Capítulo 1. Presentación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo 1. Presentación"

Transcripción

1 Tabla de contenidos 1. Presentación... 1 Quienes Somos?... 1 Visión... 1 Misión... 1 Principios y Valores sociales en el trabajo... 1 Actividad Servicios... 3 Desarrollo de Aplicaciones WEB Portales Corporativos o Institucionales... 3 Principios y Buenas Prácticas... 3 Redes... 3 Diseño de Redes... 4 Montaje e Instalación... 4 Sistemas de Gestión de Ancho de Banda... 4 Balanceo de Carga Sobre Enlaces de Red... 4 Seguridad... 5 Firewall o Cortafuegos... 5 Sistema de Detección de Intrusos o IDS... 6 Servicios de Red Privada Virtual (VPN)... 7 Adiestramiento... 7 GNU/Linux Administración I (ALX001):... 7 GNU/Linux Administración II (ALX002):... 8 El Servidor Web Apache (APA001):... 9 Herramientas de Documentación en Software Libre (DOC001):... 9 DocBook (DOC002): Sistemas de Autenticación con Kerberos(KRB001): Servicios de directorio con OpenLDAP (LDP001): Administración de redes en Linux (LNT001): Seguridad de Servidores Linux (LSC001): OpenOffice Avanzado (OOO001): Administración de PostgreSQL (PGS001): SQL en PostgreSQL (PGA001): Programación en PHP (PHP001): Programación Básica en PHP (PHP101): Programación en PHP Avanzado (PHP102): Desarrollador Perl 5 (PPL001): Programación Web en Perl (PPL002): Desarrollador Python (PPY001): Programación Web en Python (PPY002): Programación (PRSC01): Samba (SMB001): Perl para la Administración de Sistemas y Redes (SPL001): Usuario Linux Escritorio (UXL101) Usuario Avanzado Linux (UXL102) Desarrollo de Aplicaciones Web con PHP5: Especialista en Entornos Colaborativos Proyectos Libres Peribeco Tomates Framework Características: Sub-Proyectos de Tomates Framework i

2 Capítulo 1. Presentación Quienes Somos? Visión Misión Venezolana de Tecnologías Libres, es una Asociación Cooperativa enfocada a la integración de conocimientos tecnológicos que permiten crear soluciones modernas y efectivas de hardware y software libre y le ofrecer a nuestros clientes soluciones de alto desempeño, pensadas para grandes y pequeñas empresas a bajos costos. Nuestra Cooperativa basa su desarrollo sobre Plataformas Open Source, esto quiere decir, que el Software y Hardware utilizado por el equipo de desarrolladores esta previamente analizado y aprobado para ser utilizado con tecnología Open Source, la cual permite a nuestro personal el mayor crecimiento en desarrollo y actualización para presentar las mejores opciones a nuestros clientes. COVETEL cuenta con un equipo de desarrollo con más de 10 años de experiencia en el área de tecnologías libres, participando activamente en en Proyectos de Código Abierto Internacionales y en las más reconocidas comunidades de Software y Hardware a nivel Nacional y Mundial. Ser la empresa de referencia líder en el área de soluciones empresariales de altísima categoría, basadas en software libre de la República Bolivariana de Venezuela. Trabajar en proyectos de Software Libre, que aporten valor agregado a la empresa pública y privada del país y ofrecer los productos y servicios de mayor calidad tecnológica en el área del Software Abierto. Potenciar y Consolidar la imagen de la empresa. Promover y Apoyar a las comunidades de software libre del país. Principios y Valores sociales en el trabajo Responsabilidad, Seriedad y ética Profesional. Compromiso Social. Profesionalidad y altísimo nivel técnico gracias a la formación constante de nuestro recurso humano. Actividad Formación, análisis, diseño e implementación de soluciones informáticas a medida, basadas en Software Libre y Estándares Abiertos. Consultoría. Capacitación. 1

3 Presentación Desarrollo de aplicaciones. Integración de sistemas. Implantación de Infraestructuras Salidas con GNU/Linux. Soporte. Seguridad. 2

4 Capítulo 2. Servicios Desarrollo de Aplicaciones WEB 2.0 El desarrollo de una aplicación Web es por hoy, para cualquier empresa, una de las soluciones más completas y escalables de la industria del software, tomando en cuenta aspectos como la integración operativa de todos los departamentos, clientes, proveedores y todas aquellas personas que formen parte del ecosistema de negocios de nuestro cliente. Portales Corporativos o Institucionales Su empresa, grande o pequeña, merece una presencia elegante y significativa en Internet, contamos con diseñadores de altísima categoría y experiencia que estudiarán su modelo de negocio para crear la Imagen Corporativa que más se adapte a la imagen que usted quiera transmitir a sus potenciales clientes a través de Internet. Si usted ya dispone de una imagen corporativa que quiere conservar, COVETEL conseguirá presentar una nueva cara en Internet, moderna, innovadora y efectiva. Podrá delegar en nosotros todas las tareas necesarias para que su empresa tenga presencia en Internet, desde la administración de su nombre de dominio y los punteros correspondientes al mismo, hasta el desarrollo y hospedaje dedicado de su sitio Web en nuestros servidores. Principios y Buenas Prácticas El equipo de desarrolladores de COVETEL, trabaja siguiendo los patrones establecidos en los Estándares Internacionales y como resultado producimos aplicaciones con una excelente interfaz gráfica apegados a la W3C (World Wide Web Consortium). Estándares W3C El equipo de COVETEL esta totalmente entrenado para cumplir con los siguientes estándares: Redes DOM 3 XHTML-1.0-Strict CSS 3 ATAG (Authoring Tool Accessibility Guidelines) WCAG (Web Content Accessibility Guidelines) UAAG (User Agent Accessibility Guidelines) Las redes de datos forman parte de las bases de la infraestructura tecnológica sobre la que descansa todo el modelo de negocio de su empresa o institución. COVETEL cuenta con un equipo de verdaderos expertos en esta área, con altísimos niveles de experiencia y conocimiento. 3

5 Diseño de Redes En este punto, nuestra responsabilidad se centra en obtener un diseño inicial, partiendo de un modelo hecho a medida, totalmente escalable, es decir, que su empresa o institución podrá crecer tranquila, sin preocuparse de que algún día, su infraestructura de red,no podrá crecer al mismo ritmo. Para lograr este objetivo, nuestro equipo, realizara el análisis de sus necesidades, la topología física de las instalaciones, y las condiciones de infraestructura que existen. Durante este proceso, el equipo presentara usando modelos gráficos, todas las propuestas posibles con sus respectivas ventajas y desventajas. Montaje e Instalación Luego de obtener un diseño final de la red, el equipo de COVETEL, realizará la instalación de los componentes necesarios de dicha topología, utilizando materiales de primera categoría y en lo posible hardware que cumpla con estándares abiertos. Sin importar que tipo de elementos y tecnologías están involucradas en el diseño de la red, el equipo de COVETEL, esta capacitado para instalar componentes a intemperie, diseñado zonas de resguardo para el equipamiento de los enlaces, evitando que su inversión se vea amenazada por condiciones climáticas poco favorables. Sistemas de Gestión de Ancho de Banda Las empresas están cada vez más orientadas a Internet y sus servicios se nutren o prestan servicios a la misma red. Es esencial realizar una gestión adecuada del Ancho de Banda que disponen para que sus servicios críticos siempre dispongan del caudal adecuado, evitando saturar la conexión. Balanceo de Carga Sobre Enlaces de Red Es la herramienta utilizada por COVETEL, para distribuir la información enviada entre dos o más enlaces de red, garantizando la continuidad de la conexión de su empresa. Para mantener el mejor rendimiento y funcionamiento de los enlaces de red, se aplica la técnica más adecuada a sus requerimientos: Round Robin: FailOver Iprouting2 Permite asignar una porción de tiempo a cada proceso realizado en los enlaces, de forma equitativa y ordenada, es decir, la información que es enviada se distribuye de ordenadamente e igual entre los enlaces. Está técnica permite mantener un respaldo o Backup de los enlaces, es utilizada en caso de que uno de los enlaces deje de funcionar, el Failover permite levantar otro enlace "respaldo" y asegurar la continuidad de la información que viaja por esa red. Permite la administración de interfaces de red y de conexiones a sistemas GNU/Linux. Esta herramienta nos permite las siguientes funcionalidades: Calidad en el Servicio o QoS (Quality of service): Priorizando distintos tipos de tráfico. El control de tráfico esta compuesto por varias operaciones distintas, entre ellas: un mecanismo de clasificación en 4

6 el cual se identifican los paquetes y se colocan en distintas clases o flujos, políticas en donde se limita el número de paquetes o en bytes que pueden ser utilizados en un stream de clasificación particular, además se tienen decisiones de planificación en donde se decide el orden. Mantener múltiples tablas de ruteo por diferentes puertas de enlaces conectadas a distintos dispositivos. Balanceo de carga, asignándole pesos a cada una de las placas existentes dentro de una máquina. Definición de túneles Los objetos tunnel son túneles que encapsulan paquetes en un formato IPv4 y se envían por la infraestructura IP. Firewall Iptables Es un firewall compuesto por un conjunto de reglas que gestionan el filtrado de paquetes, permitiendo la entrada, salida y la ruta que le va a ser asignada a un paquete. A través de la implementación de este servicio podemos hacer: Reglas para NAT (Network Address Translation). Enmascarado (Masquerading). Control de Ancho de Banda. Control Según MAC. Evitar Ataques de Denegación de Servicios (DoS). Control de Estado. Aplicación de Reglas: Básicas, Correo, P2P, MSN, Telefonía, Descargas, SSH. Seguridad La Seguridad en nuestros servicios es lo primero, por ello COVETEL cuenta con los mejores especialistas en seguridad informática, brindando a nuestros cliente la confianza de que su información se encuentra resguardada bajo la supervisión de expertos en la materia. Firewall o Cortafuegos Filtrado de Paquetes sobre la capa IP y a nivel de Transporte. Firewall Transparentes sobre la arquitectura de nuestros servidores. Filtrado a nivel de Aplicaciones Registro (Logs) del Sistema y almacenamiento en base de datos para su análisis y graficación, permitiendo resultados de lo que ocurre en nuestros servidores. Corrección y generación de Informes sobre las ocurrencias en nuestros servidores. Gracias a este Servicio su empresa evitará el riesgo de ser blanco de diversos tipos de ataques como: 5

7 Escaneo de Servicios Abiertos Intento de Localización/Ubicación de los Servidores. Denegación de Servicio (Denial Of Service), bien sea por el envío masivo de correos o por vulnerabilidades del sistema. Envío de Paquetes IP mal formados o incorrectos. Exceso de Número de Conexiones desde un mismo origen. Vulnerabilidades o Ataques de Servicios. Sistema de Detección de Intrusos o IDS Honeypot COVETEL utiliza los IDS para detectar accesos no autorizados en nuestros servidores, lo cual permite implementar mejores reglas de seguridad en los servidores que administran nuestros profesionales. COVETEL, utiliza esta herramienta para desviar la atención de los atacantes de nuestros servidores, esta herramienta nos permite observar información sobre el atacante y las técnicas que usa. Este servicio se convierte en un señuelo para aquellos que están buscando un blanco vulnerable en Internet. Honeypot posee las siguientes características: Detecta ataques encriptados en las Redes IPv4 e IPv6. Es un recurso que no tiene actividad autorizada y no tiene ningún valor productivo, pero a su vez protegen de ataques externos. Captura actividad sospechosa dentro de una red, observando que cualquier interacción con este servicio es probable que sea una actividad no autorizada o maliciosa Requiere mínimos recursos, ya que solo capturan actividad irregular SNORT Esta herramienta nos permite la detección de intrusos y la detección de paquetes basados en red. Se crean registros de los ataques e intrusos que intentan acceder nuestras redes y almacenarlos en bases de datos de código abierto. SNORT nos ofrece: Un motor de detección de ataques y barrido de puertos. Permite Registrar Alertas. Permite responder ante cualquier situación irregular previamente definida. Provee Filtros por defecto para: Backdoor, DDos, Finger, Ftp, CGI, Ataques Web, NMAP y muchos otros. 6

8 Servicios de Red Privada Virtual (VPN) OpenVPN Esta herramienta utilizada por COVETEL, para brindar un a nuestros clientes la posibilidad de acceder desde una sucursal a otra de forma privada utilizando la plataforma de internet, esto quiere decir, que la comunicación entre dos o más sucursales u oficinas con diferentes ubicaciones es totalmente posible utilizando Internet como infraestructura. La VPN nos ofrece confidencialidad, integridad y seguridad en los datos que viajan por ella y permiten la reducción de costos para su empresa. Esta solución de conectividad está basada en la Capa de Socket Segura o mejor conocida como SSL (Secure Sockets Layer), nos ofrece conectividad punto a punto, validación jerárquica de usuarios y hosts conectados remotamente, soporta una amplia gama de configuración entre las cuales tenemos el balanceo de carga. VPN puede ser implementada sobre diferentes niveles del modelo OSI de red: Implementación de Capa 2: Enlace Implementación de Capa 3: Red Implementación de Capa 7: Aplicación COVETEL, provee a sus clientes la posibilidad de obtener las mejores ventajas que ofrecen herramientas como OpenVPN, entre las que podemos mencionar: Posibilidad de implementar dos modos básicos en capa 2 o capa 3 con lo que se logran túneles capaces de enviar información en otros protocolos no-ip como IPX o broadcast (NETBIOS). Protección de los usuarios remotos. Una vez que OpenVPN ha establecido un túnel el firewall de la organización protegerá el laptop remoto aun cuando no es un equipo de la red local. Por otra parte, solo un puerto de red podrá ser abierto hacia la red local por el remoto asegurando protección en ambos sentidos. Conexiones OpenVPN pueden ser realizadas a través de casi cualquier firewall. Si se posee acceso a Internet y se puede acceder a sitios HTTPS, entonces un túnel OpenVPN debería funcionar sin ningún problema. Soporte para proxy. Funciona a través de proxy y puede ser configurado para ejecutar como un servicio TCP o UDP y además como servidor (simplemente esperando conexiones entrantes) o como cliente (iniciando conexiones). Soporte transparente para IPs dinámicas. Se elimina la necesidad de usar direcciones IP estáticas en ambos lados del túnel. Adiestramiento GNU/Linux Administración I (ALX001): 7

9 Este curso proporciona una visión interna sobre el funcionamiento del sistema operativo GNU Linux e introduce las herramientas más comunes utilizadas en los sistemas de arranque y configuración de GNU Linux. El estudiante logrará una base de conocimientos sólida sobre las principales herramientas y el funcionamiento interno de GNU Linux, permitiendo la aplicación de dichos conocimientos para potenciar las técnicas aprendidas en cursos anteriores, y facilitar el posterior aprendizaje de típicos de administración avanzada y desarrollo de aplicaciones para el sistema. Personal de soporte a usuarios de GNU/Linux. Personal que necesite administrar sistemas GNU/Linux. Personal que necesite desarrollar aplicaciones en GNU/Linux Duración de 40 Horas. Para realizar el Curso de GNU/Linux Administración I es necesario realizar el Curso de Usuario Avanzado Linux Código "ULX002". GNU/Linux Administración II (ALX002): Este curso proporciona a los estudiantes de los conocimientos para instalar, administrar, mantener y optimizar servidores Linux en ambientes de redes de producción. El estudiante obtendrá los conocimientos necesarios para instalar, administrar y optimizar sistemas Linux de múltiples usuarios de producción. Administradores de sistemas interesados en expandir sus conocimientos en la administración de ambientes Linux. Duración de 40 Horas. 8

10 Para realizar el Curso de GNU/Linux Administración II es necesario realizar el Curso de GNU/Linux Administración I Código "ALX001" El Servidor Web Apache (APA001): Curso de aprendizaje del servidor web apache donde se presenta en detalle el funcionamiento, mecanismos de configuración y administración del servidor y sus módulos mas importantes, administración de seguridad y consideraciones para el desempeño. El estudiante sera capaz de comprender el funcionamiento y gestionar adecuadamente el servidor web Apache. Administradores de servidores Linux. Desarrolladores de aplicaciones web Duración de 20 Horas. Para realizar el Curso de El Servidor Web Apache es necesario realizar el Curso de GNU/Linux Administración I Código "ALX001" Herramientas de Documentación en Software Libre (DOC001): En este curso se descubren los conceptos esenciales y filosofía general de los principales sistemas de documentación utilizados en el software libre. Adicionalmente se aprende el uso elemental de las herramientas actualmente en uso para la producción de documentación en los más populares. El estudiante descubrirá los conceptos esenciales y la filosofía general de los principales sistemas de documentación utilizados en el software libre y será capaz de utilizar las herramientas de documentación de los sistemas más utilizados hoy en día para crear documentos sencillos en cada uno de ellos. Documentadores que deseen utilizar las herramientas y estándares de documentación utilizados en software libre. 9

11 Coordinadores de equipos de desarrollo que deseen una perspectiva general de los diferentes sistemas de documentación disponibles en software libre. Duración de 40 Horas. Para realizar el Curso de Herramientas de Documentación en Software Libre es necesario realizar el Curso de Usuario Linux Escritorio "ULX001". DocBook (DOC002): Permite a los estudiantes conocer en profundidad el sistema de desarrollo de documentación DocBook, para permitirles el desarrollo de documentos complejos y la creación y modificación de nuevas hojas de estilo. El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica y herramientas disponibles para el desarrollo de documentación técnica en DocBook. Documentadores que deseen utilizar DocBook. Duración de 30 Horas. Sistemas de Autenticación con Kerberos(KRB001): Curso de implementación y mantenimiento de sistemas de autenticación basadas en Kerberos. En este se muestra como implementar kerberos en Linux para la autenticación segura. Adicionalmente, se cubren los principios básicos detrás de la autenticación criptográfica, se cubre desde la instalación básica hasta temas avanzados como autenticación entre reinos, protección de kerberos y resolución de fallas comunes. Proveer al administrador de los conocimientos para entender el funcionamiento de kerberos así como implementar y mantener sistema de autenticación basados en este protocolo. 10

12 Administradores de sistemas que necesiten aprender Kerberos Duración de 32 Horas. Para realizar el Curso de Sistemas de Autenticación con Kerberos es necesario realizar los Cursos de GNU/Linux Administración II "ALX002" y Seguridad de Servidores Linux Código "LSC001". Servicios de directorio con OpenLDAP (LDP001): Curso de directorios LDAP y su implementación en OpenLDAP. En este se desarrollan temas que van desde el uso de OpenLDAP para manejar la información en un directorio de forma efectiva y segura, el funcionamiento del protocolo LDAP, todos los aspectos a considerar al construir, instalar y configurar OpenLDAP, hasta el uso de paquetes como SASL y OpenSSL. Proveer al desarrollador y administrador de sistemas de los conocimientos específicos necesarios para la administración y mantenimiento de sistemas de directorios basados en OpenLDAP. El estudiante también sera capaz de integrar OpenLDAP en servicios de red como correo, DNS, HTTP y samba. Administradores de sistemas y/o desarrolladores que necesiten aprender OpenLDAP Duración de 48 Horas. Para realizar el Curso de Servicios de directorio con OpenLDAP es necesario realizar el Curso de GNU/ Linux Administración II "ALX002" Administración de redes en Linux (LNT001): Este curso proporciona a los estudiantes los conocimientos para instalar, mantener, configurar y optimizar un sistema Linux en un ambiente de redes. Los estudiantes aprenderán a realizar tareas de control y monitoreo de redes utilizando Linux. Proveer al administrador de los conocimientos necesario para integrar Linux como dispositivo de control, herramienta de monitoreo y proveedor de servicios básicos de red. 11

13 Administradores Redes. Duración de 16 Horas. Para realizar el Curso de Administración de redes en Linux es necesario realizar el Curso de GNU/Linux Administración II "ALX002" Seguridad de Servidores Linux (LSC001): Este curso presenta al estudiante los diferentes mecanismos de seguridad de Linux, los servicios mas populares que funcionan en el, y los dispositivo de seguridad SELinux, GRSecurity2 y LIDS. En este se combinan las recomendaciones prácticas junto con los conocimientos teóricos sobre los diferentes dominios de la seguridad para proteger un sistema GNU/Linux, se tocan temas como detección de intrusos, firewalls, protección de los servicios mas comunes, criptografía, entre otros. El administrador sera capaz de implementar políticas de seguridad sobre Linux y sus servicios mas comunes, así como protegerlos con los diferentes mecanismos de seguridad existentes. Administradores de sistemas que necesiten aprender sobre los diferentes mecanismos de seguridad en GNU/Linux. Duración de 40 Horas. Para realizar el Curso de Seguridad de Servidores Linux es necesario realizar el Curso de GNU/Linux Administración II "ALX002" OpenOffice Avanzado (OOO001): En este curso los usuarios de OpenOffice aprenderán a utilizar las tres aplicaciones mas populares de la suite de ofimática OpenOffice: Writer, Impress y Calc. 12

14 El estudiante sera capaz de manejar las tres aplicaciones mas importantes de OpenOffice: Writer, Impress y Calc. Cualquier persona interesada en conocer y/o manejar el ambiente de oficina OpenOffice. Duración de 40 Horas. Para realizar el Curso de OpenOffice Avanzado es necesario realizar los Cursos de Usuario Linux Escritorio "ULX001" y Usuario Avanzado Linux Código "ULX102". Administración de PostgreSQL (PGS001): Curso de PostgreSQL para administradores de bases de datos, que provee al estudiantes de los conocimientos para la administración y mantenimiento de bases de datos en PostgreSQL de producción, alta concurrencia y misión critica. El estudiante adquirirá los conocimientos necesarios para administrar una base de datos PostgreSQL 8 de producción. Administradores de Sistemas Administradores de Bases de Datos Duración de 32 Horas. Para realizar el Curso de Administración de PostgreSQL es necesario realizar el Curso de GNU/Linux Administración II "ALX002". SQL en PostgreSQL (PGA001): 13

15 Curso de PostgreSQL para desarrolladores. El estudiante obtendrá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones SQL en PostgreSQL 8. Programadores que necesiten usar SQL en sus aplicaciones, sobre el servidor de bases de datos PostgreSQL Duración de 32 Horas. Para realizar el Curso de SQL en PostgreSQL es necesario realizar el Curso de GNU/Linux Administración II "ALX002" y Administración de PostgreSQL "PGS001". Programación en PHP (PHP001): Curso de PHP para desarrolladores de aplicaciones Web. El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones web en PHP. Programadores de otros lenguajes que necesiten aprender a desarrollar aplicaciones Web en PHP. Duración de 60 Horas. Para realizar el Curso de Programación en PHP es necesario realizar los Cursos de GNU/Linux Administración II "ALX002" y Administración de PostgreSQL "PGS001". Programación Básica en PHP (PHP101): Curso de PHP básico. 14

16 El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones en PHP. Programadores de otros lenguajes que necesiten aprender a desarrollar aplicaciones Web en PHP. Duración de 32 Horas. Para realizar el Curso de Programación Básica en PHP es necesario Programar con fluidez en al menos un lenguaje de programación. Programación en PHP Avanzado (PHP102): Curso de PHP avanzado. El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones web en PHP. Programadores de PHP básico que quieran profundizar en el conocimiento del lenguaje para el desarrollo de aplicaciones complejas. Duración de 32 Horas. Para realizar el Curso de Programación en PHP Avanzado es necesario realizar el Curso Programación en PHP Básico "PHP101". Desarrollador Perl 5 (PPL001): Curso de Perl para desarrolladores de otros lenguajes de programación. 15

17 El estudiante obtendrá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones en Perl 5. Programadores de otros lenguajes que necesiten aprender Perl 5. Duración de 40 Horas. Para realizar el Curso de Desarrollador Perl 5 es necesario realizar el Curso GNU/Linux Administración "ALX001". Programación Web en Perl (PPL002): Curso de Perl para desarrolladores de aplicaciones Web. El estudiante adquirirá los conocimientos necesarios para desarrollar aplicaciones web, con enfoque especial en el desarrollo MVC de estas aplicaciones, con diferentes frameworks de desarrollo en Perl. Programadores con conocimientos en Perl que necesiten aprender a desarrollar aplicaciones Web en este lenguaje. Duración de 40 Horas. Para realizar el Curso de Programación Web en Perl es necesario realizar el Curso de Desarrollador Perl 5 "PPL001" y Administración de PostgreSQL "PGS001". Desarrollador Python (PPY001): Curso de Python para desarrolladores de otros lenguajes de programación. 16

18 El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones en Python. Programadores de otros lenguajes que necesiten aprender Python Duración de 40 Horas. Para realizar el Curso de Desarrollador Python es necesario realizar el Curso de GNU/Linux Administración "ALX001". Programación Web en Python (PPY002): Curso de Python para desarrolladores de aplicaciones Web. El estudiante adquirirá los conocimientos necesarios para desarrollar aplicaciones web, con enfoque especial en el desarrollo MVC de estas aplicaciones, con diferentes frameworks de desarrollo en Python. Programadores con conocimientos en Python que necesiten aprender a desarrollar aplicaciones Web en este lenguaje. Duración de 40 Horas. Para realizar el Curso de Programación Web en Python es necesario realizar los Cursos de Administración de PostgreSQL "PGS001" y Desarrollador Python "PPY001". Programación (PRSC01): Curso de de nivelación de programación 17

19 El estudiante obtendrá las pericias necesarias para programar lenguajes modernos de scripting. Personas que deseen aprender o afianzar sus conocimientos de programación Duración de 40 Horas. Samba (SMB001): En este curso se proporcionan de los conocimientos necesarios para configurar y administrar un servidor de archivos en Samba y operar con Linux en una red con ambiente MS Windows de forma transparente. El administrador será capaz de entender el funcionamiento de Samba, implementar y mantener servidores de archivos e interoperar con redes MS Windows. Administradores de sistemas que necesiten aprender Samba. Duración de 28 Horas. Para realizar el Curso de Samba es necesario realizar el Curso de GNU/Linux Administración I "ALX001". Perl para la Administración de Sistemas y Redes (SPL001): Curso de Perl para Administradores de sistemas/redes El estudiante obtendrá los conocimientos necesarios para el desarrollo de aplicaciones especificas para la administración de sistemas/redes. 18

20 Administradores de Sistemas Administradores de Redes Duración de 28 Horas. Para realizar el Curso de Perl para la Administración de Sistemas y Redes es necesario realizar los Cursos de GNU/Linux Administración I "ALX001" y Desarrollador Perl 5 "PPL001". Usuario Linux Escritorio (UXL101) Curso de introducción general al uso del escritorio en Linux. El estudiante utilizará los principales escritorios de Linux, para realizar las labores más comunes en un ambiente de oficina, como la gestión de archivos y el uso básico de aplicaciones de ofimática. Personas interesadas en conocer o manejar el ambiente de escritorio de Linux. Duración de 20 Horas. Para realizar el Curso de Usuario Linux Escritorio requieren habilidad con el manejo del ratón y el teclado, preferiblemente familiarizados con algún otro ambiente de escritorio. Usuario Avanzado Linux (UXL102) Curso de aprendizaje de las labores comunes de un usuario avanzado tales como la instalación y gestión básica de una máquina en Linux, que sirve además para nivelar a los estudiantes a una base común de conocimientos para los programas de capacitación más especializados. El estudiante se nivelará a una base común de conocimientos para el estudio de cursos más avanzados 19

21 relacionados con Linux, logrando la instalación y gestión elemental de un sistema Linux. Personas interesadas en conocer las características de la interfaz de usuario de GNU/Linux. Personas interesadas en el manejo y la gestión básica de una máquina de escritorio personal Personas interesadas en seguir programas de capacitación especializados en Linux Duración de 40 Horas. Para realizar el Curso de Usuario Linux Escritorio requieren habilidad con el manejo del ratón y el teclado y la habilidad previa con algún otro ambiente de escritorio, no es necesaria pero es muy recomendable. Desarrollo de Aplicaciones Web con PHP5: Especialista en Entornos Colaborativos Curso orientado a personas con conocimiento en programación y PHP5 que deseen elevar su nivel y participar en proyectos colaborativos El participante obtendrá todas las herramientas y conocimientos necesarios para entender y desenvolverse en el desarrollo efectivo de aplicaciones web bajo entornos colaborativos Programadores de PHP5 Diseñadores y Analistas de Sistemas Líderes de proyecto Contenido: Programación orientada a Objetos, Patrones de diseño Entendiendo el modelado UML Patrones de Diseño aplicados a PHP5 Subversion y PHP5 20

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT

Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT Objetivo del curso Proporcionar al participante conocimientos técnicos necesarios para la utilización del sistema Operativo GNU/Linux,

Más detalles

Zentyal, recurso didáctico libre

Zentyal, recurso didáctico libre Zentyal, recurso didáctico libre Carmen Luengo http://twitter.comjmclusan Lola Parra http://twitter.com/lolapsageras Universidad Rey Juan Carlos, 19 de Marzo de 2014 Qué es Zentyal? Objetivo Acercar Linux

Más detalles

MS_6420 Fundamentals of Windows Server 2008

MS_6420 Fundamentals of Windows Server 2008 Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

LINUX. NIVEL COMPLETO

LINUX. NIVEL COMPLETO LINUX. NIVEL COMPLETO DESCRIPCIÓN Como cualquier sistema operativo actual, Linux Ubuntu aporta una experiencia grata y sencilla en su utilización, pero al mismo tiempo es un software de gran complejidad

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Gestión de Redes Seguras Con Software Libre ( SL )

Gestión de Redes Seguras Con Software Libre ( SL ) Gestión de Redes Seguras Con Software Libre ( SL ) La Red Segura Debe ser capaz de proveer: Confidencialidad Asegurar que la información está accesible solo a aquellos autorizados al acceso Integridad

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Tesina: Integración de herramientas de seguridad para redes informáticas

Tesina: Integración de herramientas de seguridad para redes informáticas Tesina: Integración de herramientas de seguridad para redes informáticas Autores: Matías Pagano y Einar Felipe Lanfranco Director: Francisco Javier Díaz Codirectora: Paula Venosa Resumen Componentes a

Más detalles

C.F.I. Provincia: Tierra del Fuego, Antártida e Islas del Atlántico Sur

C.F.I. Provincia: Tierra del Fuego, Antártida e Islas del Atlántico Sur C.F.I Provincia: Tierra del Fuego, Antártida e Islas del Atlántico Sur Relevamiento de equipos, redes, configuración, seguridad y capacitación técnica Informe Final TOMO I Diciembre 2008 Federico Javier

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad? s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede

Más detalles

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 1. NOMBRE DEL ÁREA División de Sistemas de Información 2. RESPONSABLE DE LA EVALUACIÓN Luis Antonio Manya Aqquehua 3. CARGO Jefe de Sistemas de Información

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Experto en Servidores Linux: Apache

Experto en Servidores Linux: Apache Titulación certificada por EUROINNOVA BUSINESS SCHOOL Experto en Servidores Linux: Apache Experto en Servidores Linux: Apache Duración: 200 horas Precio: 180 * Modalidad: Online * Materiales didácticos,

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados * No. 7-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Página1 de 14 INDICE 1. INTRODUCCION... 3 2. CAPACITACION... 3 2.1 Consideraciones Generales... 3 2.1.1 Tipo de cursos:... 3

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Zentyal para Administradores de Redes

Zentyal para Administradores de Redes Zentyal para Administradores de Redes VERSIÓN 3.2 SP2 Preparación para el examen de certificación Zentyal Certified Associate (ZeCA) Todos lo beneficios de este libro se destinarán a apoyar el Proyecto

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el

En el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el 1 Queremos conectar 2 Distintos puntos 3 De forma segura. En definitiva, queremos que la conexión con nuestros servicios sea segura. 4 En el marco del Plan Euskadi en la Sociedad de la Información del

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles