Bibliografia y Referencias
|
|
- Gustavo Calderón Venegas
- hace 2 años
- Vistas:
Transcripción
1 Bibliografia y Referencias 183
2 Libros: Seguridad Informática Juan José Nombela Editorial Paraninfo 1997 Security Engineering. A guide to building dependable distributed system Ross J. Anderson. Publishing house: Wiley Computer 2001 Secure Computers and Networks Analysis, design, and implementation Eric A. Fisch. Gregory B. White Publishing house: CRC Press LLC 2000 Fundamentos de seguridad informática María Jaquelina López Barrientos Cintia Quezada Reyes Facultad de Ingenieria, Universidad Nacional Autonoma de México 2006 Apuntes de clases: Apuntes de clase de Redes de Datos. Profesor: M.C. Alejandro Velázquez Mena Apuntes de clase de Administración de redes. Profesor: M.C. Alejandro Velázquez Mena Apuntes de clase de Criptografía. Profesor: M.C. Jaquelina López Barrientos. Apuntes de clase de seguridad informática I Profesor: M.C. Cintia Quezada Reyes. Apuntes de clase de seguridad informática II Profesor: ING Jesús Ramírez Pichardo. 184
3 Referencias: NetFlow v9 vs. NetFlow v5: What are the differences? Cisco IOS NetFlow White Papers Monitorización de redes y análisis del tráfico mediante Cisco Netflow Argus and Netflow cflowd: Traffic Flow Analysis Tool SourceForge.net NFDUMP NfSen - Netflow Sensor Free NetFlow Tools flowd FlowScan - Network Traffic Flow Visualization and Reporting Tool ntop Welcome to Stager 185
4 CERT NetSA Security Suite Monitoring for Large-Scale Networks CERT SANS insecure.org Proyecto Malware - UNAM-CERT Definiciónm de MAN vsantivirus estar informado para estar seguro Última fecha de revisión: Agosto 2010 El Virus Conficker: Una Guía Para Conocerlo Comportamiento de Virus en plataformas Windows Network Working Group Última fecha de revisión: Junio 2010 R. Shirey Top 10 del Malware en América Latina RFC Helminthiasis of the Internet Última fecha de revisión: Junio
5 Cisco Systems NetFlow Services Export Version 9 What is IPFIX vs. NetFlow v9? Segu-Info SEGURIDAD EN LA INFORMACIÓN 11 años educando seguridad "PIRATAS INFORMATICOS" Última fecha de revisión: Agosto 2010 SEGURIDAD INFORMATICA 187
UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.
UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:
Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon
Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Contenido Qué es un flujo Usos prácticos en gestión de redes Componentes de la arquitectura Cisco
Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition.
269 Bibliografía Barman Scott, Writing information Security Policies, New Riders. Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. Patrick D.
NETFLOW Herramientas de análisis de tráfico
NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así
White Paper. CISCO Introducción a las herramientas para recolección de datos
White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú
Mesografía y Bibliografía.
Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.
Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Arquitectura Cliente Servidor
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Arquitectura Cliente Servidor Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1204 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
SEGURIDAD EN SISTEMAS INFORMÁTICOS
SEGURIDAD EN SISTEMAS INFORMÁTICOS 1.- Datos de la Asignatura Código 101155 Plan 2011 ECTS 6 Carácter OBLIGATORIA Curso único Periodicidad SEMESTRAL Área Departamento Lenguajes y Sistemas Informáticos
[CASI v.0110] Pág. 1
I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código : T-INF102 Ciclo : Primero Requisitos : Ninguno Duración : 12 Semanas Horas Semana : 04 horas Versión : v.0110 : COMPUTACIÓN E INFORMATICA
Top 10 Tecnologías Informáticas 2007. M.C. Juan Carlos Olivares Rojas
Top 10 Tecnologías Informáticas 2007 M.C. Juan Carlos Olivares Rojas Cuál tecnología dominará el 2007? 1. Acceso a la información 2. Computación Distribuida (Pervasive Computing) en el Ambiente 3. Ajax
Monitorización de red
Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Medir qué? Un Ejemplo
Secretaría de Docencia Dirección de Estudios Profesionales
I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación por el Consejo Universitario: PROGRAMA DE ESTUDIO POR COMPETENCIAS ANÁLISIS
Fausto Abraham Jacques García
26-3-2012 MAESTRO EN SISTEMAS DE INFORMACIÓN Av. Camino Real 119, Colinas del Sur. C.P. 76086. Querétaro, Qro. (442) 1-16-02-67 Jacques@uaq.edu.mx RFC: JAGF850107NU9 CURP: JAGF850107HCHCRS05 ESTADO CIVIL
Curso: Diseño y Gestión de Tecnología Informática en Organizaciones
Curso: Diseño y Gestión de Tecnología Informática en Organizaciones DISEÑO Y GESTIÓN DE TECNOLOGÍA INFORMÁTICA EN ORGANIZACIONES... 1 OBJETIVO... 1 AUDIENCIA... 1 CONTENIDO... 1 BIBLIOGRAFÍA... 3 DOCENTE...
Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Secretaría de Docencia Dirección de Estudios Profesionales
PROGRAMA DE ESTUDIO POR COMPETENCIAS SEGURIDAD EN REDES Secretaría de Docencia I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación
FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.
RAE No. FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.A AUTOR (ES): MÓNICA LORENA GÓMEZ CELIS MODALIDAD: PRÁCTICA
PRONTUARIO I. INFORMACIÓN GENERAL. Título del Curso : ANALISIS Y DISEÑO DE REDES Código y Número : CSNS 5100 Créditos : Tres (3) DESCRIPCIÓN
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y APLICADAS MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL
PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL
GUÍA DOCENTE DE LA ASIGNATURA
Grado en Ingeniería Informática ( Obligatoria ) GUÍA DOCENTE DE LA ASIGNATURA G662 - Redes de Computadores y Sistemas Distribuidos Curso Académico 2012-2013 1 1. DATOS IDENTIFICATIVOS DE LA ASIGNATURA
Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)
Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede
Programa de Doctorado en Informática y Telecomunicaciones. Trabajo Tutelado de Iniciación a la Investigación
Programa de Doctorado en Informática y Telecomunicaciones. Trabajo Tutelado de Iniciación a la Investigación Plataforma virtual de medidas de QoS en redes IP Walter Marcelo Fuertes Díaz Tutor: Jorge E.
Materia 66.62 Redes de Computadoras. Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires
Materia 66.62 Redes de Computadoras Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires Balance de carga y ruteo de camino múltiple (Multipath routing & load balancing) Ing.
Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas
Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas Ángel Heraldo Bravo Bravo 1 Álvaro Luis Villafuerte
GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA
GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA Guía Docente - SEGURIDAD INFORMÁTICA 1. Denominación de la asignatura: SEGURIDAD INFORMÁTICA Titulación Grado en Ingeniería Informática Código 6370 2. Materia
Packet Trains-Measurements and a New Model for Computer Network Traffic
Packet Trains-Measurements and a New Model for Computer Network Traffic RAJ JAIN, SENIOR MEMBER, IEEE, AND SHAWN A. ROUTHIER IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. SAC-4, NO. 6, SEPTEMBER
Secretaría de Docencia Dirección de Estudios Profesionales
PROGRAMA DE ESTUDIO POR COMPETENCIAS AUDITORÍA DE REDES I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación por el Consejo Universitario:
Monitorización de red: Captura de tráfico
Gestión y Planificación de Redes y Servicios Monitorización de red: Captura de tráfico Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º
HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING
HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING Dilber Rosabal Montero 1, María Esther Orozco Vaillant 2 1 Facultad de Ciencias Informáticas, Universidad
Universidad Autónoma de Manizales Departamento de Ciencias Computacionales
Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA CÓDIGO 1004 Sistemas Distribuidos NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido Redes LAN PERIODO
Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón
Introducción a la Gestión de Redes Carlos Vicente/José Domínguez Universidad de Oregón Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación
Academia: Informática. Tema: Sistemas operativos
Academia: Informática Tema: Sistemas operativos UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO PREPARATORIA NUMERO UNO Profesor(a): Ávila Vázquez María de Jesús Baños García Yesenia Enríquez Ortiz Isaac Hernández
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: FACULTAD DE CIENCIAS QUIMICAS E INGENIERIA
Computación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas
Computación Móvil Guía de Aprendizaje Información al estudiante 1.Datos Descriptivos Titulación Módulo Materia Asignatura Carácter Master Universitario en Tecnologías Informáticas Tecnologías Informáticas
HOJA DE VIDA. Teléfono móvil: 3155163124 alcidesmontoya@gmail.com. Título obtenido: Universidad de Antioquia Instrumentación Científica e Industrial
HOJA DE VIDA DATOS PERSONALES Nombre Completo: Alcides de Jesús Montoya Cañola Número de Cédula: 15.486.201 Urrao Fecha de Nacimiento: 12 de Marzo de 1970 Betulia Teléfono móvil: 3155163124 E-mail: alcidesmontoya@gmail.com
Detección de botnets utilizando herramientas Opensource. Contexto
Detección de botnets utilizando herramientas Opensource Lic Paula Venosa pvenosa at info.unlp.edu.ar Lic. Javier Díaz jdiaz at info.unlp.edu.ar LINTI (Laboratorio de Investigación en Nuevas Tecnologías
Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Carrera: SCA-1002 SATCA 1 0-4-4
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de redes Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SATCA 1 SCA-1002 0-4-4 2.- PRESENTACIÓN Caracterización
La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net
La Visibilidad del Trafico en la epoca del DDOS y el Malware Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net Agenda I. Introducción general y viejas tendencias en el mundo del DDOS I. Inteligencia
ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES
SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS Nombre de la asignatura: Nivel: Carrera: Modalidad:
ANEXO 1. Subdirección de servicios básicos de equipos de datos
Temario: Tema1: ANEXO 1 Subdirección de servicios básicos de equipos de datos Administración de Windows 2003 Server Subtema 1: Nociones de administración de Active Directory y Dominios Deploying Active
Guía Docente 2015/2016
Guía Docente 2015/2016 Redes de Computadores Computer Networks Grado en Ingeniería Informática A distancia Rev. 10 Universidad Católica San Antonio de Murcia Tlf: (+34) 902 102 101 info@ucam.edu www.ucam.edu
Dedicatoria A mi familia que siempre me apoyó e impulsó a continuar en los momentos difíciles de la tesis; a Wendy por siempre estar ahí para
Dedicatoria A mi familia que siempre me apoyó e impulsó a continuar en los momentos difíciles de la tesis; a Wendy por siempre estar ahí para apoyarme. A las personas que dieron su apoyo en el proceso
Fabian Leandro Muñoz Tobon
Fabian Leandro Muñoz Tobon INFORMACION PERSONAL Identificación: 9861402 pereira Libreta Militar: 9861402/ Distrito 22 Lugar/Fecha de Nacimiento: Pereira, 18 de Agosto de 1985 Edad: 27 Estado marital Soltero
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN ACATLÁN PROGRAMA DE ASIGNATURA CLAVE: 1070 SEMESTRE: 9 (NOVENO) LÍNEA
IV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO
Referencias 246 Bibliografía Capítulo I 1) Bryan Burns, SECURITY POWER TOOLS, O Reilly 2007 2) Cliff Riggs, Network Perimeter Security: Building Defense In-Depth, Auerbach Publications 2004 3) Craig Hunt,
Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS)
Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Jaime Enrique Sarmiento, Benjamín Pico Merchán, Antonio José Lobo jaimesar@uis.edu.co, bpico@uis.edu.co,
TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO.
VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO.
VI BIBLIOGRAFÍA Y REFERENCIAS ESTUDIADAS
VI BIBLIOGRAFÍA Y REFERENCIAS ESTUDIADAS ANSI/TIA. Telecommunications Infrastructure Standard for Data Centers (942). Washington, US: Telecommunications Industry Association, 2005. 148p. JEW, JONATHAN;
TRABAJO DE FINAL DE CARRERA
TRABAJO DE FINAL DE CARRERA TÍTULO DEL TFC: Evaluación de herramientas de análisis de tráfico TITULACIÓN: Ingeniería Técnica de Telecomunicaciones, especialidad en Telemática AUTOR: Rubén Hinojosa Ramírez
Computación paralela y distribuida
Computación paralela y distribuida MSC-0302 Nombre de la asignatura: Computación paralela y distribuida Línea de trabajo: Tecnologías web Tiempo de dedicación del estudiante a las actividades de: DOC TIS
Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas
1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Tecnologías y Seguridad en Redes. Carrera: Licenciatura en Informática. Clave de la asignatura: TCM-1104 Horas teóricas- Horas práctica- Créditos: 3-2-8
Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante
Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3382 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Carta al Estudiante Co-requisito: PF-3383 Laboratorio
Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL
Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL OpenWired European Manufacturer of Internetworking Solutions for professional use Quienes somos? Qué hacemos? Por qué? Portfolio de Productos
Análisis Forense práctico para CSIRTs
Análisis Forense práctico para CSIRTs Usando herramientas de software libre para mejorar la capacidad de respuesta a incidentes James Pichardo - Consultor Seguridad de Información james@watcher:~$ whoami
PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS
PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector
Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura:
Departamento de Ciencias Computacionales Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS Identificación de asignatura: Código: CC324 Academia: Sistemas Digitales. Prerrequisito: Redes de Computadoras
Guía docente de la asignatura. Curso 14-15
Guía docente de la asignatura. Curso 14-15 Asignatura Materia Módulo Titulación GARANTÍA Y SEGURIDAD DE LA INFORMACIÓN TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGÍAS ESPECÍFICAS GRADO EN INGENIERÍA INFORMÁTICA
Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática
Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico
GESTIÓN DE REDES. Paula Montoto Castelao pmontoto@udc.es
Paula Montoto Castelao pmontoto@udc.es Dpto. de Tecnologías de la Información y las Comunicaciones Universidade da Coruña Facultad de Informática Campus de Elviña 15071 A Coruña P R E S E N T A C I Ó N
MAESTRÍA EN INFORMÁTICA Y TECNOLOGÍAS COMPUTACIONALES. Productividad Núcleo Académico Básico
MAESTRÍA EN INFORMÁTICA Y TECNOLOGÍAS COMPUTACIONALES Productividad Núcleo Académico Básico Trabajo Internacional Año de publicación Tipo de trabajo Autor Título del trabajo Nacionalidad 2014 INTERNACIONAL
Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?
1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24
Guía docente de la asignatura
Guía docente de la asignatura Asignatura Materia REDES DE COMUNICACIÓN AVANZADAS PROTOCOLOS, REDES Y SERVICIOS TELEMÁTICOS AVANZADOS Módulo Titulación MATERIAS ESPECÍFICAS DE LA MENCIÓN EN TELEMÁTICA GRADO
Cisco IOS NetFlow: El sistema más completo y eficiente de controlar el tráfico de Aplicaciones. Web: www.flukenetworks.com/es
Cisco IOS NetFlow: El sistema más completo y eficiente de controlar el tráfico de Aplicaciones Web: www.flukenetworks.com/es 8.30 9.00 9.00 11.00 11.00 11.30 11.30 13.30 Registro La calidad de servicio
SEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29
ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso
Un poco más acerca de SNMP
Un poco más acerca de SNMP Management Information Base (MIB): Todo recurso de red gestionable debe ser representado a través de un objeto El conjunto de todas las variables conocidas por un agente es la
Infraestructura de Redes
Infraestructura de Redes Diseño y desarrollo del contenido (Especialista de Contenido) Ing. Miguelangel Luna Diseñador(es) Instruccional(es) Facilitador(es) Modalidad Tipo de curso Ing. Miguelangel Luna
ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE. ASIGNATURA Fundamentos de gestion de tecnologias de la informacion en la empresa
ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Fundamentos de gestion de tecnologias de la informacion en la empresa CURSO ACADÉMICO - SEMESTRE 2015-16 - Segundo semestre GA_10II_105000155_2S_2015-16
En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?
Laboratorio práctico 4.1.2 Descripción de aplicaciones de la red Objetivo: Designación del dispositivo Servidor Discovery R1 Nombre del dispositivo Servicios comerciales FC-CPE-1 Dirección Máscara de subred
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema
PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN
Temario: Tema1: Jefe de la División de Cómputo de la Dirección de Cómputo y Comunicaciones Administración de Centro de Datos Administración de Servidores System Center 2012 Operations Manager Unleashed
Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)
Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC) Carlos Vicente Universidad de Oregon Modificación del original de: Sunday Folayan AFNOG 2004 Qué es la Gestión de Red? Controlar Planificar
Sistema de asignación y transferencia de créditos académicos
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA1 Taller de sistemas operativos Ingeniería en Sistemas Computacionales SCA-1026 0 4 4 2.- PRESENTACIÓN Caracterización
TALLER MANUEL ARROYAVE HENAO PRESENTADO A:
TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA
NOMBRE DE LA PLAZA: JEFE DE DEPARTAMENTO DE SUPERVISIÓN DE LA MESA DE SERVICIOS DE TIC
Capítulo 1.- Introducción Ciclo de Vida del Proyecto Capítulo 2.- Ciclo de Vida del Proyecto y Organización. Administración de Proyectos Procesos de la Dirección de Proyectos para un Proyecto Guia de los
ACUC noticias informáticas Bogotá : Asociacion Colombiana de Usuarios de Informatica y
ACUC noticias informáticas Bogotá : Asociacion Colombiana de Usuarios de Informatica y Comunicaciones 0120-503X Desde: 1983 - Hasta: 1997 Ciencia e ingeniería neogranadina Bogotá : Universidad Militar
Seguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Quality Management System
Quality Management System Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-quality-management-system.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de
Configurar SNMP en servidores con Windows NT-2000
Configurar SNMP en servidores con Windows NT-2000 El objetivo de este documento es describir el procedimiento para la configuración del servicio de SNMP en un servidor con Windows NT y Windows 2000. Tanto
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS MATERIA: Gestión y Administración de Redes TEL 452 HORARIO: PROFESOR(A): Ing. Rubén Pacheco
2. INTENCIONALIDADES FORMATIVAS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS 1. INFORMACIÓN
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU Adquisición de Software de Ofimática 1. NOMBRE DEL ÁREA: y Telecomunicaciones 2. RESPONSABLE DE LA EVALUACIÓN: Ing. Yesenia Cornejo
Configuración, Evaluación y Explotación de Sistemas Informáticos
Programa de la asignatura: Configuración, Evaluación y Explotación de Sistemas Informáticos Titulación: Centro: Ingeniería Técnica Informática de Sistemas E.U. Ingeniería Técnica Informática de Gijón CURSO
Tendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation
y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify
PLANIFICACIÓN Y GESTIÓN DE PROYECTOS INFORMÁTICOS
GUIA DOCENTE DE LA ASIGNATURA PLANIFICACIÓN Y GESTIÓN DE PROYECTOS INFORMÁTICOS MÓDULO MATERIA CURSO SEMESTR E CRÉDITOS CARÁCTER Dirección y Gestión de Proyectos PROFESOR(ES) Planificación y Gestión de
Stándar Virtual Switch:
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
UNIVERSIDAD AUTONOMA DE TAMAULIPAS
R-RS-01-25-03 UNIVERSIDAD AUTONOMA DE TAMAULIPAS NOMBRE DE LA FACULTAD O UNIDAD ACADEMICA NOMBRE DEL PROGRAMA INGENIERIA INDUSTRIAL NOMBRE DE LA ASIGNATURA SISTEMAS DE COSTOS PROGRAMA CD. REYNOSA, TAMAULIPAS
PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO
UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO INFORMACIÓN GENERAL Profesor: Gloria Zuleta Número de Unidades:
SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1
SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1 S. Sánchez-Solano 1, M. Brox 2, A. Cabrera 3 1 Instituto de Microelectrónica de Sevilla (CNM-CSIC). Sevilla, España.
Calendario de cursos Cisco Julio - Diciembre 2011
CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx info@qoslabs.com Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código
UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS
UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas 0.0 16 Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD
DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA
DISEÑO Y DESARROLLO DE UN SISTEMA PARA MATRÍCULAS Y CALIFICACIONES DEL COLEGIO SAINT GEORGE DE PEREIRA MARTHA CECILIA LÓPEZ GARCÍA YULIETH VANESSA RAMÍREZ SÁNCHEZ CORPORACIÓN UNIVERSITARIA SANTA ROSA DE
Técnico en Sistemas Operativos y Redes
Técnico en Sistemas Operativos y Redes 3 años fi.ort.edu.uy/tsor Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar soporte
PROYECTO DOCENTE ASIGNATURA: "Infraestructura de Sistemas de Información"
PROYECTO DOCENTE ASIGNATURA: "Infraestructura de Sistemas de Información" Grupo: Clases Teoricas Infraestructura de Sistemas de Información(972098) Titulacion: Grado en Ingeniería Informática-Tecnologías
Tecnologías de Red Cisco: CCNA
Tecnologías de Red Cisco: CCNA Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Asignatura Materia Departamento responsable Tecnologías de Red Cisco: CCNA Sistemas Operativos, Sistemas