PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM"

Transcripción

1 PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre

2 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA 2. SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM 3. Código: IFCT31 4. Nivel de cualificación: 3 5. Objetivo general: Este curso capacita al alumno para: Introducir los conceptos fundamentales y características en soluciones aplicables en seguridad en entornos ID. Proporcionar conocimientos en productos IBM relacionados con gestión de accesos, identidades, eventos y amenazas dentro de la red. Administrar y configurar servicios de acceso a aplicaciones web mediante ISAM. Administrar y configurar servicios de identidad en aplicaciones, bases de datos, sistemas operativos mediante ISIM. Gestionar eventos de seguridad, crear reglas y acciones asociadas a estas reglas. Procesos de auditoría de seguridad. Gestionar un sistema SIEM. Administración y gestionar Sistemas de detección de intrusos en la red. 6. Prescripción de los formadores: 6.1. Titulación requerida: Titulación universitaria u otros títulos equivalentes, o capacitación profesional equivalente acreditada por el fabricante Experiencia profesional requerida: El formador deberá estar homologado como instructor en la correspondiente especialidad de la tecnología específica del fabricante y contar con las certificaciones vigentes. Tener experiencia acreditable de al menos 12 meses en la ocupación relacionada con la la especialidad Competencia docente: Será necesario tener experiencia metodológica o experiencia docente. Los formadores deberán contar con formación metodológica, o experiencia docente contrastada superior a 800 horas, durante los dos últimos años, relacionadas con la familia de Informática y Comunicaciones. 2

3 7. Criterios de acceso del alumnado: 7.1. Nivel académico o de conocimientos generales: Título de FP Grado superior en informática. Cuando el aspirante al curso no posea el nivel académico indicado, demostrará conocimientos suficientes a través de una prueba de acceso. Se requiere inglés a nivel de lectura y conocimientos en administración y seguridad de sistemas informáticos. Todos los aspirantes al curso deberán demostrar sus conocimientos a través de una prueba de nivel 8. Número de alumnos: Máximo 25 participantes para cursos presenciales. 9. Relación secuencial de módulos: Módulo 1: Fundamentos de Seguridad en IT. Módulo 2: Administración del IBM Security Directory Server.. Módulo 3: Gestión de accesos IT con ISAM. Módulo 4: Gestión de identidades IT con ISIM. Módulo 5: Gestión de la información y eventos de seguridad con QRADAR. Módulo 6: Gestión de Sistemas de Detección de Intrusiones de IBM. 10. Duración: Horas totales: 255 Distribución horas: Presencial: 255 Teleformación: 0 A distancia convencional: Requisitos mínimos de espacios, instalaciones y equipamiento Espacio formativo: Aula de Informática: Superficie: 45 m2 para grupos de 15 alumnos (3 m2 por alumno). Cada espacio estará equipado con mobiliario docente adecuado al número de alumnos, así mismo constará de las instalaciones y equipos de trabajo suficientes para el desarrollo del curso Equipamiento: Los equipos tendrán unas características equivalentes a las enumeradas a continuación, consideradas siempre como mínimas: 16 ordenadores (15 alumnos y 1 profesor) con las siguientes características mínimas: 3

4 - Procesador Intel Pentium D 3,2 GHz - 16 GB de RAM - Disco duro SATA 160 GB - Tarjeta de red 10/100/1000 Mbps - Tarjeta gráfica 256 Mb. PCIe - Tarjeta de sonido - Lector grabador de DVD - Teclado - Ratón - Monitor color 17 Impresora laser con conexión a red. Software específico del fabricante para la impartición del curso: Las licencias de los productos estarán disponibles por parte del GTP. Sólo las Familias de Productos de Software IBM especificadas en la Propuesta para las cuales el GTP ha obtenido las licencias apropiadas a partir de la Fecha de Inicio del Servicio están cubiertas bajo la misma.. 16 licencias de Sistema Operativo: Windows 7 (64-bit) o similar 1 Licencia de Sistema Operativo de Red. Acceso a Internet 16 licencias del software ofimático necesario para la impartición del curso. 16 licencia de servidor de un software antivirus. Pantalla y cañón de proyección. A los alumnos se le proporcionará la documentación oficial de IBM necesaria para la impartición del curso. Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes. En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad. 12. Evaluación del aprendizaje Se llevará a cabo una evaluación continua y sistemática durante el proceso de aprendizaje y al final del mismo para comprobar si los alumnos han alcanzado los objetivos establecidos en cada módulo y, por consiguiente, han realizado el curso con el aprovechamiento requerido. 13. Certificación oficial del fabricante La ejecución y financiación del programa formativo incluye la presentación de los alumnos que han realizado el curso con aprovechamiento a los exámenes para obtener la certificación oficial del fabricante, que gestionará el centro y que en ningún caso supondrá coste alguno para el alumno. 14. Requisitos oficiales de los centros El centro deberá acreditar que se encuentra autorizado por el fabricante para poder impartir adecuadamente cursos de formación con certificación oficial del mismo. Para la impartición de esta 4

5 especialidad formativa el Centro ha de ser un GTP (Global Training Providers) de IBM o un partner de un GTP. MÓDULOS FORMATIVOS Módulo nº 1 FUNDAMENTOS DE SEGURIDAD EN IT El objetivo principal de este módulo es el de proporcionar una visión general de los problemas de seguridad que deben afrontar aquellas empresas que desean proporcionar servicios en la red. Conceptos, terminología y soluciones proporcionadas por IBM en el mundo de la seguridad IT. Duración 10 horas. - Visión general en la gestión de la seguridad en entornos IT. - Organización de la seguridad y privacidad. - Arquitecturas de seguridad y privacidad. - Gestión de accesos. - Gestión de identidades. - Introducción a los sistemas de detección de intrusos. - Gestión centralizada de eventos de seguridad. 5

6 Módulo nº 2 ADMINISTRACIÓN DEL IBM SECURITY DIRECTORY SERVER IBM security Directory Server es un servidor de directorios de gran alcance para la intranets corporativas e Internet. IBM Directory Server Security está diseñado para servir como la base de datos de identidad para un rápido desarrollo y despliegue de aplicaciones Web, seguridad, y las iniciativas en gestión de identidad. Incluye fuertes características de gestión, replicación, y de seguridad. Duración: 30 horas - Visión general. - Conceptos y gestión de los datos de un directorio. - Seguridad - Arquitectura de la estructura de directorios. - Rendimiento - Determinación de problemas. 6

7 Módulo nº 3 GESTIÓN DE ACCESOS IT CON ISAM Este módulo está diseñado para introducir a los alumnos en el concepto de Reverse Proxy e integrarlo dentro de una infraestructura Web. Trabajar con las Web Gateway Appliance. Conceptos de autorización y autentificación. Como gestión las peticiones procedentes de los servidores web. Gestionar la protección de los contenidos del servidor web de fondo. Introducción a la gestión de seguridad en entornos mobiles. Instalación y configuración de las Appliance para este tipo de entornos. Desarrollar y implementar políticas que gestiones el acceso a los contenidos de los servicios web de fondo. Duración: 65 horas - Describir el propósito y los componentes del IBM Security Access Manager para la Web - Web Gateway Appliance. - Describir los métodos de autenticación del proxy inverso y los procesos de autorización - Crear usuarios, grupos, listas de control de acceso, y las políticas de objetos protegidos - Descripción de las necesidades en la gestión de accesos en entornos Mobile. - Instalar y configurar el entorno del ISAM para Mobile. - Procesos de gestión de acceso con múltiples métodos de autentificación. - Gestión de problemas. 7

8 Módulo nº 4 GESTIÓN DE IDENTIDADES IT CON ISIM Este módulo cubre la gestión de identidades dentro de una compañía utilizando para ello la solución propuesta por IBM, ISIM (IBM Security Identity Manager). Duración: 50 horas - Introducción al IBM Security Identity Manager - Planeamiento de la implementación IBM Security Identity Manager - Instalación de IBM Security Identity Manager - Gestión de Organización - Administración de usuarios y gestión de Roles - Identidades - Servicios y políticas - Aprovisionamiento de recursos - Flujos de trabajo - Control de acceso - Gestión del Ciclo de Vida - Auditoría y presentación de informes - Personalización - Determinación de problemas 8

9 Módulo nº 5 GESTIÓN DE LA INFORMACIÓN Y LOS EVENTOS DE SEGURIDAD CON QRADAR Duración: 50 horas QRadar es un SIEM que ofrece una profunda visibilidad en la red, usuarios y la actividad de las aplicaciones. Proporciona recopilación, normalización, correlación, y el almacenamiento seguro de los eventos, flujos, activos y vulnerabilidades. Presuntos ataques y violaciones de políticas se destacan como delitos. En este curso, se aprende a navegar por la interfaz de usuario y la forma de investigar los delitos. Buscar y analizar la información sobre la que QRadar SIEM concluye que es una actividad sospechosa. También aprenderá como configurar y administrar QRadar SIEM, crear Universal DSMs and Log Source Extensions, y crear eventos, flujos y reglas para anomalías. También se proporcionará procedimientos, procesos y prácticas necesarias para configurar adecuadamente el Network Protection appliance para proteger una red. - Introducción a IBM Security QRadar SIEM - Cómo QRadar SIEM para recoge datos de seguridad? - Utilización del Dashboard QRadar SIEM - Investigación de un delito desencadenado mediante eventos - Investigación de los hechos de un delito - Utilización de perfiles activos para investigar delitos - Investigación de un delito desencadenado por flujos - Utilización de reglas y bloques de construcción - Creación de informes QRadar SIEM - Realización de filtrado avanzado. - Configuración inicial y administración - Personalizar la gestión de los ficheros logs. - Creación y ajuste de las reglas. - Introducción a la seguridad de IBM Network Protection - Configuración del aparato - Configuración de la política de acceso a la red - Configuración de la política de prevención de intrusiones - Red de sintonización reglas de política de acceso y el comportamiento de prevención de intrusiones - Utilización de objetos de identidad para controlar el acceso a la red - Inspeccionar el tráfico cifrado SSL - Configurar la protección avanzada contra amenazas - Integración con QRadar SIEM - Monitoreo de datos de eventos. 9

10 Módulo nº 6 GESTIÓN DE SISTEMAS DE DETECCIÓN DE INTRUSIONES DE IBM Duración: 50 horas El módulo proporciona conceptos, procesos, procedimientos y prácticas necesarias para utilizar con éxito la plataforma de gestión SiteProtector de IBM. Los sistemas de prevención de intrusiones son una parte crítica de cualquier arquitectura de seguridad de la información, y este curso le ayuda a dominar las herramientas necesarias para implementar con éxito y administrar la infraestructura de los sistemas de seguridad de IBM. Este módulo explorará en profundidad la consola de SiteProtector Seguridad. La arquitectura del SiteProtector al igual que proporcionar conocimientos necesarios sobre, procesos, procedimientos y prácticas para configurar el Network Protection appliance para proteger una red. - Describir la arquitectura SiteProtector, sus componentes y los dispositivos de seguridad y agentes de software que son administrados por SiteProtector - Instalar componentes de SiteProtector - Navegar y configurar la consola de SiteProtector - Organizar los activos de red - Asignar y administrar los permisos SiteProtector - Crear, modificar, implementar y administrar políticas - Componentes y agentes del SiteProtector - Administrar componentes del SiteProtector - Utilización de herramientas de SiteProtector para monitorear y analizar eventos - Configurar reglas de actuación - Exportar datos e informes de ejecución - Configuración de la appliance. - Configuración de la política de acceso a la red - Configuración de la política de prevención de intrusiones - Ajuste de las reglas de las políticas de acceso y en el comportamiento en la de prevención de intrusiones - Utilización de objetos de identidad para controlar el acceso a la red - Inspeccionar el tráfico cifrado SSL - Configurar la protección avanzada contra amenazas - Integración con QRadar SIEM - Monitorización de datos de eventos 10

PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE COMMERCE

PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE COMMERCE PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE COMMERCE Julio 2014 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA 2.

Más detalles

PROGRAMA FORMATIVO: DESARROLLO DE APLICACIONES PARA MÓVILES CON TECNOLOGÍA IBM

PROGRAMA FORMATIVO: DESARROLLO DE APLICACIONES PARA MÓVILES CON TECNOLOGÍA IBM PROGRAMA FORMATIVO: DESARROLLO DE APLICACIONES PARA MÓVILES CON TECNOLOGÍA IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: DESARROLLO

Más detalles

PROGRAMA FORMATIVO: - Arquitecto de Cloud

PROGRAMA FORMATIVO: - Arquitecto de Cloud PROGRAMA FORMATIVO: - Arquitecto de Cloud Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: DESARROLLO 2. Denominación: ARQUITECTO

Más detalles

PROGRAMA FORMATIVO ADMINISTRADOR DEL IBM TIVOLI STORAGE MANAGER

PROGRAMA FORMATIVO ADMINISTRADOR DEL IBM TIVOLI STORAGE MANAGER PROGRAMA FORMATIVO ADMINISTRADOR DEL IBM TIVOLI STORAGE MANAGER Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE APPLICATION SERVER

PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE APPLICATION SERVER PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE APPLICATION SERVER Julio 2014 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

PROGRAMA FORMATIVO Administrador Big Data Cloudera Apache Hadoop

PROGRAMA FORMATIVO Administrador Big Data Cloudera Apache Hadoop PROGRAMA FORMATIVO Administrador Big Data Cloudera Apache Hadoop Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

PROGRAMA FORMATIVO Analista de Big Data y Científico de Datos

PROGRAMA FORMATIVO Analista de Big Data y Científico de Datos PROGRAMA FORMATIVO Analista de Big Data y Científico de Datos Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

PROGRAMA FORMATIVO ADMINISTRACIÓN Y GESTIÓN DE BUSINESS INTELLIGENT Y DATA WAREHOUSE CON IBM.

PROGRAMA FORMATIVO ADMINISTRACIÓN Y GESTIÓN DE BUSINESS INTELLIGENT Y DATA WAREHOUSE CON IBM. PROGRAMA FORMATIVO ADMINISTRACIÓN Y GESTIÓN DE BUSINESS INTELLIGENT Y DATA WAREHOUSE CON IBM. Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER

PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER Noviembre 2015 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y

Más detalles

PROGRAMA FORMATIVO Administración Servidor de Aplicaciones Oracle WebLogic

PROGRAMA FORMATIVO Administración Servidor de Aplicaciones Oracle WebLogic PROGRAMA FORMATIVO Administración Servidor de Aplicaciones Oracle WebLogic Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO

Más detalles

PROGRAMA FORMATIVO ADMINISTRACIÓN DE BASES DE DATOS IBM DB2 PARA SISTEMAS DISTRIBUIDOS.

PROGRAMA FORMATIVO ADMINISTRACIÓN DE BASES DE DATOS IBM DB2 PARA SISTEMAS DISTRIBUIDOS. PROGRAMA FORMATIVO ADMINISTRACIÓN DE BASES DE DATOS IBM DB2 PARA SISTEMAS DISTRIBUIDOS. Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional:

Más detalles

PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM.

PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM. PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM. Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y

Más detalles

PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle

PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web con PHP y MySQL

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web con PHP y MySQL PROGRAMA FORMATIVO Desarrollo de aplicaciones Web con PHP y MySQL Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. Denominación:

Más detalles

PROGRAMA FORMATIVO Analista de Datos Big Data Cloudera Apache Hadoop

PROGRAMA FORMATIVO Analista de Datos Big Data Cloudera Apache Hadoop PROGRAMA FORMATIVO Analista de Datos Big Data Cloudera Apache Hadoop Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS

Más detalles

PROGRAMA FORMATIVO Administración avanzada de Oracle Database: Alta disponibilidad en la nube

PROGRAMA FORMATIVO Administración avanzada de Oracle Database: Alta disponibilidad en la nube PROGRAMA FORMATIVO Administración avanzada de Oracle Database: Alta disponibilidad en la nube Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional:

Más detalles

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. FUNDAMENTOS

Más detalles

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)

PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME

PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. DESARROLLO

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones empresariales Java J2EE 7 (ORACLE)

PROGRAMA FORMATIVO Desarrollo de aplicaciones empresariales Java J2EE 7 (ORACLE) PROGRAMA FORMATIVO Desarrollo de aplicaciones empresariales Java J2EE 7 (ORACLE) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO

Más detalles

PROGRAMA FORMATIVO Administración de Business Intelligence y Datawarehousing

PROGRAMA FORMATIVO Administración de Business Intelligence y Datawarehousing PROGRAMA FORMATIVO Administración de Business Intelligence y Datawarehousing Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO

Más detalles

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java PROGRAMA FORMATIVO Programación Orientada a Objetos con Java Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. Denominación:

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web Java: WebServices con J2EE

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web Java: WebServices con J2EE PROGRAMA FORMATIVO Desarrollo de aplicaciones Web Java: WebServices con J2EE Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO

Más detalles

PROGRAMA FORMATIVO Programación Java SE 8 (ORACLE)

PROGRAMA FORMATIVO Programación Java SE 8 (ORACLE) PROGRAMA FORMATIVO Programación Java SE 8 (ORACLE) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. PROGRAMACIÓN JAVA SE

Más detalles

PROGRAMA FORMATIVO. MCSA SQL Server

PROGRAMA FORMATIVO. MCSA SQL Server PROGRAMA FORMATIVO MCSA SQL Server Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA SQL Server

Más detalles

PROGRAMA FORMATIVO Administración de Bases de Datos Oracle

PROGRAMA FORMATIVO Administración de Bases de Datos Oracle PROGRAMA FORMATIVO Administración de Bases de Datos Oracle Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN

Más detalles

PROGRAMA FORMATIVO Introducción al desarrollo de aplicaciones orientadas a objetos (Microsoft)

PROGRAMA FORMATIVO Introducción al desarrollo de aplicaciones orientadas a objetos (Microsoft) PROGRAMA FORMATIVO Introducción al desarrollo de aplicaciones orientadas a objetos (Microsoft) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional:

Más detalles

PROGRAMA FORMATIVO. MCSA SQL Server 2012

PROGRAMA FORMATIVO. MCSA SQL Server 2012 PROGRAMA FORMATIVO MCSA SQL Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web sobre Oracle Database

PROGRAMA FORMATIVO Desarrollo de aplicaciones Web sobre Oracle Database PROGRAMA FORMATIVO Desarrollo de aplicaciones Web sobre Oracle Database Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2.

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Web Applications

PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Web Applications PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Web Applications Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional:

Más detalles

PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Desarrollo de aplicaciones Windows Store con C#

PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Desarrollo de aplicaciones Windows Store con C# PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Desarrollo de aplicaciones Windows Store con C# Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES

Más detalles

PROGRAMA FORMATIVO. Consultor Oficial SAP Recursos Humanos (HR)

PROGRAMA FORMATIVO. Consultor Oficial SAP Recursos Humanos (HR) PROGRAMA FORMATIVO Consultor Oficial SAP Recursos Humanos (HR) Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMATICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

PROGRAMA FORMATIVO. MTA Developer: Microsoft Technology Associate (MTA)

PROGRAMA FORMATIVO. MTA Developer: Microsoft Technology Associate (MTA) PROGRAMA FORMATIVO MTA Developer: Microsoft Technology Associate (MTA) Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2.

Más detalles

PROGRAMA FORMATIVO Desarrollador Big Data Cloudera Apache Hadoop

PROGRAMA FORMATIVO Desarrollador Big Data Cloudera Apache Hadoop PROGRAMA FORMATIVO Desarrollador Big Data Cloudera Apache Hadoop Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: DESARROLLO 2.

Más detalles

PROGRAMA FORMATIVO Administración de Sistemas Solaris y Oracle Linux con Shellscript

PROGRAMA FORMATIVO Administración de Sistemas Solaris y Oracle Linux con Shellscript PROGRAMA FORMATIVO Administración de Sistemas Solaris y Oracle Linux con Shellscript Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional:

Más detalles

PROGRAMA FORMATIVO. Consultor Oficial SAP Logístico (MM)

PROGRAMA FORMATIVO. Consultor Oficial SAP Logístico (MM) PROGRAMA FORMATIVO Consultor Oficial SAP Logístico (MM) Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMATICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. CONSULTOR

Más detalles

PROGRAMA FORMATIVO Competencia clave: Competencia Digital N2

PROGRAMA FORMATIVO Competencia clave: Competencia Digital N2 PROGRAMA FORMATIVO Competencia clave: Competencia Digital N2 Septiembre de 2008 1 DATOS GENERALES DEL CURSO 1. Familia profesional: Formación Complementaria Área profesional: Competencias Clave 2. Denominación

Más detalles

PROGRAMA FORMATIVO. Desarrollador SAP ABAP

PROGRAMA FORMATIVO. Desarrollador SAP ABAP PROGRAMA FORMATIVO Desarrollador SAP ABAP Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMATICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. DESARROLLADOR SAP

Más detalles

PROGRAMA FORMATIVO: ORACLE JAVAEE WEBLOGIC EXPERTO

PROGRAMA FORMATIVO: ORACLE JAVAEE WEBLOGIC EXPERTO PROGRAMA FORMATIVO: ORACLE JAVAEE WEBLOGIC EXPERTO Noviembre 2015 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación:

Más detalles

PROGRAMA FORMATIVO. Consultor oficial SAP Financiero (FI)

PROGRAMA FORMATIVO. Consultor oficial SAP Financiero (FI) PROGRAMA FORMATIVO Consultor oficial SAP Financiero (FI) Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMATICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. CONSULTOR

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

PROGRAMA FORMATIVO. Ingeniero de Sistemas Red Hat LINUX

PROGRAMA FORMATIVO. Ingeniero de Sistemas Red Hat LINUX PROGRAMA FORMATIVO Ingeniero de Sistemas Red Hat LINUX Septiembre 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: Sistemas y telemática 2.

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

PROGRAMA FORMATIVO Competencia Clave: Competencia Digital - N3

PROGRAMA FORMATIVO Competencia Clave: Competencia Digital - N3 PROGRAMA FORMATIVO Competencia Clave: Competencia Digital - N3 Septiembre de 2008 1 DATOS GENERALES DEL CURSO 1. Familia profesional: Formación Complementaria Área profesional: Competencias Clave 2. Denominación

Más detalles

PROGRAMA FORMATIVO Desarrollo de aplicaciones JAVA (Programador JAVA)

PROGRAMA FORMATIVO Desarrollo de aplicaciones JAVA (Programador JAVA) PROGRAMA FORMATIVO Desarrollo de aplicaciones JAVA (Programador JAVA) Fecha DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: Informática y Comunicaciones Área Profesional: Desarrollo 2. Denominación:

Más detalles

PLIEGO DE BASES TÉCNICAS

PLIEGO DE BASES TÉCNICAS ACUERDO MARCO SOBRE MATERIAL INFORMÁTICO PARA CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO DE EDUCACIÓN, UNIVERSIDADES E INVESTIGACIÓN 1. OBJETO PLIEGO DE BASES TÉCNICAS El objeto

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Administering Windows Server 2012

Administering Windows Server 2012 Código: ST05 Duración: 25 horas Este curso explica, de manera práctica, cómo administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso es la segunda parte de una serie de tres cursos

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Administración de Citrix XenApp 6. www.easoinformatica.com argarcia@easoinformatica.com * 944 355 390 (

Administración de Citrix XenApp 6. www.easoinformatica.com argarcia@easoinformatica.com * 944 355 390 ( Administración de Presentación El curso de Administration, proporciona la base necesaria para centralizar y gestionar eficazmente las aplicaciones en el centro de datos y entregarlos de inmediato como

Más detalles

Citrix XenApp 6.5 Advanced Administration

Citrix XenApp 6.5 Advanced Administration Código: W03 Duración: 30 horas El curso de Administración avanzada de Citrix XenApp 6.5 proporciona a los alumnos las habilidades necesarias para monitorizar, mantener, optimizar y solucionar problemas

Más detalles

Citrix XenApp 6.5 Administration

Citrix XenApp 6.5 Administration CXA-206 Citrix XenApp 6.5 Administration Introducción El curso de formación Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 Introducción Este taller de dos días impartido por instructor enseña a especialistas en mensajería a monitorear y solucionar problemas

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

DICOM Server. Versión de Software V30

DICOM Server. Versión de Software V30 DICOM Server Versión de Software V30 DICOM Server DICOM Server es un software para la gestión y procesamiento de datos en formato DICOM. DICOM Server es una solución óptima y económica para centros hospitalarios

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL INICIACIÓN A LA RED INTERNET DATOS GENERALES DEL CURSO 1. FAMILIA PROFESIONAL: INFORMÁTICA Y COMUNICACIONES ÁREA PROFESIONAL: ESPECIALIDADES SIN AREA

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

PROGRAMA FORMATIVO DE: Operación de equipos digitales en radio

PROGRAMA FORMATIVO DE: Operación de equipos digitales en radio PROGRAMA FORMATIVO DE: Operación de equipos digitales en radio Febrero de 2007 DATOS GENERALES DEL CURSO 1. Familia Profesional: Imagen y Sonido. Área Profesional: Sonido y Sonorización 2. Denominación

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

PROGRAMA FORMATIVO MICROPROGRAMABLES

PROGRAMA FORMATIVO MICROPROGRAMABLES PROGRAMA FORMATIVO DISEÑO, FABRICACIÓN, MONTAJE Y MANTENIMIENTO MICROPROGRAMABLES DE EQUIPOS ELECTRÓNICOS DE CONTROL Fecha: junio de 2015 DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: ELECTRICIDAD

Más detalles

PROGRAMA FORMATIVO DE: Operativa en la edición no lineal en cine, vídeo y televisión

PROGRAMA FORMATIVO DE: Operativa en la edición no lineal en cine, vídeo y televisión PROGRAMA FORMATIVO DE: Operativa en la edición no lineal en cine, vídeo y televisión Febrero de 2007 DATOS GENERALES DEL CURSO 1. Familia Profesi onal: Imagen y Sonido Área Profesional: Postproducción

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

PROGRAMA FORMATIVO DE: Edición de fotografía digital

PROGRAMA FORMATIVO DE: Edición de fotografía digital PROGRAMA FORMATIVO DE: Edición de fotografía digital Febrero de 2007 DATOS GENERALES DEL CURSO 1. Familia Profesional: Imagen y Sonido Área Profesional: Imagen y Fotografía. 2. Denominación del curso:

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

TÉCNICO AUXILIAR EN DISEÑO DE MODA PLANES DE FORMACIÓN DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS

TÉCNICO AUXILIAR EN DISEÑO DE MODA PLANES DE FORMACIÓN DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS PROGRAMA FORMATIVO TÉCNICO AUXILIAR EN DISEÑO DE MODA PLANES DE FORMACIÓN DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: TEXTIL, CONFECCIÓN

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

Especialista en TIC Windows Server 2012 R2: Preparatorio para la Certificación MCSA - Examen 70-411

Especialista en TIC Windows Server 2012 R2: Preparatorio para la Certificación MCSA - Examen 70-411 Especialista en TIC Windows Server 2012 R2: Preparatorio para la Certificación MCSA - Examen Titulación certificada por EUROINNOVA BUSINESS SCHOOL Especialista en TIC Windows Server 2012 R2: Preparatorio

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Compartir y gestionar información

Compartir y gestionar información Compartir y gestionar información OFERTA : MIEMBROS DEL COLEGIO DE ECONOMISTAS DE LAS ISLAS BALEARES Febrero 2013 Certified Partner Spring Security Le resultan familiares estas situaciones? Para encontrar

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

PROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS)

PROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS) PROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS) CERTIFICACIÓN MICROSOFT OFFICE 2010 Es un estándar reconocido a nivel internacional, que se emplea para

Más detalles

Qlik Sense capacita la nueva empresa

Qlik Sense capacita la nueva empresa Nota técnica Qlik Sense capacita la nueva empresa Generaciones de Business Intelligence La evolución del mercado de BI puede describirse como una serie de alteraciones. Cada cambio se producía cuando una

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Architecting a Citrix Virtualization Solution

Architecting a Citrix Virtualization Solution Código: W35 Duración: 30 horas Este curso enseña a los arquitectos CITRIX a analizar y diseñar una completa solución de virtualización de Citrix. Basado en la metodología de servicios de consultoría de

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

PROGRAMA DE CURSO DE FORMACION PROFESIONAL OCUPACIONAL

PROGRAMA DE CURSO DE FORMACION PROFESIONAL OCUPACIONAL PROGRAMA DE CURSO DE FORMACION PROFESIONAL OCUPACIONAL TÉCNICO DE SISTEMAS MICROINFORMÁTICOS DATOS GENERALES DEL CURSO 1. FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES ÁREA PROFESIONAL: INFORMÁTICA

Más detalles

NOMBRE COMERCIAL DEL PRODUCTO COMPUTADOR DE ESCRITORIO

NOMBRE COMERCIAL DEL PRODUCTO COMPUTADOR DE ESCRITORIO GENERALES Y COMPUTADOR DE ESCRITORIO Computadores nuevos y con garantía mínima de 3 años en todos sus componentes, licencias legalizadas a nombre de la Corporacion Autónoma Regional del Cauca. Para los

Más detalles

Instalación de PrefSuite 2008 Requisitos Diciembre de 2008

Instalación de PrefSuite 2008 Requisitos Diciembre de 2008 Instalación de PrefSuite 2008 Requisitos Diciembre de 2008 Contenidos 1. Requisitos para la instalación de PrefSuite 3 1.1. Cliente 3 1.1.1. Mínimo 3 1.1.2. Recomendado 3 1.2. Servidor 4 1.2.1. Mínimo

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1)

Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1) Departamento: Etapa: Módulo Formativo: Nivel: Nº horas/sem.: 3 Carga lectiva: 90 h. Legislación: RD 1701/2007 Informática Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles