Capítulo 1. Presentación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo 1. Presentación"

Transcripción

1 Tabla de contenidos 1. Presentación... 1 Quienes Somos?... 1 Visión... 1 Misión... 1 Principios y Valores sociales en el trabajo... 1 Actividad Servicios... 3 Desarrollo de Aplicaciones WEB Portales Corporativos o Institucionales... 3 Principios y Buenas Prácticas... 3 Redes... 3 Diseño de Redes... 4 Montaje e Instalación... 4 Sistemas de Gestión de Ancho de Banda... 4 Balanceo de Carga Sobre Enlaces de Red... 4 Seguridad... 5 Firewall o Cortafuegos... 5 Sistema de Detección de Intrusos o IDS... 6 Servicios de Red Privada Virtual (VPN)... 7 Adiestramiento... 7 GNU/Linux Administración I (ALX001):... 7 GNU/Linux Administración II (ALX002):... 8 El Servidor Web Apache (APA001):... 9 Herramientas de Documentación en Software Libre (DOC001):... 9 DocBook (DOC002): Sistemas de Autenticación con Kerberos(KRB001): Servicios de directorio con OpenLDAP (LDP001): Administración de redes en Linux (LNT001): Seguridad de Servidores Linux (LSC001): OpenOffice Avanzado (OOO001): Administración de PostgreSQL (PGS001): SQL en PostgreSQL (PGA001): Programación en PHP (PHP001): Programación Básica en PHP (PHP101): Programación en PHP Avanzado (PHP102): Desarrollador Perl 5 (PPL001): Programación Web en Perl (PPL002): Desarrollador Python (PPY001): Programación Web en Python (PPY002): Programación (PRSC01): Samba (SMB001): Perl para la Administración de Sistemas y Redes (SPL001): Usuario Linux Escritorio (UXL101) Usuario Avanzado Linux (UXL102) Desarrollo de Aplicaciones Web con PHP5: Especialista en Entornos Colaborativos Proyectos Libres Peribeco Tomates Framework Características: Sub-Proyectos de Tomates Framework i

2 Capítulo 1. Presentación Quienes Somos? Visión Misión Venezolana de Tecnologías Libres, es una Asociación Cooperativa enfocada a la integración de conocimientos tecnológicos que permiten crear soluciones modernas y efectivas de hardware y software libre y le ofrecer a nuestros clientes soluciones de alto desempeño, pensadas para grandes y pequeñas empresas a bajos costos. Nuestra Cooperativa basa su desarrollo sobre Plataformas Open Source, esto quiere decir, que el Software y Hardware utilizado por el equipo de desarrolladores esta previamente analizado y aprobado para ser utilizado con tecnología Open Source, la cual permite a nuestro personal el mayor crecimiento en desarrollo y actualización para presentar las mejores opciones a nuestros clientes. COVETEL cuenta con un equipo de desarrollo con más de 10 años de experiencia en el área de tecnologías libres, participando activamente en en Proyectos de Código Abierto Internacionales y en las más reconocidas comunidades de Software y Hardware a nivel Nacional y Mundial. Ser la empresa de referencia líder en el área de soluciones empresariales de altísima categoría, basadas en software libre de la República Bolivariana de Venezuela. Trabajar en proyectos de Software Libre, que aporten valor agregado a la empresa pública y privada del país y ofrecer los productos y servicios de mayor calidad tecnológica en el área del Software Abierto. Potenciar y Consolidar la imagen de la empresa. Promover y Apoyar a las comunidades de software libre del país. Principios y Valores sociales en el trabajo Responsabilidad, Seriedad y ética Profesional. Compromiso Social. Profesionalidad y altísimo nivel técnico gracias a la formación constante de nuestro recurso humano. Actividad Formación, análisis, diseño e implementación de soluciones informáticas a medida, basadas en Software Libre y Estándares Abiertos. Consultoría. Capacitación. 1

3 Presentación Desarrollo de aplicaciones. Integración de sistemas. Implantación de Infraestructuras Salidas con GNU/Linux. Soporte. Seguridad. 2

4 Capítulo 2. Servicios Desarrollo de Aplicaciones WEB 2.0 El desarrollo de una aplicación Web es por hoy, para cualquier empresa, una de las soluciones más completas y escalables de la industria del software, tomando en cuenta aspectos como la integración operativa de todos los departamentos, clientes, proveedores y todas aquellas personas que formen parte del ecosistema de negocios de nuestro cliente. Portales Corporativos o Institucionales Su empresa, grande o pequeña, merece una presencia elegante y significativa en Internet, contamos con diseñadores de altísima categoría y experiencia que estudiarán su modelo de negocio para crear la Imagen Corporativa que más se adapte a la imagen que usted quiera transmitir a sus potenciales clientes a través de Internet. Si usted ya dispone de una imagen corporativa que quiere conservar, COVETEL conseguirá presentar una nueva cara en Internet, moderna, innovadora y efectiva. Podrá delegar en nosotros todas las tareas necesarias para que su empresa tenga presencia en Internet, desde la administración de su nombre de dominio y los punteros correspondientes al mismo, hasta el desarrollo y hospedaje dedicado de su sitio Web en nuestros servidores. Principios y Buenas Prácticas El equipo de desarrolladores de COVETEL, trabaja siguiendo los patrones establecidos en los Estándares Internacionales y como resultado producimos aplicaciones con una excelente interfaz gráfica apegados a la W3C (World Wide Web Consortium). Estándares W3C El equipo de COVETEL esta totalmente entrenado para cumplir con los siguientes estándares: Redes DOM 3 XHTML-1.0-Strict CSS 3 ATAG (Authoring Tool Accessibility Guidelines) WCAG (Web Content Accessibility Guidelines) UAAG (User Agent Accessibility Guidelines) Las redes de datos forman parte de las bases de la infraestructura tecnológica sobre la que descansa todo el modelo de negocio de su empresa o institución. COVETEL cuenta con un equipo de verdaderos expertos en esta área, con altísimos niveles de experiencia y conocimiento. 3

5 Diseño de Redes En este punto, nuestra responsabilidad se centra en obtener un diseño inicial, partiendo de un modelo hecho a medida, totalmente escalable, es decir, que su empresa o institución podrá crecer tranquila, sin preocuparse de que algún día, su infraestructura de red,no podrá crecer al mismo ritmo. Para lograr este objetivo, nuestro equipo, realizara el análisis de sus necesidades, la topología física de las instalaciones, y las condiciones de infraestructura que existen. Durante este proceso, el equipo presentara usando modelos gráficos, todas las propuestas posibles con sus respectivas ventajas y desventajas. Montaje e Instalación Luego de obtener un diseño final de la red, el equipo de COVETEL, realizará la instalación de los componentes necesarios de dicha topología, utilizando materiales de primera categoría y en lo posible hardware que cumpla con estándares abiertos. Sin importar que tipo de elementos y tecnologías están involucradas en el diseño de la red, el equipo de COVETEL, esta capacitado para instalar componentes a intemperie, diseñado zonas de resguardo para el equipamiento de los enlaces, evitando que su inversión se vea amenazada por condiciones climáticas poco favorables. Sistemas de Gestión de Ancho de Banda Las empresas están cada vez más orientadas a Internet y sus servicios se nutren o prestan servicios a la misma red. Es esencial realizar una gestión adecuada del Ancho de Banda que disponen para que sus servicios críticos siempre dispongan del caudal adecuado, evitando saturar la conexión. Balanceo de Carga Sobre Enlaces de Red Es la herramienta utilizada por COVETEL, para distribuir la información enviada entre dos o más enlaces de red, garantizando la continuidad de la conexión de su empresa. Para mantener el mejor rendimiento y funcionamiento de los enlaces de red, se aplica la técnica más adecuada a sus requerimientos: Round Robin: FailOver Iprouting2 Permite asignar una porción de tiempo a cada proceso realizado en los enlaces, de forma equitativa y ordenada, es decir, la información que es enviada se distribuye de ordenadamente e igual entre los enlaces. Está técnica permite mantener un respaldo o Backup de los enlaces, es utilizada en caso de que uno de los enlaces deje de funcionar, el Failover permite levantar otro enlace "respaldo" y asegurar la continuidad de la información que viaja por esa red. Permite la administración de interfaces de red y de conexiones a sistemas GNU/Linux. Esta herramienta nos permite las siguientes funcionalidades: Calidad en el Servicio o QoS (Quality of service): Priorizando distintos tipos de tráfico. El control de tráfico esta compuesto por varias operaciones distintas, entre ellas: un mecanismo de clasificación en 4

6 el cual se identifican los paquetes y se colocan en distintas clases o flujos, políticas en donde se limita el número de paquetes o en bytes que pueden ser utilizados en un stream de clasificación particular, además se tienen decisiones de planificación en donde se decide el orden. Mantener múltiples tablas de ruteo por diferentes puertas de enlaces conectadas a distintos dispositivos. Balanceo de carga, asignándole pesos a cada una de las placas existentes dentro de una máquina. Definición de túneles Los objetos tunnel son túneles que encapsulan paquetes en un formato IPv4 y se envían por la infraestructura IP. Firewall Iptables Es un firewall compuesto por un conjunto de reglas que gestionan el filtrado de paquetes, permitiendo la entrada, salida y la ruta que le va a ser asignada a un paquete. A través de la implementación de este servicio podemos hacer: Reglas para NAT (Network Address Translation). Enmascarado (Masquerading). Control de Ancho de Banda. Control Según MAC. Evitar Ataques de Denegación de Servicios (DoS). Control de Estado. Aplicación de Reglas: Básicas, Correo, P2P, MSN, Telefonía, Descargas, SSH. Seguridad La Seguridad en nuestros servicios es lo primero, por ello COVETEL cuenta con los mejores especialistas en seguridad informática, brindando a nuestros cliente la confianza de que su información se encuentra resguardada bajo la supervisión de expertos en la materia. Firewall o Cortafuegos Filtrado de Paquetes sobre la capa IP y a nivel de Transporte. Firewall Transparentes sobre la arquitectura de nuestros servidores. Filtrado a nivel de Aplicaciones Registro (Logs) del Sistema y almacenamiento en base de datos para su análisis y graficación, permitiendo resultados de lo que ocurre en nuestros servidores. Corrección y generación de Informes sobre las ocurrencias en nuestros servidores. Gracias a este Servicio su empresa evitará el riesgo de ser blanco de diversos tipos de ataques como: 5

7 Escaneo de Servicios Abiertos Intento de Localización/Ubicación de los Servidores. Denegación de Servicio (Denial Of Service), bien sea por el envío masivo de correos o por vulnerabilidades del sistema. Envío de Paquetes IP mal formados o incorrectos. Exceso de Número de Conexiones desde un mismo origen. Vulnerabilidades o Ataques de Servicios. Sistema de Detección de Intrusos o IDS Honeypot COVETEL utiliza los IDS para detectar accesos no autorizados en nuestros servidores, lo cual permite implementar mejores reglas de seguridad en los servidores que administran nuestros profesionales. COVETEL, utiliza esta herramienta para desviar la atención de los atacantes de nuestros servidores, esta herramienta nos permite observar información sobre el atacante y las técnicas que usa. Este servicio se convierte en un señuelo para aquellos que están buscando un blanco vulnerable en Internet. Honeypot posee las siguientes características: Detecta ataques encriptados en las Redes IPv4 e IPv6. Es un recurso que no tiene actividad autorizada y no tiene ningún valor productivo, pero a su vez protegen de ataques externos. Captura actividad sospechosa dentro de una red, observando que cualquier interacción con este servicio es probable que sea una actividad no autorizada o maliciosa Requiere mínimos recursos, ya que solo capturan actividad irregular SNORT Esta herramienta nos permite la detección de intrusos y la detección de paquetes basados en red. Se crean registros de los ataques e intrusos que intentan acceder nuestras redes y almacenarlos en bases de datos de código abierto. SNORT nos ofrece: Un motor de detección de ataques y barrido de puertos. Permite Registrar Alertas. Permite responder ante cualquier situación irregular previamente definida. Provee Filtros por defecto para: Backdoor, DDos, Finger, Ftp, CGI, Ataques Web, NMAP y muchos otros. 6

8 Servicios de Red Privada Virtual (VPN) OpenVPN Esta herramienta utilizada por COVETEL, para brindar un a nuestros clientes la posibilidad de acceder desde una sucursal a otra de forma privada utilizando la plataforma de internet, esto quiere decir, que la comunicación entre dos o más sucursales u oficinas con diferentes ubicaciones es totalmente posible utilizando Internet como infraestructura. La VPN nos ofrece confidencialidad, integridad y seguridad en los datos que viajan por ella y permiten la reducción de costos para su empresa. Esta solución de conectividad está basada en la Capa de Socket Segura o mejor conocida como SSL (Secure Sockets Layer), nos ofrece conectividad punto a punto, validación jerárquica de usuarios y hosts conectados remotamente, soporta una amplia gama de configuración entre las cuales tenemos el balanceo de carga. VPN puede ser implementada sobre diferentes niveles del modelo OSI de red: Implementación de Capa 2: Enlace Implementación de Capa 3: Red Implementación de Capa 7: Aplicación COVETEL, provee a sus clientes la posibilidad de obtener las mejores ventajas que ofrecen herramientas como OpenVPN, entre las que podemos mencionar: Posibilidad de implementar dos modos básicos en capa 2 o capa 3 con lo que se logran túneles capaces de enviar información en otros protocolos no-ip como IPX o broadcast (NETBIOS). Protección de los usuarios remotos. Una vez que OpenVPN ha establecido un túnel el firewall de la organización protegerá el laptop remoto aun cuando no es un equipo de la red local. Por otra parte, solo un puerto de red podrá ser abierto hacia la red local por el remoto asegurando protección en ambos sentidos. Conexiones OpenVPN pueden ser realizadas a través de casi cualquier firewall. Si se posee acceso a Internet y se puede acceder a sitios HTTPS, entonces un túnel OpenVPN debería funcionar sin ningún problema. Soporte para proxy. Funciona a través de proxy y puede ser configurado para ejecutar como un servicio TCP o UDP y además como servidor (simplemente esperando conexiones entrantes) o como cliente (iniciando conexiones). Soporte transparente para IPs dinámicas. Se elimina la necesidad de usar direcciones IP estáticas en ambos lados del túnel. Adiestramiento GNU/Linux Administración I (ALX001): 7

9 Este curso proporciona una visión interna sobre el funcionamiento del sistema operativo GNU Linux e introduce las herramientas más comunes utilizadas en los sistemas de arranque y configuración de GNU Linux. El estudiante logrará una base de conocimientos sólida sobre las principales herramientas y el funcionamiento interno de GNU Linux, permitiendo la aplicación de dichos conocimientos para potenciar las técnicas aprendidas en cursos anteriores, y facilitar el posterior aprendizaje de típicos de administración avanzada y desarrollo de aplicaciones para el sistema. Personal de soporte a usuarios de GNU/Linux. Personal que necesite administrar sistemas GNU/Linux. Personal que necesite desarrollar aplicaciones en GNU/Linux Duración de 40 Horas. Para realizar el Curso de GNU/Linux Administración I es necesario realizar el Curso de Usuario Avanzado Linux Código "ULX002". GNU/Linux Administración II (ALX002): Este curso proporciona a los estudiantes de los conocimientos para instalar, administrar, mantener y optimizar servidores Linux en ambientes de redes de producción. El estudiante obtendrá los conocimientos necesarios para instalar, administrar y optimizar sistemas Linux de múltiples usuarios de producción. Administradores de sistemas interesados en expandir sus conocimientos en la administración de ambientes Linux. Duración de 40 Horas. 8

10 Para realizar el Curso de GNU/Linux Administración II es necesario realizar el Curso de GNU/Linux Administración I Código "ALX001" El Servidor Web Apache (APA001): Curso de aprendizaje del servidor web apache donde se presenta en detalle el funcionamiento, mecanismos de configuración y administración del servidor y sus módulos mas importantes, administración de seguridad y consideraciones para el desempeño. El estudiante sera capaz de comprender el funcionamiento y gestionar adecuadamente el servidor web Apache. Administradores de servidores Linux. Desarrolladores de aplicaciones web Duración de 20 Horas. Para realizar el Curso de El Servidor Web Apache es necesario realizar el Curso de GNU/Linux Administración I Código "ALX001" Herramientas de Documentación en Software Libre (DOC001): En este curso se descubren los conceptos esenciales y filosofía general de los principales sistemas de documentación utilizados en el software libre. Adicionalmente se aprende el uso elemental de las herramientas actualmente en uso para la producción de documentación en los más populares. El estudiante descubrirá los conceptos esenciales y la filosofía general de los principales sistemas de documentación utilizados en el software libre y será capaz de utilizar las herramientas de documentación de los sistemas más utilizados hoy en día para crear documentos sencillos en cada uno de ellos. Documentadores que deseen utilizar las herramientas y estándares de documentación utilizados en software libre. 9

11 Coordinadores de equipos de desarrollo que deseen una perspectiva general de los diferentes sistemas de documentación disponibles en software libre. Duración de 40 Horas. Para realizar el Curso de Herramientas de Documentación en Software Libre es necesario realizar el Curso de Usuario Linux Escritorio "ULX001". DocBook (DOC002): Permite a los estudiantes conocer en profundidad el sistema de desarrollo de documentación DocBook, para permitirles el desarrollo de documentos complejos y la creación y modificación de nuevas hojas de estilo. El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica y herramientas disponibles para el desarrollo de documentación técnica en DocBook. Documentadores que deseen utilizar DocBook. Duración de 30 Horas. Sistemas de Autenticación con Kerberos(KRB001): Curso de implementación y mantenimiento de sistemas de autenticación basadas en Kerberos. En este se muestra como implementar kerberos en Linux para la autenticación segura. Adicionalmente, se cubren los principios básicos detrás de la autenticación criptográfica, se cubre desde la instalación básica hasta temas avanzados como autenticación entre reinos, protección de kerberos y resolución de fallas comunes. Proveer al administrador de los conocimientos para entender el funcionamiento de kerberos así como implementar y mantener sistema de autenticación basados en este protocolo. 10

12 Administradores de sistemas que necesiten aprender Kerberos Duración de 32 Horas. Para realizar el Curso de Sistemas de Autenticación con Kerberos es necesario realizar los Cursos de GNU/Linux Administración II "ALX002" y Seguridad de Servidores Linux Código "LSC001". Servicios de directorio con OpenLDAP (LDP001): Curso de directorios LDAP y su implementación en OpenLDAP. En este se desarrollan temas que van desde el uso de OpenLDAP para manejar la información en un directorio de forma efectiva y segura, el funcionamiento del protocolo LDAP, todos los aspectos a considerar al construir, instalar y configurar OpenLDAP, hasta el uso de paquetes como SASL y OpenSSL. Proveer al desarrollador y administrador de sistemas de los conocimientos específicos necesarios para la administración y mantenimiento de sistemas de directorios basados en OpenLDAP. El estudiante también sera capaz de integrar OpenLDAP en servicios de red como correo, DNS, HTTP y samba. Administradores de sistemas y/o desarrolladores que necesiten aprender OpenLDAP Duración de 48 Horas. Para realizar el Curso de Servicios de directorio con OpenLDAP es necesario realizar el Curso de GNU/ Linux Administración II "ALX002" Administración de redes en Linux (LNT001): Este curso proporciona a los estudiantes los conocimientos para instalar, mantener, configurar y optimizar un sistema Linux en un ambiente de redes. Los estudiantes aprenderán a realizar tareas de control y monitoreo de redes utilizando Linux. Proveer al administrador de los conocimientos necesario para integrar Linux como dispositivo de control, herramienta de monitoreo y proveedor de servicios básicos de red. 11

13 Administradores Redes. Duración de 16 Horas. Para realizar el Curso de Administración de redes en Linux es necesario realizar el Curso de GNU/Linux Administración II "ALX002" Seguridad de Servidores Linux (LSC001): Este curso presenta al estudiante los diferentes mecanismos de seguridad de Linux, los servicios mas populares que funcionan en el, y los dispositivo de seguridad SELinux, GRSecurity2 y LIDS. En este se combinan las recomendaciones prácticas junto con los conocimientos teóricos sobre los diferentes dominios de la seguridad para proteger un sistema GNU/Linux, se tocan temas como detección de intrusos, firewalls, protección de los servicios mas comunes, criptografía, entre otros. El administrador sera capaz de implementar políticas de seguridad sobre Linux y sus servicios mas comunes, así como protegerlos con los diferentes mecanismos de seguridad existentes. Administradores de sistemas que necesiten aprender sobre los diferentes mecanismos de seguridad en GNU/Linux. Duración de 40 Horas. Para realizar el Curso de Seguridad de Servidores Linux es necesario realizar el Curso de GNU/Linux Administración II "ALX002" OpenOffice Avanzado (OOO001): En este curso los usuarios de OpenOffice aprenderán a utilizar las tres aplicaciones mas populares de la suite de ofimática OpenOffice: Writer, Impress y Calc. 12

14 El estudiante sera capaz de manejar las tres aplicaciones mas importantes de OpenOffice: Writer, Impress y Calc. Cualquier persona interesada en conocer y/o manejar el ambiente de oficina OpenOffice. Duración de 40 Horas. Para realizar el Curso de OpenOffice Avanzado es necesario realizar los Cursos de Usuario Linux Escritorio "ULX001" y Usuario Avanzado Linux Código "ULX102". Administración de PostgreSQL (PGS001): Curso de PostgreSQL para administradores de bases de datos, que provee al estudiantes de los conocimientos para la administración y mantenimiento de bases de datos en PostgreSQL de producción, alta concurrencia y misión critica. El estudiante adquirirá los conocimientos necesarios para administrar una base de datos PostgreSQL 8 de producción. Administradores de Sistemas Administradores de Bases de Datos Duración de 32 Horas. Para realizar el Curso de Administración de PostgreSQL es necesario realizar el Curso de GNU/Linux Administración II "ALX002". SQL en PostgreSQL (PGA001): 13

15 Curso de PostgreSQL para desarrolladores. El estudiante obtendrá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones SQL en PostgreSQL 8. Programadores que necesiten usar SQL en sus aplicaciones, sobre el servidor de bases de datos PostgreSQL Duración de 32 Horas. Para realizar el Curso de SQL en PostgreSQL es necesario realizar el Curso de GNU/Linux Administración II "ALX002" y Administración de PostgreSQL "PGS001". Programación en PHP (PHP001): Curso de PHP para desarrolladores de aplicaciones Web. El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones web en PHP. Programadores de otros lenguajes que necesiten aprender a desarrollar aplicaciones Web en PHP. Duración de 60 Horas. Para realizar el Curso de Programación en PHP es necesario realizar los Cursos de GNU/Linux Administración II "ALX002" y Administración de PostgreSQL "PGS001". Programación Básica en PHP (PHP101): Curso de PHP básico. 14

16 El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones en PHP. Programadores de otros lenguajes que necesiten aprender a desarrollar aplicaciones Web en PHP. Duración de 32 Horas. Para realizar el Curso de Programación Básica en PHP es necesario Programar con fluidez en al menos un lenguaje de programación. Programación en PHP Avanzado (PHP102): Curso de PHP avanzado. El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones web en PHP. Programadores de PHP básico que quieran profundizar en el conocimiento del lenguaje para el desarrollo de aplicaciones complejas. Duración de 32 Horas. Para realizar el Curso de Programación en PHP Avanzado es necesario realizar el Curso Programación en PHP Básico "PHP101". Desarrollador Perl 5 (PPL001): Curso de Perl para desarrolladores de otros lenguajes de programación. 15

17 El estudiante obtendrá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones en Perl 5. Programadores de otros lenguajes que necesiten aprender Perl 5. Duración de 40 Horas. Para realizar el Curso de Desarrollador Perl 5 es necesario realizar el Curso GNU/Linux Administración "ALX001". Programación Web en Perl (PPL002): Curso de Perl para desarrolladores de aplicaciones Web. El estudiante adquirirá los conocimientos necesarios para desarrollar aplicaciones web, con enfoque especial en el desarrollo MVC de estas aplicaciones, con diferentes frameworks de desarrollo en Perl. Programadores con conocimientos en Perl que necesiten aprender a desarrollar aplicaciones Web en este lenguaje. Duración de 40 Horas. Para realizar el Curso de Programación Web en Perl es necesario realizar el Curso de Desarrollador Perl 5 "PPL001" y Administración de PostgreSQL "PGS001". Desarrollador Python (PPY001): Curso de Python para desarrolladores de otros lenguajes de programación. 16

18 El estudiante adquirirá los conocimientos necesarios sobre la sintaxis, semántica, mecanismos y herramientas disponibles para el desarrollo de aplicaciones en Python. Programadores de otros lenguajes que necesiten aprender Python Duración de 40 Horas. Para realizar el Curso de Desarrollador Python es necesario realizar el Curso de GNU/Linux Administración "ALX001". Programación Web en Python (PPY002): Curso de Python para desarrolladores de aplicaciones Web. El estudiante adquirirá los conocimientos necesarios para desarrollar aplicaciones web, con enfoque especial en el desarrollo MVC de estas aplicaciones, con diferentes frameworks de desarrollo en Python. Programadores con conocimientos en Python que necesiten aprender a desarrollar aplicaciones Web en este lenguaje. Duración de 40 Horas. Para realizar el Curso de Programación Web en Python es necesario realizar los Cursos de Administración de PostgreSQL "PGS001" y Desarrollador Python "PPY001". Programación (PRSC01): Curso de de nivelación de programación 17

19 El estudiante obtendrá las pericias necesarias para programar lenguajes modernos de scripting. Personas que deseen aprender o afianzar sus conocimientos de programación Duración de 40 Horas. Samba (SMB001): En este curso se proporcionan de los conocimientos necesarios para configurar y administrar un servidor de archivos en Samba y operar con Linux en una red con ambiente MS Windows de forma transparente. El administrador será capaz de entender el funcionamiento de Samba, implementar y mantener servidores de archivos e interoperar con redes MS Windows. Administradores de sistemas que necesiten aprender Samba. Duración de 28 Horas. Para realizar el Curso de Samba es necesario realizar el Curso de GNU/Linux Administración I "ALX001". Perl para la Administración de Sistemas y Redes (SPL001): Curso de Perl para Administradores de sistemas/redes El estudiante obtendrá los conocimientos necesarios para el desarrollo de aplicaciones especificas para la administración de sistemas/redes. 18

20 Administradores de Sistemas Administradores de Redes Duración de 28 Horas. Para realizar el Curso de Perl para la Administración de Sistemas y Redes es necesario realizar los Cursos de GNU/Linux Administración I "ALX001" y Desarrollador Perl 5 "PPL001". Usuario Linux Escritorio (UXL101) Curso de introducción general al uso del escritorio en Linux. El estudiante utilizará los principales escritorios de Linux, para realizar las labores más comunes en un ambiente de oficina, como la gestión de archivos y el uso básico de aplicaciones de ofimática. Personas interesadas en conocer o manejar el ambiente de escritorio de Linux. Duración de 20 Horas. Para realizar el Curso de Usuario Linux Escritorio requieren habilidad con el manejo del ratón y el teclado, preferiblemente familiarizados con algún otro ambiente de escritorio. Usuario Avanzado Linux (UXL102) Curso de aprendizaje de las labores comunes de un usuario avanzado tales como la instalación y gestión básica de una máquina en Linux, que sirve además para nivelar a los estudiantes a una base común de conocimientos para los programas de capacitación más especializados. El estudiante se nivelará a una base común de conocimientos para el estudio de cursos más avanzados 19

21 relacionados con Linux, logrando la instalación y gestión elemental de un sistema Linux. Personas interesadas en conocer las características de la interfaz de usuario de GNU/Linux. Personas interesadas en el manejo y la gestión básica de una máquina de escritorio personal Personas interesadas en seguir programas de capacitación especializados en Linux Duración de 40 Horas. Para realizar el Curso de Usuario Linux Escritorio requieren habilidad con el manejo del ratón y el teclado y la habilidad previa con algún otro ambiente de escritorio, no es necesaria pero es muy recomendable. Desarrollo de Aplicaciones Web con PHP5: Especialista en Entornos Colaborativos Curso orientado a personas con conocimiento en programación y PHP5 que deseen elevar su nivel y participar en proyectos colaborativos El participante obtendrá todas las herramientas y conocimientos necesarios para entender y desenvolverse en el desarrollo efectivo de aplicaciones web bajo entornos colaborativos Programadores de PHP5 Diseñadores y Analistas de Sistemas Líderes de proyecto Contenido: Programación orientada a Objetos, Patrones de diseño Entendiendo el modelado UML Patrones de Diseño aplicados a PHP5 Subversion y PHP5 20

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

i@c Presentación de servicios

i@c Presentación de servicios i@c Presentación de servicios I n t e r n e t d e A l t a C a l i d a d, S. A. d e C. V. http://www.iac.com.mx/ Tel: +52 (55) 5575-0151 info@iac.com.mx Servicios de Internet Desarrollo de software Software

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Características del software

Características del software Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Tesina: Integración de herramientas de seguridad para redes informáticas

Tesina: Integración de herramientas de seguridad para redes informáticas Tesina: Integración de herramientas de seguridad para redes informáticas Autores: Matías Pagano y Einar Felipe Lanfranco Director: Francisco Javier Díaz Codirectora: Paula Venosa Resumen Componentes a

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema

Más detalles

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad? s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

MS_6420 Fundamentals of Windows Server 2008

MS_6420 Fundamentals of Windows Server 2008 Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos

Más detalles

PERFIL TÉCNICO ANALISTA-PROGRAMADOR

PERFIL TÉCNICO ANALISTA-PROGRAMADOR PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO ANALISTA-PROGRAMADOR 1 Índice Antecedentes... 3

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

Acerca de esté Catálogo

Acerca de esté Catálogo Catálogo de Cursos 2015 Acerca de esté Catálogo En el presente documento podrá obtenerse la información necesaria sobre la oferta de cursos que Manar Technologies S.A.S. y su línea de educación Campus

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

Implementación de OpenVPN

Implementación de OpenVPN Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles