Capítulo 1. Presentación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo 1. Presentación"

Transcripción

1 Tabla de contenidos 1. Presentación... 1 Quienes Somos?... 1 Visión... 1 Misión... 1 Principios y Valores sociales en el trabajo... 1 Actividad Servicios... 3 Desarrollo de Aplicaciones WEB Portales Corporativos o Institucionales... 3 Principios y Buenas Prácticas... 3 Redes... 3 Diseño de Redes... 4 Montaje e Instalación... 4 Sistemas de Gestión de Ancho de Banda... 4 Balanceo de Carga Sobre Enlaces de Red... 4 Seguridad... 5 Firewall o Cortafuegos... 5 Sistema de Detección de Intrusos o IDS... 6 Servicios de Red Privada Virtual (VPN)... 7 Adiestramiento... 7 GNU/Linux Administración I (ALX001):... 7 GNU/Linux Administración II (ALX002):... 8 El Servidor Web Apache (APA001):... 9 Herramientas de Documentación en Software Libre (DOC001):... 9 DocBook (DOC002): Sistemas de Autenticación con Kerberos(KRB001): Servicios de directorio con OpenLDAP (LDP001): Administración de redes en Linux (LNT001): Seguridad de Servidores Linux (LSC001): OpenOffice Avanzado (OOO001): Administración de PostgreSQL (PGS001): SQL en PostgreSQL (PGA001): Programación en PHP (PHP001): Programación Básica en PHP (PHP101): Programación en PHP Avanzado (PHP102): Desarrollador Perl 5 (PPL001): Programación Web en Perl (PPL002): Desarrollador Python (PPY001): Programación Web en Python (PPY002): Programación (PRSC01): Samba (SMB001): Perl para la Administración de Sistemas y Redes (SPL001): Usuario Linux Escritorio (UXL101) Usuario Avanzado Linux (UXL102) Desarrollo de Aplicaciones Web con PHP5: Especialista en Entornos Colaborativos Proyectos Libres Peribeco Tomates Framework Características: Sub-Proyectos de Tomates Framework i

2 Capítulo 1. Presentación Quienes Somos? Visión Misión Venezolana de Tecnologías Libres, es una Asociación Cooperativa enfocada a la integración de conocimientos tecnológicos que permiten crear soluciones modernas y efectivas de hardware y software libre y le ofrecer a nuestros clientes soluciones de alto desempeño, pensadas para grandes y pequeñas empresas a bajos costos. Nuestra Cooperativa basa su desarrollo sobre Plataformas Open Source, esto quiere decir, que el Software y Hardware utilizado por el equipo de desarrolladores esta previamente analizado y aprobado para ser utilizado con tecnología Open Source, la cual permite a nuestro personal el mayor crecimiento en desarrollo y actualización para presentar las mejores opciones a nuestros clientes. COVETEL cuenta con un equipo de desarrollo con más de 10 años de experiencia en el área de tecnologías libres, participando activamente en en Proyectos de Código Abierto Internacionales y en las más reconocidas comunidades de Software y Hardware a nivel Nacional y Mundial. Ser la empresa de referencia líder en el área de soluciones empresariales de altísima categoría, basadas en software libre de la República Bolivariana de Venezuela. Trabajar en proyectos de Software Libre, que aporten valor agregado a la empresa pública y privada del país y ofrecer los productos y servicios de mayor calidad tecnológica en el área del Software Abierto. Potenciar y Consolidar la imagen de la empresa. Promover y Apoyar a las comunidades de software libre del país. Principios y Valores sociales en el trabajo Responsabilidad, Seriedad y ética Profesional. Compromiso Social. Profesionalidad y altísimo nivel técnico gracias a la formación constante de nuestro recurso humano. Actividad Formación, análisis, diseño e implementación de soluciones informáticas a medida, basadas en Software Libre y Estándares Abiertos. Consultoría. Capacitación. 1

3 Presentación Desarrollo de aplicaciones. Integración de sistemas. Implantación de Infraestructuras Salidas con GNU/Linux. Soporte. Seguridad. 2

4 Capítulo 2. Servicios Desarrollo de Aplicaciones WEB 2.0 El desarrollo de una aplicación Web es por hoy, para cualquier empresa, una de las soluciones más completas y escalables de la industria del software, tomando en cuenta aspectos como la integración operativa de todos los departamentos, clientes, proveedores y todas aquellas personas que formen parte del ecosistema de negocios de nuestro cliente. Portales Corporativos o Institucionales Su empresa, grande o pequeña, merece una presencia elegante y significativa en Internet, contamos con diseñadores de altísima categoría y experiencia que estudiarán su modelo de negocio para crear la Imagen Corporativa que más se adapte a la imagen que usted quiera transmitir a sus potenciales clientes a través de Internet. Si usted ya dispone de una imagen corporativa que quiere conservar, COVETEL conseguirá presentar una nueva cara en Internet, moderna, innovadora y efectiva. Podrá delegar en nosotros todas las tareas necesarias para que su empresa tenga presencia en Internet, desde la administración de su nombre de dominio y los punteros correspondientes al mismo, hasta el desarrollo y hospedaje dedicado de su sitio Web en nuestros servidores. Principios y Buenas Prácticas El equipo de desarrolladores de COVETEL, trabaja siguiendo los patrones establecidos en los Estándares Internacionales y como resultado producimos aplicaciones con una excelente interfaz gráfica apegados a la W3C (World Wide Web Consortium). Estándares W3C El equipo de COVETEL esta totalmente entrenado para cumplir con los siguientes estándares: Redes DOM 3 XHTML-1.0-Strict CSS 3 ATAG (Authoring Tool Accessibility Guidelines) WCAG (Web Content Accessibility Guidelines) UAAG (User Agent Accessibility Guidelines) Las redes de datos forman parte de las bases de la infraestructura tecnológica sobre la que descansa todo el modelo de negocio de su empresa o institución. COVETEL cuenta con un equipo de verdaderos expertos en esta área, con altísimos niveles de experiencia y conocimiento. 3

5 Diseño de Redes En este punto, nuestra responsabilidad se centra en obtener un diseño inicial, partiendo de un modelo hecho a medida, totalmente escalable, es decir, que su empresa o institución podrá crecer tranquila, sin preocuparse de que algún día, su infraestructura de red,no podrá crecer al mismo ritmo. Para lograr este objetivo, nuestro equipo, realizara el análisis de sus necesidades, la topología física de las instalaciones, y las condiciones de infraestructura que existen. Durante este proceso, el equipo presentara usando modelos gráficos, todas las propuestas posibles con sus respectivas ventajas y desventajas. Montaje e Instalación Luego de obtener un diseño final de la red, el equipo de COVETEL, realizará la instalación de los componentes necesarios de dicha topología, utilizando materiales de primera categoría y en lo posible hardware que cumpla con estándares abiertos. Sin importar que tipo de elementos y tecnologías están involucradas en el diseño de la red, el equipo de COVETEL, esta capacitado para instalar componentes a intemperie, diseñado zonas de resguardo para el equipamiento de los enlaces, evitando que su inversión se vea amenazada por condiciones climáticas poco favorables. Sistemas de Gestión de Ancho de Banda Las empresas están cada vez más orientadas a Internet y sus servicios se nutren o prestan servicios a la misma red. Es esencial realizar una gestión adecuada del Ancho de Banda que disponen para que sus servicios críticos siempre dispongan del caudal adecuado, evitando saturar la conexión. Balanceo de Carga Sobre Enlaces de Red Es la herramienta utilizada por COVETEL, para distribuir la información enviada entre dos o más enlaces de red, garantizando la continuidad de la conexión de su empresa. Para mantener el mejor rendimiento y funcionamiento de los enlaces de red, se aplica la técnica más adecuada a sus requerimientos: Round Robin: FailOver Iprouting2 Permite asignar una porción de tiempo a cada proceso realizado en los enlaces, de forma equitativa y ordenada, es decir, la información que es enviada se distribuye de ordenadamente e igual entre los enlaces. Está técnica permite mantener un respaldo o Backup de los enlaces, es utilizada en caso de que uno de los enlaces deje de funcionar, el Failover permite levantar otro enlace "respaldo" y asegurar la continuidad de la información que viaja por esa red. Permite la administración de interfaces de red y de conexiones a sistemas GNU/Linux. Esta herramienta nos permite las siguientes funcionalidades: Calidad en el Servicio o QoS (Quality of service): Priorizando distintos tipos de tráfico. El control de tráfico esta compuesto por varias operaciones distintas, entre ellas: un mecanismo de clasificación en 4

6 el cual se identifican los paquetes y se colocan en distintas clases o flujos, políticas en donde se limita el número de paquetes o en bytes que pueden ser utilizados en un stream de clasificación particular, además se tienen decisiones de planificación en donde se decide el orden. Mantener múltiples tablas de ruteo por diferentes puertas de enlaces conectadas a distintos dispositivos. Balanceo de carga, asignándole pesos a cada una de las placas existentes dentro de una máquina. Definición de túneles Los objetos tunnel son túneles que encapsulan paquetes en un formato IPv4 y se envían por la infraestructura IP. Firewall Iptables Es un firewall compuesto por un conjunto de reglas que gestionan el filtrado de paquetes, permitiendo la entrada, salida y la ruta que le va a ser asignada a un paquete. A través de la implementación de este servicio podemos hacer: Reglas para NAT (Network Address Translation). Enmascarado (Masquerading). Control de Ancho de Banda. Control Según MAC. Evitar Ataques de Denegación de Servicios (DoS). Control de Estado. Aplicación de Reglas: Básicas, Correo, P2P, MSN, Telefonía, Descargas, SSH. Seguridad La Seguridad en nuestros servicios es lo primero, por ello COVETEL cuenta con los mejores especialistas en seguridad informática, brindando a nuestros cliente la confianza de que su información se encuentra resguardada bajo la supervisión de expertos en la materia. Firewall o Cortafuegos Filtrado de Paquetes sobre la capa IP y a nivel de Transporte. Firewall Transparentes sobre la arquitectura de nuestros servidores. Filtrado a nivel de Aplicaciones Registro (Logs) del Sistema y almacenamiento en base de datos para su análisis y graficación, permitiendo resultados de lo que ocurre en nuestros servidores. Corrección y generación de Informes sobre las ocurrencias en nuestros servidores. Gracias a este Servicio su empresa evitará el riesgo de ser blanco de diversos tipos de ataques como: 5

7 Escaneo de Servicios Abiertos Intento de Localización/Ubicación de los Servidores. Denegación de Servicio (Denial Of Service), bien sea por el envío masivo de correos o por vulnerabilidades del sistema. Envío de Paquetes IP mal formados o incorrectos. Exceso de Número de Conexiones desde un mismo origen. Vulnerabilidades o Ataques de Servicios. Sistema de Detección de Intrusos o IDS Honeypot COVETEL utiliza los IDS para detectar accesos no autorizados en nuestros servidores, lo cual permite implementar mejores reglas de seguridad en los servidores que administran nuestros profesionales. COVETEL, utiliza esta herramienta para desviar la atención de los atacantes de nuestros servidores, esta herramienta nos permite observar información sobre el atacante y las técnicas que usa. Este servicio se convierte en un señuelo para aquellos que están buscando un blanco vulnerable en Internet. Honeypot posee las siguientes características: Detecta ataques encriptados en las Redes IPv4 e IPv6. Es un recurso que no tiene actividad autorizada y no tiene ningún valor productivo, pero a su vez protegen de ataques externos. Captura actividad sospechosa dentro de una red, observando que cualquier interacción con este servicio es probable que sea una actividad no autorizada o maliciosa Requiere mínimos recursos, ya que solo capturan actividad irregular SNORT Esta herramienta nos permite la detección de intrusos y la detección de paquetes basados en red. Se crean registros de los ataques e intrusos que intentan acceder nuestras redes y almacenarlos en bases de datos de código abierto. SNORT nos ofrece: Un motor de detección de ataques y barrido de puertos. Permite Registrar Alertas. Permite responder ante cualquier situación irregular previamente definida. Provee Filtros por defecto para: Backdoor, DDos, Finger, Ftp, CGI, Ataques Web, NMAP y muchos otros. 6

8 Servicios de Red Privada Virtual (VPN) OpenVPN Esta herramienta utilizada por COVETEL, para brindar un a nuestros clientes la posibilidad de acceder desde una sucursal a otra de forma privada utilizando la plataforma de internet, esto quiere decir, que la comunicación entre dos o más sucursales u oficinas con diferentes ubicaciones es totalmente posible utilizando Internet como infraestructura. La VPN nos ofrece confidencialidad, integridad y seguridad en los datos que viajan por ella y permiten la reducción de costos para su empresa. Esta solución de conectividad está basada en la Capa de Socket Segura o mejor conocida como SSL (Secure Sockets Layer), nos ofrece conectividad punto a punto, validación jerárquica de usuarios y hosts conectados remotamente, soporta una amplia gama de configuración entre las cuales tenemos el balanceo de carga. VPN puede ser implementada sobre diferentes niveles del modelo OSI de red: Implementación de Capa 2: Enlace Implementación de Capa 3: Red Implementación de Capa 7: Aplicación COVETEL, provee a sus clientes la posibilidad de obtener las mejores ventajas que ofrecen herramientas como OpenVPN, entre las que podemos mencionar: Posibilidad de implementar dos modos básicos en capa 2 o capa 3 con lo que se logran túneles capaces de enviar información en otros protocolos no-ip como IPX o broadcast (NETBIOS). Protección de los usuarios remotos. Una vez que OpenVPN ha establecido un túnel el firewall de la organización protegerá el laptop remoto aun cuando no es un equipo de la red local. Por otra parte, solo un puerto de red podrá ser abierto hacia la red local por el remoto asegurando protección en ambos sentidos. Conexiones OpenVPN pueden ser realizadas a través de casi cualquier firewall. Si se posee acceso a Internet y se puede acceder a sitios HTTPS, entonces un túnel OpenVPN debería funcionar sin ningún problema. Soporte para proxy. Funciona a través de proxy y puede ser configurado para ejecutar como un servicio TCP o UDP y además como servidor (simplemente esperando conexiones entrantes) o como cliente (iniciando conexiones). Soporte transparente para IPs dinámicas. Se elimina la necesidad de usar direcciones IP estáticas en ambos lados del túnel. Adiestramiento GNU/Linux Administración I (ALX001): 7

9 Este curso proporciona una visión interna sobre el funcionamiento del sistema operativo GNU Linux e introduce las herramientas más comunes utilizadas en los sistemas de arranque y configuración de GNU Linux. El estudiante logrará una base de conocimientos sólida sobre las principales herramientas y el funcionamiento interno de GNU Linux, permitiendo la aplicación de dichos conocimientos para potenciar las técnicas aprendidas en cursos anteriores, y facilitar el posterior aprendizaje de típicos de administración avanzada y desarrollo de aplicaciones para el sistema. Personal de soporte a usuarios de GNU/Linux. Personal que necesite administrar sistemas GNU/Linux. Personal que necesite desarrollar aplicaciones en GNU/Linux Duración de 40 Horas. Para realizar el Curso de GNU/Linux Administración I es necesario realizar el Curso de Usuario Avanzado Linux Código "ULX002". GNU/Linux Administración II (ALX002): Este curso proporciona a los estudiantes de los conocimientos para instalar, administrar, mantener y optimizar servidores Linux en ambientes de redes de producción. El estudiante obtendrá los conocimientos necesarios para instalar, administrar y optimizar sistemas Linux de múltiples usuarios de producción. Administradores de sistemas interesados en expandir sus conocimientos en la administración de ambientes Linux. Duración de 40 Horas. 8

10 Para realizar el Curso de GNU/Linux Administración II es necesario realizar el Curso de GNU/Linux Administración I Código "ALX001" El Servidor Web Apache (APA001): Curso de aprendizaje del servidor web apache donde se presenta en detalle el funcionamiento, mecanismos de configuración y administración del servidor y sus módulos mas importantes, administración de seguridad y consideraciones para el desempeño. El estudiante sera capaz de comprender el funcionamiento y gestionar adecuadamente el servidor web Apache. Administradores de servidores Linux. Desarrolladores de aplicaciones web Duración de 20 Horas. Para realizar el Curso de El Servidor Web Apache es necesario realizar el Curso de GNU/Linux Administración I Código "ALX001" Herramientas de Documentación en Software Libre (DOC001): En este curso se descubren los conceptos esenciales y filosofía general de los principales sistemas de documentación utilizados en el software libre. Adicionalmente se aprende el uso elemental de las herramientas actualmente en uso para la producción de documentación en los más populares. El estudiante descubrirá los conceptos esenciales y la filosofía general de los principales sistemas de documentación utilizados en el software libre y será capaz de utilizar las herramientas de documentación de los sistemas más utilizados hoy en día para crear documentos sencillos en cada uno de ellos. Documentadores que deseen utilizar las herramientas y estándares de documentación utilizados en software libre. 9

11 Coordinadores de equipos de desarrollo que deseen una perspectiva general de los diferentes sistemas de documentación disponibles en software libre. Duración de 40 Horas. Para realizar el Curso de Herramientas de Documentación en Software Libre es necesario realizar el Curso de Usuario Linux Escritorio "ULX001". DocBook (DOC002): Permite a los estudiantes conocer en profundidad el sistema de desarrollo de documentación DocBook, para permitirles el desarrollo de documentos complejos y la creación y modificación de nuevas hojas de estilo. El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica y herramientas disponibles para el desarrollo de documentación técnica en DocBook. Documentadores que deseen utilizar DocBook. Duración de 30 Horas. Sistemas de Autenticación con Kerberos(KRB001): Curso de implementación y mantenimiento de sistemas de autenticación basadas en Kerberos. En este se muestra como implementar kerberos en Linux para la autenticación segura. Adicionalmente, se cubren los principios básicos detrás de la autenticación criptográfica, se cubre desde la instalación básica hasta temas avanzados como autenticación entre reinos, protección de kerberos y resolución de fallas comunes. Proveer al administrador de los conocimientos para entender el funcionamiento de kerberos así como implementar y mantener sistema de autenticación basados en este protocolo. 10

12 Administradores de sistemas que necesiten aprender Kerberos Duración de 32 Horas. Para realizar el Curso de Sistemas de Autenticación con Kerberos es necesario realizar los Cursos de GNU/Linux Administración II "ALX002" y Seguridad de Servidores Linux Código "LSC001". Servicios de directorio con OpenLDAP (LDP001): Curso de directorios LDAP y su implementación en OpenLDAP. En este se desarrollan temas que van desde el uso de OpenLDAP para manejar la información en un directorio de forma efectiva y segura, el funcionamiento del protocolo LDAP, todos los aspectos a considerar al construir, instalar y configurar OpenLDAP, hasta el uso de paquetes como SASL y OpenSSL. Proveer al desarrollador y administrador de sistemas de los conocimientos específicos necesarios para la administración y mantenimiento de sistemas de directorios basados en OpenLDAP. El estudiante también sera capaz de integrar OpenLDAP en servicios de red como correo, DNS, HTTP y samba. Administradores de sistemas y/o desarrolladores que necesiten aprender OpenLDAP Duración de 48 Horas. Para realizar el Curso de Servicios de directorio con OpenLDAP es necesario realizar el Curso de GNU/ Linux Administración II "ALX002" Administración de redes en Linux (LNT001): Este curso proporciona a los estudiantes los conocimientos para instalar, mantener, configurar y optimizar un sistema Linux en un ambiente de redes. Los estudiantes aprenderán a realizar tareas de control y monitoreo de redes utilizando Linux. Proveer al administrador de los conocimientos necesario para integrar Linux como dispositivo de control, herramienta de monitoreo y proveedor de servicios básicos de red. 11

13 Administradores Redes. Duración de 16 Horas. Para realizar el Curso de Administración de redes en Linux es necesario realizar el Curso de GNU/Linux Administración II "ALX002" Seguridad de Servidores Linux (LSC001): Este curso presenta al estudiante los diferentes mecanismos de seguridad de Linux, los servicios mas populares que funcionan en el, y los dispositivo de seguridad SELinux, GRSecurity2 y LIDS. En este se combinan las recomendaciones prácticas junto con los conocimientos teóricos sobre los diferentes dominios de la seguridad para proteger un sistema GNU/Linux, se tocan temas como detección de intrusos, firewalls, protección de los servicios mas comunes, criptografía, entre otros. El administrador sera capaz de implementar políticas de seguridad sobre Linux y sus servicios mas comunes, así como protegerlos con los diferentes mecanismos de seguridad existentes. Administradores de sistemas que necesiten aprender sobre los diferentes mecanismos de seguridad en GNU/Linux. Duración de 40 Horas. Para realizar el Curso de Seguridad de Servidores Linux es necesario realizar el Curso de GNU/Linux Administración II "ALX002" OpenOffice Avanzado (OOO001): En este curso los usuarios de OpenOffice aprenderán a utilizar las tres aplicaciones mas populares de la suite de ofimática OpenOffice: Writer, Impress y Calc. 12

14 El estudiante sera capaz de manejar las tres aplicaciones mas importantes de OpenOffice: Writer, Impress y Calc. Cualquier persona interesada en conocer y/o manejar el ambiente de oficina OpenOffice. Duración de 40 Horas. Para realizar el Curso de OpenOffice Avanzado es necesario realizar los Cursos de Usuario Linux Escritorio "ULX001" y Usuario Avanzado Linux Código "ULX102". Administración de PostgreSQL (PGS001): Curso de PostgreSQL para administradores de bases de datos, que provee al estudiantes de los conocimientos para la administración y mantenimiento de bases de datos en PostgreSQL de producción, alta concurrencia y misión critica. El estudiante adquirirá los conocimientos necesarios para administrar una base de datos PostgreSQL 8 de producción. Administradores de Sistemas Administradores de Bases de Datos Duración de 32 Horas. Para realizar el Curso de Administración de PostgreSQL es necesario realizar el Curso de GNU/Linux Administración II "ALX002". SQL en PostgreSQL (PGA001): 13

15 Curso de PostgreSQL para desarrolladores. El estudiante obtendrá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones SQL en PostgreSQL 8. Programadores que necesiten usar SQL en sus aplicaciones, sobre el servidor de bases de datos PostgreSQL Duración de 32 Horas. Para realizar el Curso de SQL en PostgreSQL es necesario realizar el Curso de GNU/Linux Administración II "ALX002" y Administración de PostgreSQL "PGS001". Programación en PHP (PHP001): Curso de PHP para desarrolladores de aplicaciones Web. El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones web en PHP. Programadores de otros lenguajes que necesiten aprender a desarrollar aplicaciones Web en PHP. Duración de 60 Horas. Para realizar el Curso de Programación en PHP es necesario realizar los Cursos de GNU/Linux Administración II "ALX002" y Administración de PostgreSQL "PGS001". Programación Básica en PHP (PHP101): Curso de PHP básico. 14

16 El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones en PHP. Programadores de otros lenguajes que necesiten aprender a desarrollar aplicaciones Web en PHP. Duración de 32 Horas. Para realizar el Curso de Programación Básica en PHP es necesario Programar con fluidez en al menos un lenguaje de programación. Programación en PHP Avanzado (PHP102): Curso de PHP avanzado. El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones web en PHP. Programadores de PHP básico que quieran profundizar en el conocimiento del lenguaje para el desarrollo de aplicaciones complejas. Duración de 32 Horas. Para realizar el Curso de Programación en PHP Avanzado es necesario realizar el Curso Programación en PHP Básico "PHP101". Desarrollador Perl 5 (PPL001): Curso de Perl para desarrolladores de otros lenguajes de programación. 15

17 El estudiante obtendrá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones en Perl 5. Programadores de otros lenguajes que necesiten aprender Perl 5. Duración de 40 Horas. Para realizar el Curso de Desarrollador Perl 5 es necesario realizar el Curso GNU/Linux Administración "ALX001". Programación Web en Perl (PPL002): Curso de Perl para desarrolladores de aplicaciones Web. El estudiante adquirirá los conocimientos necesarios para desarrollar aplicaciones web, con enfoque especial en el desarrollo MVC de estas aplicaciones, con diferentes frameworks de desarrollo en Perl. Programadores con conocimientos en Perl que necesiten aprender a desarrollar aplicaciones Web en este lenguaje. Duración de 40 Horas. Para realizar el Curso de Programación Web en Perl es necesario realizar el Curso de Desarrollador Perl 5 "PPL001" y Administración de PostgreSQL "PGS001". Desarrollador Python (PPY001): Curso de Python para desarrolladores de otros lenguajes de programación. 16

18 El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones en Python. Programadores de otros lenguajes que necesiten aprender Python Duración de 40 Horas. Para realizar el Curso de Desarrollador Python es necesario realizar el Curso de GNU/Linux Administración "ALX001". Programación Web en Python (PPY002): Curso de Python para desarrolladores de aplicaciones Web. El estudiante adquirirá los conocimientos necesarios para desarrollar aplicaciones web, con enfoque especial en el desarrollo MVC de estas aplicaciones, con diferentes frameworks de desarrollo en Python. Programadores con conocimientos en Python que necesiten aprender a desarrollar aplicaciones Web en este lenguaje. Duración de 40 Horas. Para realizar el Curso de Programación Web en Python es necesario realizar los Cursos de Administración de PostgreSQL "PGS001" y Desarrollador Python "PPY001". Programación (PRSC01): Curso de de nivelación de programación 17

19 El estudiante obtendrá las pericias necesarias para programar lenguajes modernos de scripting. Personas que deseen aprender o afianzar sus conocimientos de programación Duración de 40 Horas. Samba (SMB001): En este curso se proporcionan de los conocimientos necesarios para configurar y administrar un servidor de archivos en Samba y operar con Linux en una red con ambiente MS Windows de forma transparente. El administrador será capaz de entender el funcionamiento de Samba, implementar y mantener servidores de archivos e interoperar con redes MS Windows. Administradores de sistemas que necesiten aprender Samba. Duración de 28 Horas. Para realizar el Curso de Samba es necesario realizar el Curso de GNU/Linux Administración I "ALX001". Perl para la Administración de Sistemas y Redes (SPL001): Curso de Perl para Administradores de sistemas/redes El estudiante obtendrá los conocimientos necesarios para el desarrollo de aplicaciones especificas para la administración de sistemas/redes. 18

20 Administradores de Sistemas Administradores de Redes Duración de 28 Horas. Para realizar el Curso de Perl para la Administración de Sistemas y Redes es necesario realizar los Cursos de GNU/Linux Administración I "ALX001" y Desarrollador Perl 5 "PPL001". Usuario Linux Escritorio (UXL101) Curso de introducción general al uso del escritorio en Linux. El estudiante utilizará los principales escritorios de Linux, para realizar las labores más comunes en un ambiente de oficina, como la gestión de archivos y el uso básico de aplicaciones de ofimática. Personas interesadas en conocer o manejar el ambiente de escritorio de Linux. Duración de 20 Horas. Para realizar el Curso de Usuario Linux Escritorio requieren habilidad con el manejo del ratón y el teclado, preferiblemente familiarizados con algún otro ambiente de escritorio. Usuario Avanzado Linux (UXL102) Curso de aprendizaje de las labores comunes de un usuario avanzado tales como la instalación y gestión básica de una máquina en Linux, que sirve además para nivelar a los estudiantes a una base común de conocimientos para los programas de capacitación más especializados. El estudiante se nivelará a una base común de conocimientos para el estudio de cursos más avanzados 19

21 relacionados con Linux, logrando la instalación y gestión elemental de un sistema Linux. Personas interesadas en conocer las características de la interfaz de usuario de GNU/Linux. Personas interesadas en el manejo y la gestión básica de una máquina de escritorio personal Personas interesadas en seguir programas de capacitación especializados en Linux Duración de 40 Horas. Para realizar el Curso de Usuario Linux Escritorio requieren habilidad con el manejo del ratón y el teclado y la habilidad previa con algún otro ambiente de escritorio, no es necesaria pero es muy recomendable. Desarrollo de Aplicaciones Web con PHP5: Especialista en Entornos Colaborativos Curso orientado a personas con conocimiento en programación y PHP5 que deseen elevar su nivel y participar en proyectos colaborativos El participante obtendrá todas las herramientas y conocimientos necesarios para entender y desenvolverse en el desarrollo efectivo de aplicaciones web bajo entornos colaborativos Programadores de PHP5 Diseñadores y Analistas de Sistemas Líderes de proyecto Contenido: Programación orientada a Objetos, Patrones de diseño Entendiendo el modelado UML Patrones de Diseño aplicados a PHP5 Subversion y PHP5 20

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Zentyal, recurso didáctico libre

Zentyal, recurso didáctico libre Zentyal, recurso didáctico libre Carmen Luengo http://twitter.comjmclusan Lola Parra http://twitter.com/lolapsageras Universidad Rey Juan Carlos, 19 de Marzo de 2014 Qué es Zentyal? Objetivo Acercar Linux

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT

Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT Objetivo del curso Proporcionar al participante conocimientos técnicos necesarios para la utilización del sistema Operativo GNU/Linux,

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Zentyal para Administradores de Redes

Zentyal para Administradores de Redes Zentyal para Administradores de Redes VERSIÓN 3.2 SP2 Preparación para el examen de certificación Zentyal Certified Associate (ZeCA) Todos lo beneficios de este libro se destinarán a apoyar el Proyecto

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

CURSOS Y DESCRIPCIÓN 16-0052 /29-935 JAVA

CURSOS Y DESCRIPCIÓN 16-0052 /29-935 JAVA 16-0052 /29-935 JAVA Descripción General: El curso está dirigido programadores con poco o ningún conocimiento de Java. Java es lenguaje muy popular en la actualidad, ello se debe a su gran potencial, ser

Más detalles

Experto en Servidores Linux: Apache

Experto en Servidores Linux: Apache Titulación certificada por EUROINNOVA BUSINESS SCHOOL Experto en Servidores Linux: Apache Experto en Servidores Linux: Apache Duración: 200 horas Precio: 180 * Modalidad: Online * Materiales didácticos,

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados * No. 7-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

MS_6420 Fundamentals of Windows Server 2008

MS_6420 Fundamentals of Windows Server 2008 Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Gestión de Redes Seguras Con Software Libre ( SL )

Gestión de Redes Seguras Con Software Libre ( SL ) Gestión de Redes Seguras Con Software Libre ( SL ) La Red Segura Debe ser capaz de proveer: Confidencialidad Asegurar que la información está accesible solo a aquellos autorizados al acceso Integridad

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

La Universidad, la Tecnología y el Software Libre

La Universidad, la Tecnología y el Software Libre ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO La Universidad, la Tecnología y el Software Libre Carlos Volter Buenaño Pesántez DIRECTOR DEPARTAMENTO DE SISTEMAS Y TELEMATICA ESPOCH Mail: cbuenano@live.espoch.edu.ec

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

INDICE CAPITULO I. 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6

INDICE CAPITULO I. 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6 INDICE Dedicatoria Agradecimiento Introducción CAPITULO I INTERNET 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6 1.3.1 Internet y la telefonía celular 9 1.3.2

Más detalles

LINUX. NIVEL COMPLETO

LINUX. NIVEL COMPLETO LINUX. NIVEL COMPLETO DESCRIPCIÓN Como cualquier sistema operativo actual, Linux Ubuntu aporta una experiencia grata y sencilla en su utilización, pero al mismo tiempo es un software de gran complejidad

Más detalles

Temario Linux Avanzado

Temario Linux Avanzado Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete.

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete. INTRODUCCIÓN Cuando utilizas un sistema Linux apra conectar tu red local a Internet, tienes la posibilidad de permitir o no cierto tipo de tráfico. Las cabeceras de los paquetes IP contienen información

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Especialista en Ingeniería de Sistemas LINUX LPIC

Especialista en Ingeniería de Sistemas LINUX LPIC Especialista en Ingeniería de Sistemas LINUX LPIC Carga Lectiva: 700 horas Formación técnica y certificación: 200 horas El alumno realiza la formación técnica utilizando las últimas tecnologías de formación

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 1. NOMBRE DEL ÁREA División de Sistemas de Información 2. RESPONSABLE DE LA EVALUACIÓN Luis Antonio Manya Aqquehua 3. CARGO Jefe de Sistemas de Información

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Diplomado. Redes y Conectividad de Computadores. Modulo I: Fedora Linux ( 90 Hrs.)

Diplomado. Redes y Conectividad de Computadores. Modulo I: Fedora Linux ( 90 Hrs.) Diplomado Redes y Conectividad de Computadores Modulo I: Fedora Linux ( 90 Hrs.) Curso 1: Fedora Linux Básico 1. Introducción 1.1. Unix / Linux 1.2. Características Principales 1.3. Historia 1.4. Conceptos

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tesina: Integración de herramientas de seguridad para redes informáticas

Tesina: Integración de herramientas de seguridad para redes informáticas Tesina: Integración de herramientas de seguridad para redes informáticas Autores: Matías Pagano y Einar Felipe Lanfranco Director: Francisco Javier Díaz Codirectora: Paula Venosa Resumen Componentes a

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

TEMARIO DE SISTEMAS Y APLICACIONES INFORMÁTICAS

TEMARIO DE SISTEMAS Y APLICACIONES INFORMÁTICAS TEMARIO DE SISTEMAS Y APLICACIONES INFORMÁTICAS 1 REPRESENTACIÓN Y COMUNICACIÓN DE LA INFORMACIÓN. 1.1. Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2. Arquitectura de un

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles