solamente el usuario válido sabe. Ejemplo: UserName, Password. Se asume que no tú no compartes tu contraseña (Password) con nadie. No es el método mas seguro Algo que tú sólo tienes (Have) Esto en el mundo físico podría compararse con una cerradura de la cual sólo tú tienes la llave. Ejemplo: Llave Electrónica, Smart Card, otros. Problema es la pérdida Algo acerca de ti único (About) Envuelve el concepto de Biometrics o Bioinformática. Ejemplo: Huellas dactilares, DNA, Iris Ojo, Voice Print, Retina Scan, Hand Geometry.

8 Concepto Importante en Seguridad Cont (Autenticación Vs Autorización) La forma mas eficiente de utilizar los métodos de Autenticación es combinando dos o mas métodos simultáneos. Ejemplo: Tarjeta ATM y su PIN (Personal Identification Number). (algo que tú tienes con algo que tú sabes) La autenticación es una de la cosas simples de la seguridad, pero de las mas importantes. Si la misma fallara tendrías intrusos en tus sistemas haciendo daño.

9 Concepto Importante en Seguridad Cont (Autenticación Vs Autorización) Autorización Es el proceso de permitir, una vez llevado a cabo la autenticación, el acceso a los recursos que se han definido. En Windows se conoce como: ACL (Access Control List). ACL Esta lista de control de acceso es la definición de cuáles objetos en el AD (Active Directory) el usuario puede acceder y como los puede utilizar. Ejemplo: Permisos de un Folder, archivo o impresora. Antes de poder usarlos se verificará en el ACL.

10 (D) Derechos Reservados por el Autor

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Quiero certificarme. Qué hago? (Fecha de publicación: 7-9-2004) www.coelloconsultores.com

Quiero certificarme. Qué hago? (Fecha de publicación: 7-9-2004) www.coelloconsultores.com Quiero certificarme. Qué hago? (Fecha de publicación: 7-9-2004) www.coelloconsultores.com "Soy MCSE, MCSD, MCT, MCP, MCAD; MCDBA. Además poseo certificación en CCNA, CCNE, OCP", - esto es lo que muchas

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS)

SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS) SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS) ÓRGANO: SEDE CENTRAL (Oficina Central de Tecnologías de Información y Comunicaciones) I. GENERALIDADES

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS

CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS AÑO 2015-2016 Colaborador de Iscarem HR en el área de Formación IT International Information Systems Secutity Certificaction Consortium. Es una organización

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

MS_20413 Designing and Implementing a Server Infrastructure

MS_20413 Designing and Implementing a Server Infrastructure Designing and Implementing a Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días impartido

Más detalles

Presentación Servicios ORCI Orquestando el Conocimiento. Orquestando el Conocimiento 1

Presentación Servicios ORCI Orquestando el Conocimiento. Orquestando el Conocimiento 1 Presentación Servicios ORCI Orquestando el Conocimiento Orquestando el Conocimiento 1 Nuestra Empresa Capacitación Habilidades Competencia Procesos Mejores Prácticas en el Modelo de Negocio Participamos

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

El impulso definitivo a su carrera profesional

El impulso definitivo a su carrera profesional Formación de Especialización Catálogo de Formación 2009-2010 El impulso definitivo a su carrera profesional Administración y Diseño de Redes Microsoft W2008 Administración de Sistemas Microsoft W2008 Administración

Más detalles

Red de Ingeniería de Software y Bases de Datos. Certificaciones en TIC. Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa

Red de Ingeniería de Software y Bases de Datos. Certificaciones en TIC. Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa Red de Ingeniería de Software y Bases de Datos Certificaciones en TIC Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa Abril 2015 1 Introducción 1 Qué es una certificación? Una certificación es

Más detalles

MS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010

MS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003 Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE BAYAMÓN CENTRO DE EDUCACIÓN A DISTANCIA

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE BAYAMÓN CENTRO DE EDUCACIÓN A DISTANCIA UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE BAYAMÓN CENTRO DE EDUCACIÓN A DISTANCIA PROCEDIMIENTO PARA TOMAR EXÁMENES CUSTODIADOS MEDIANTE LA APLICACIÓN REMOTE PROCTOR NOW: ESTUDIANTES INTERNACIONALES

Más detalles

MCSA Windows Server 2012

MCSA Windows Server 2012 MCSA = Advanced Services La certificación MCSA está dirigida a los profesionales de TI y desarrolladores que buscan obtener su primer empleo en la tecnología de Microsoft. Ya sea en la nube o en las instalaciones,

Más detalles

Catálogo de Cursos 2013

Catálogo de Cursos 2013 Catálogo de Cursos 2013 Microsoft Windows Server Microsoft SQL Server Microsoft Visual Studio.Net Cisco PMI ITIL COBIT CISA Linux Vmware Tecnología de Hacker Oracle Java PHP y MySQL Smarthphones CompTIA

Más detalles

Oferta de Cursos en Línea

Oferta de Cursos en Línea Oferta de Cursos en Línea PORTAL EDUCATIVO Ofrecemos una de las experiencias de formación más flexibles y cómodas. Los usuarios pueden trabajar a su propio ritmo, desde cualquier lugar. Nuestra capacitación

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar

Más detalles

II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010

II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador

Más detalles

Roberto Martín Pinto Zambrana

Roberto Martín Pinto Zambrana Roberto Martín Pinto Zambrana Información Personal Educación Primaria y Secundaria Educación Superior Estado Civil : Divorciado. Nacionalidad: Boliviana. Lugar de Nacimiento : La Paz Bolivia Fecha de Nacimiento

Más detalles

Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2.

Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2. 1 La Administración de Windows Server 2012 MOC20411, 35 hrs Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso oficial de Microsoft de 5 días

Más detalles

6418 Deploying Windows Server 2008

6418 Deploying Windows Server 2008 6418 Deploying Windows Server 2008 Introducción Este curso va a proveer a estudiantes las habilidades para instalar e implementar Windows Server 2008 R2. Este curso le va a enseñar como automatizar implementación

Más detalles

CURRICULUM VITAE. Colegio CERVANTES, La Paz Bachiller en humanidades. Año 1997

CURRICULUM VITAE. Colegio CERVANTES, La Paz Bachiller en humanidades. Año 1997 CURRICULUM VITAE DATOS PERSONALES Nombre y Apellido: Dustin Gott Soto Lugar y fecha de nacimiento: La Paz, 20 de Junio de 1977 Edad: 32 años Cédula de Identidad: 3467388 L.P. Nacionalidad: Boliviano Teléfono:

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

Programas de certificación de Microsoft. Transition your MCSA on Windows Server 2003 skills to Windows Server 2008

Programas de certificación de Microsoft. Transition your MCSA on Windows Server 2003 skills to Windows Server 2008 Programas de certificación de Microsoft Transition your MCSA on Windows Server 2003 skills to Windows Server 2008 Objetivos: 6416: Updating your Network Infrastructure and Active Directory Technology Skills

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Introducción Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing, Inc.,

Más detalles

DECLARACIONES JURADAS

DECLARACIONES JURADAS oferente indicando que contará con al menos cinco (5) dispositivos de los modelos de teléfono catalogados con Severidad 1, para reemplazo en el caso que se deba de sustituir alguno de los indicados en

Más detalles

ION MICROSYSTEMS. Que Hacemos.

ION MICROSYSTEMS. Que Hacemos. ION MICROSYSTEMS Que Hacemos. El Dinamismo El dinamismo de ION Microsystems es simple. Proyectos de nivel múltiple, complejos requiere de múltiples componentes, y soluciones para lograr el objetivo final.

Más detalles

Freddy Julio Vargas Ibáñez

Freddy Julio Vargas Ibáñez SANTA CRUZ, BOLIVIA Freddy Julio Vargas Ibáñez Información personal Estado civil: Edad: Lugar de nacimiento: Casado 34 años Experiencia laboral 1999 - En curso COTAS LTDA. Santa Cruz de la Sierra, Bolivia

Más detalles

Microsoft Certified Professional Network Administrator

Microsoft Certified Professional Network Administrator Microsoft Certified Professional Datos Generales: Network Administrator (MCPNA) Programa: Microsoft Certified Professional Network Administrator Código: Ms-6422 Total de horas: 80 h de horas por semana:

Más detalles

HUMBERTO OSWALDO HIGINIO SOLIS humberto_higinio@hotmail.com

HUMBERTO OSWALDO HIGINIO SOLIS humberto_higinio@hotmail.com HUMBERTO OSWALDO HIGINIO SOLIS humberto_higinio@hotmail.com El Conocimiento perdurará por siempre sólo si se difunde PERFIL PROFESIONAL Profesional calificado en Tecnologías de la Información, con Certificaciones

Más detalles

tu plan formativo TIC

tu plan formativo TIC tu plan formativo TIC tu plan formativo TIC 1 Organizan: Patrocina: 2 tu plan formativo TIC INDICE DE CURSOS 1.- Cisco Certified Network Associate (CCNA) 3 2.- Introducción a CMMI 5 3.- ITIL Foundations

Más detalles

MS_20414 Implementing an Advanced Server Infrastructure

MS_20414 Implementing an Advanced Server Infrastructure Implementing an Advanced Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes

Más detalles

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house Colombia METODOLOGÍAS DE FORMACIÓN La diversidad de tipos de alumnos existentes hacen que las metodologías utilizadas para formarlos sean múltiples y variadas en cuanto a la forma, la dedicación y la flexibilidad

Más detalles

MS_20412 Configuring Advanced Windows Server 2012 Services

MS_20412 Configuring Advanced Windows Server 2012 Services Configuring Advanced Windows Server 2012 Services www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso es parte tres en

Más detalles

IX CONGRESO ISACA Costa Rica 2016

IX CONGRESO ISACA Costa Rica 2016 Fecha: 4 y 5 de Agosto, 2016 Lugar: Hotel Radisson. San José, Costa Rica. Hora: 8:00 am a 5:00 pm Objetivo: Integrar las tendencias, conocimientos, investigaciones y aplicaciones de Gobierno, Gestión,

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 GENERALES Conseguir un nivel de competencia técnico- profesional que capacite para desempeñar actividades profesionales relacionadas

Más detalles

CURSO SUPERIOR ADMINISTRADOR DE SISTEMAS WINDOWS SERVER 2003 (Seguimiento MCSA)

CURSO SUPERIOR ADMINISTRADOR DE SISTEMAS WINDOWS SERVER 2003 (Seguimiento MCSA) CURSO SUPERIOR ADMINISTRADOR DE SISTEMAS WINDOWS SERVER 2003 (Seguimiento MCSA) El Curso Superior MCSA está diseñado para profesionales que implementan, administrar y localizan fallos en los ambientes

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

Programa de actualización profesional ACTI Windows. Windows Support Specialist para MCSA en la plataforma Windows Server 2012

Programa de actualización profesional ACTI Windows. Windows Support Specialist para MCSA en la plataforma Windows Server 2012 Programa de actualización profesional ACTI Windows Windows Support Specialist para MCSA en la plataforma Windows Server 2012 Incluye el conocimiento para poder hacer frente a los siguientes exámenes: 1

Más detalles

CURRICULUM VITAE. Diplomado Superior en Docencia Universitaria Titulo registrado en el Senescyt

CURRICULUM VITAE. Diplomado Superior en Docencia Universitaria Titulo registrado en el Senescyt CURRICULUM VITAE Datos de contacto Paolo Francisco Martínez Zea Guayaquil, Ecuador 0998170159 045040451-042283531 paolomz@hotmail.com paolo.martinez@impvet.com.ec Objetivo Aportar al desarrollo del país

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

MS_20411 Administering Windows Server 2012

MS_20411 Administering Windows Server 2012 Administering Windows Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Aprenda como administrar Windows Server 2012

Más detalles

MCSA Windows Server 2012

MCSA Windows Server 2012 Cursos Especialización Versión 1.0 13/02/2013 Tabla de contenido 1 Descripción... 3 2 Duración, fechas y precio... 3 3 Perfil... 3 4 Requisitos... 3 5 Objetivos... 3 6 Certificación... 4 7 Contenido...

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO SUJETO A REGULACIÓN ARMONIZADA, DE LOS SERVICIOS

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO SUJETO A REGULACIÓN ARMONIZADA, DE LOS SERVICIOS PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO SUJETO A REGULACIÓN ARMONIZADA, DE LOS SERVICIOS DE CARÁCTER INFORMÁTICO NECESARIOS EN LOS DEPARTAMENTOS

Más detalles

MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment

MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment Introducción Este curso cubre la instalación y configuración de Microsoft Dynamics CRM 2011. En el curso se describen los componentes

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Experiencias del Personal en Proyectos de Empresas World Class en el Mundo

Experiencias del Personal en Proyectos de Empresas World Class en el Mundo Experiencias del Personal en Proyectos de Empresas World Class en el Mundo MARTIN VILA TOSCANO Business Director I -Sec Information Security Country Manager Guarded Networks Argentina (2001) Gerente experimentado

Más detalles

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers Configuring, Managing and Maintaining Windows Server 2008 Servers www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Obtén las certificaciones. internacionales. en Compuglobal

Obtén las certificaciones. internacionales. en Compuglobal Obtén las certificaciones internacionales de en Compuglobal Introducción La certificación MCSA es el nivel inicial de certificación, que le permitirá demostrar y validar un conjunto fundamental de conocimientos

Más detalles

Educación Permanente. Catálogo de Capacitaciones. 15 años transformando vidas

Educación Permanente. Catálogo de Capacitaciones. 15 años transformando vidas 15 años transformando vidas La Tecnología de la Información (TI) es una industria creciente, esencial para el desarrollo económico y comercial. Las nuevas tecnologías exigen preparar a estudiantes y profesionales

Más detalles

Técnico en Sistemas Operativos y Redes

Técnico en Sistemas Operativos y Redes Técnico en Sistemas Operativos y Redes 3 años UNIVERSIDAD ORT Uruguay FACULTAD DE INGENIERÍA Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

CS071 Networking Para La Pequeña Empresa

CS071 Networking Para La Pequeña Empresa CS071 Networking Para La Pequeña Empresa Instituto Tecnológico Iglesia de Dios en Cristo La Senda Santo Domingo, Republica Dominicana Verano 2010, revisado: Junio 30, 2010 Website: http://www.mariontech.com/academy/courses

Más detalles

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago PCI: La nueva Estrategia de Seguridad de las Compañí ñías de Tarjetas de Pago Lic. Pablo Milano (PCI Qualified Security Asessor) CYBSEC S.A Security Systems Temario Casos reales de robo de información

Más detalles

PROYECTO CRIPTORED Y EL DESARROLLO DE LA SEGURIDAD INFORMÁTICA EN IBEROAMÉRICA

PROYECTO CRIPTORED Y EL DESARROLLO DE LA SEGURIDAD INFORMÁTICA EN IBEROAMÉRICA PROYECTO CRIPTORED Y EL DESARROLLO DE LA SEGURIDAD INFORMÁTICA EN IBEROAMÉRICA Universidad de Campinas - Brasil Octubre de 2003 Prof.: Jorge Ramió Aguirre Universidad Politécnica de Madrid Coordinador

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

SOLICITUD DE INFORMACIÓN (RFI)

SOLICITUD DE INFORMACIÓN (RFI) SOLICITUD DE INFORMACIÓN (RFI) PARA CONTRATAR LOS SERVICIOS DE OPERACIÓN, SUMINISTRO, SOPORTE, ACTUALIZACIÓN Y MANTENIMIENTO DE PRODUCTOS DE LA FIRMA MCAFEE, Y SERVICIOS ASOCIADOS EMPRESAS PÚBLICAS DE

Más detalles

Seguridad Informática en Argentina

Seguridad Informática en Argentina Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

ION MICROSYSTEMS. Que Hacemos.

ION MICROSYSTEMS. Que Hacemos. ION MICROSYSTEMS Que Hacemos. Nosotros ION Microsystems es una empresa líder en tecnología para el desarrollo web, fundada en 2006, en Estados Unidos. Ofrece soluciones innovadoras, confiables y especificas

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Elkin Uriel Suárez Sotelo

Elkin Uriel Suárez Sotelo DATOS PERSONALES Elkin Uriel Suárez Sotelo Teléfonos y Contactos Cel: 311-489 3976 / Fijo: (1) 411 3260 Linkedin: https://co.linkedin.com/in/risksicn Documentos de Identidad Cedula de ciudadanía: 80148263

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

MS_20341 Core Solutions of Microsoft Exchange Server 2013

MS_20341 Core Solutions of Microsoft Exchange Server 2013 Core Solutions of Microsoft Exchange Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

CREDENCIALES PROFESIONALES

CREDENCIALES PROFESIONALES Curriculum Vitae Pedro José Osorio Martínez DATOS PERSONALES PEDRO JOSÉ OSORIO MARTÍNEZ de Nacionalidad Española Con Fecha y Lugar de nacimiento, el 11 de Julio de 1966 en Madrid y domicilio situado en

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

MAESTRÍA EN SISTEMAS COMPUTACIONALES

MAESTRÍA EN SISTEMAS COMPUTACIONALES MAESTRÍA EN SISTEMAS COMPUTACIONALES La Maestría en Sistemas Computacionales forma especialistas con conocimiento y habilidades necesarias para llevar a cabo proyectos relacionados con la implementación

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

Solicitar la competencia Business Intelligence Solutions

Solicitar la competencia Business Intelligence Solutions Solicitar la competencia Business Intelligence Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles