Mikrotik en Ambientes Corporativos
|
|
- María Martin Paz
- hace 8 años
- Vistas:
Transcripción
1 Mikrotik en Ambientes Corporativos MUM Argentina Buenos Aires Noviembre de 2009 Expositor Javier Eduardo Berengue CiberNek
2 Introducción Name: Javier Eduardo Berengue Country: Argentina Internet Service Provider desde 2005 Mikrotik Certified Consultant junio 2006 IDAR-0002 CCNA Cisco Coordinador de IT para Iron Mountain Argentina S.A Socio Gerente de Cibernek Wisp Provider MUM Argentina Buenos Aires Noviembre de 2009 Expositor Javier Eduardo Berengue CiberNek
3 Caso de Éxito: Analisis de situacion Consultoria de Solucion División en capas Situación Inicial Solución Propuesta Iron Mountain es el líder global En protección y almacenamiento de información. Componentes de la solución Beneficios Proceso de implementación Entrenamiento Expositor Javier Eduardo Berengue CiberNek
4 Analisis de Situacion Menor necesidad de recurso de personal informático Conectar cuatro edificios a traves de Capital Federal Aumento de la seguridad del sistema Monitoreo y control centralizado Unificación de plataformas Aumento en volumen y calidad de servicios Consolidación de redundancia informática Reducción de costos operativos
5 CAPAS SEGURIDAD Centralización Extras Contemplados Seguridad Torres Homologadas Se utilizará la norma ISO (ex BS 7799) Accesibilidad Management Centralizado Instalación de UPS en nodos como base para el desenvolvimiento de las Grupos Se tendrá Electrógenos la total administración de la políticas Red desde corporativas cualquier Terminal y la auditoría autorizada de políticas de la Autentificacion Seguridad misma Perimetral Vlancentralizada de seguridad. (base Ej Winbox Ldap) y procedimientos. Las metodologías que implica Wireless control Para MAN Guest de A accesos y y MAN Corporativa B Gestión y los accesos de las desde Esta necesidades Soporte norma, Tecnico entre informáticas otras, son: de los Sistemas Internos usuarios. Política de Seguridad Control y Lista de Contactos Recepción, registro, Organización resolución de Seguridad remota, derivación, Clasificación y Control de Dispositivos Acceso a archivos e seguimiento impresoras y cierre de problemas. Se instalará un Software de Control, para Políticas tener On de Line Personal reportes de posibles fallas o Backup Redundancia de la Información. saturaciones en todos los nodos de la red. Seguridad aconsejo Física DUDE y Ambiental Sistemas Especificos(CCTV-Access Control Centralizado. Control-Management, Administración de Operaciones etc) y Comunicaciones Control de link en switch por MAC Control de Acceso Desenvolvimiento y Mantenimiento de Sistemas Plan de Continuidad de los Negocios Performance
6 Etapas 1: Firewall Enlaces Wireless QoS Etapas 2: Directory Server Radius Server File Server Print Server Etapa 3: Proxy Server Cache Hit Hotspot Auth Radius Mail Server/ WebMail PROYECCION
7 Solución propuesta e Implementada infraestructura de red SEGURA MIKROTIK
8 Solución - Conexión a Internet Usuario Remoto Internet DMZ Control del acceso desde y hacia Internet MK RB1000 Permite crear VPNs Detección de intrusos LAN
9 Solución Calidad de Servicio Internet Solución de QoS basada en una política QoS en Tráfico Internet Para VPNs, WANs privadas y enlaces de Internet. Optimiza la performance de la red Marcado de trafico y segurizacion(mangle and Filter) QoS en Tráfico Wireless LAN
10 Solución MAN A File Sharing, Printing Internet Amancio Lugano La Boca
11 Solución Centralizada Wireless Hotspot Internet
12 Solución - Servicio de y web Internet Correo: IMAP,POP,SMTP, SPOP,SIMAP Mails centralizados en el servidor Failover E_mail Server Control BlackBerry Users Proxy Correo LAN
13 Solución - Filtrado de Contenido Internet Proxy Control de acceso a Internet Proxy Cache Hit (Tos) Generación de reportes 3 Control de ejecución de aplicaciones QoS Layer MSN LAN Filtro Web ICQ Kassa Ares
14 Solución - Antivirus, Spam, Filtrado Bloquea código malicioso en el tráfico de Correo y WWW Detección de Escaner de Puertos(ej NMAP) Internet Proxy Analiza cada entrante y saliente por el contenido Disminuye consumo de recursos de ancho de banda LAN Antivirus AntiSpam Filtrado Correo
15 Solución - Administración / Control Internet Filtro Web Proxy Web Radius Correo BD LAN Antivirus AntiSpam Filtrado
16 MAN A Barracas La Boca
17 MAN B Internet RB 532A RB1000 Master Amancio Barracas Lugano La Boca
18 Esquemas Implementados Firewall Hotspot: Radius, Ldap y Mysql. Antivirus/AntiSpam/Filtrado de Contenido E_mail And Internet Access control Telefonia Centralizada e Interplanta Control y transporte de CCTV File Server Print Server Directory Server and Backup VPN QoS L7 Control de Acceso
19 Preguntas y Respuestas Mis Datos: Javier E Berengue javier@berengue.com.ar
20 GRACIAS! Mis Datos: Javier E Berengue javier@berengue.com.ar
A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesServicios Gestionados Soluciones de Hosting, Redes y Aplicaciones
Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesNUEVO TEMARIO INTEGRAL MIKROTIK RouterOs
NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesDía 21, Seguridad de contenidos Construyendo redes Inteligentes
Día 21, Seguridad de contenidos Construyendo redes Inteligentes Tomás Gómez de Acuña Country Manager Allot Communications 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Necesidad
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesGuía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesFunciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso
El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo
Más detallesPROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar
PROYECTO DE ISP Pequeños y medianos Operadores Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar Ing. Claudio Marzotta Gerente de ingeniería de BCD marzotta@bcd.com.ar La Situación Determinar
Más detallesCurso 20411D: Administración de Windows Server 2012
Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo
Más detallesw w w. d y n e t. c o m. m x
MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesUniversidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP
0. Cargo del informante Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP FACULTAD DE INFORMATICA Observatorio de Tecnologías de la Información y las Comunicaciones
Más detallesConfiguración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario
Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesEBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy
ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesonline Itinerario en Administración de Sistemas Microsoft
online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesPropuesta Técnica Servidores Virtuales VPS
Propuesta Técnica Servidores Virtuales VPS P Área Comercial gabriela.aguirre@powerhost.cl Área Técnica ricardo@powerhost.cl Datacenter POWERHOST Luis Beltrán # 1647 Ñuñoa-Santiago Cotización Servicios
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesTacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica
Tacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica Nuestra Historia Con la experiencia de más de 35 años en el mercado informático, somos una empresa que ofrece productos de alta tecnología
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesGestión de Redes Seguras Con Software Libre ( SL )
Gestión de Redes Seguras Con Software Libre ( SL ) La Red Segura Debe ser capaz de proveer: Confidencialidad Asegurar que la información está accesible solo a aquellos autorizados al acceso Integridad
Más detallesNIVELES DE SERVICIO. GRUPO DE SOPORTE CATEGORIZACIÓN NIVEL 1 CATEGORIZACIÓN NIVEL 2 CATEGORIZACIÓN NIVEL 3 REQUERIMIENTO ( R) (mins) (mins)
NIVELES DE SERVICIO GRUPO DE SOPORTE CATEGORIZACIÓN NIVEL 1 CATEGORIZACIÓN NIVEL 2 CATEGORIZACIÓN NIVEL 3 INCIDENTE (I) / TIEMPO ATENCIÓN TIEMPO SOLUCIÓN REQUERIMIENTO ( R) (mins) (mins) HORARIO SOPORTE
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesIntroducción a redes Ing. Aníbal Coto
Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos
Más detallesPROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesMS_6435 Designing a Windows Server 2008 Network Infrastructure
Designing a Windows Server 2008 Network Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso provee a estudiantes
Más detallesWISP Hotspot: Redes Malladas Metropolitanas. Alessio Garavano ISPARG S.A. Soluciones IP Profesionales www.isparg.com.ar info@isparg.com.
WISP Hotspot: Redes Malladas Metropolitanas Alessio Garavano ISPARG S.A. Soluciones IP Profesionales www.isparg.com.ar info@isparg.com.ar HOTSPOT Hotspots son comunmente conocidos como lugares publicos(hoteles,
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesCaracterísticas Técnicas Generales para el Servicio de Arriendo de Servidores Centrales.
Características Técnicas Generales para el Servicio de Arriendo de es Centrales. Superintendencia de Bancos e Instituciones Financieras, julio 2005 1 Descripción Servicio. Contratar un Servicio de Arriendo
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesPropuesta Técnica Servidor Dedicado Híbrido Power Connect P-1
Propuesta Técnica Servidor Dedicado Híbrido Power Connect P-1 P Área Comercial gabriela.aguirre@powerhost.cl Área Técnica ricardo@powerhost.cl Datacenter POWERHOST Luis Beltrán # 1647 Ñuñoa-Santiago Alta
Más detallesRESPUESTA A LAS OBSERVACIONES EFECTUADAS AL PRE-PLIEGO DE CONDICIONES DEL PROCESO SIC No. 50 DE 2010 - LICITACIÓN PÚBLICA.
RESPUESTA A LAS OBSERVACIONES EFECTUADAS AL PRE-PLIEGO DE CONDICIONES DEL PROCESO SIC No. 50 DE 2010 - LICITACIÓN PÚBLICA. OBJETO: LA INSTALACIÓN Y PUESTA EN CORRECTO FUNCIONAMIENTO DE UN CANAL DEDICADO
Más detallesIT Guardian auditing & consulting services. IT Guardian auditing & consulting services
IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesLABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12
ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento
Más detallesServicios de infraestructura: servidores
Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto
Más detallesHardening de infraestructuras y sistemas Windows
Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesSeminario de Innovación. Walqa. Huesca. 3 de Octubre 2012 SOLUCIONES INTEGRALES DE CONECTIVIDAD Y SEGURIDAD PARA PYMES
Seminario de Innovación. Walqa. Huesca. 3 de Octubre 2012 SOLUCIONES INTEGRALES DE CONECTIVIDAD Y SEGURIDAD PARA PYMES GESTACIÓN CPIFP de Avilés Avilés CPIFP Los Enlaces Zaragoza IES Virgen de La Paloma
Más detallesIntranet_ Instituto Nacional de Moncagua PROPUESTA
V PROPUESTA 100 ESTRUCTURA PROPUESTA A continuación se presenta el esquema lógico y físico que se considera es el más funcional y adecuado al Instituto Nacional de Moncagua. Tomando como punto de partida
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesALIADO IT FIDELITY NETWORKS
ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesTIPO DE DOCUMENTO PRESENTACION TITULO DEL DOCUMENTO MONITOREO SERVIDORES Y BASES DE DATOS
MONITOREO ENVIO DE ALERTAS DETECCION DE EVENTOS AVISO TEMPRANO AUTONOMO 7X24 INFORMES AFINAMIENTO DE RENDIMIENTO 1 Contenido Objetivos... 3 Alcances.... 5 Integración.... 6 Funcionamiento.... 7 Cómo funciona?...
Más detallesImplementando Mikrotik en una red con Topología Top Down para construir redes flexibles y administrables VRRP. www.masteringmikrotik.
Implementando Mikrotik en una red con Topología Top Down para construir redes flexibles y administrables VRRP Presentación Mauro Escalante Rediamérica S.A (Gerente de Networking) Mastering MikroTik (Vicepresidente
Más detallesAdministración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS
Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 6 Administración de Windows Server 2012 Duración: 25 horas Al final del curso, el alumno deberá
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesSERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO
SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO QUE HACEMOS Le ayudamos a las empresas a enfocarse en su negocio, mientras nosotros resolvemos sus problemas de continuidad de operación, creemos en:
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesDescripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red
Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos
Más detallesDiseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red
Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas
Más detallesIV SOLUCIÓN PROPUESTA
IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,
Más detallesOSCORP Network Integration Service
Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.
Más detallesSOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar
Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,
Más detallesDéjanos darle un poco de luz a la nube.
Déjanos darle un poco de luz a la nube. Gestión de Costes. Un Nuevo Modelo de Infraestructura IT. Sin Gastos de Adquisición (CAPEX). Reducción de los costes de Operaciones y mantenimiento (OPEX) Pago por
Más detallesPresentación corporativa
Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesObtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2.
1 La Administración de Windows Server 2012 MOC20411, 35 hrs Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso oficial de Microsoft de 5 días
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesCURSO DE PREPARACIÓN PARA LA CERTIFICACIÓN CCNP (Exámenes 642-813, 642-902 y 642-832)
CURSO DE PREPARACIÓN PARA LA CERTIFICACIÓN (Exámenes 642-813, 642-902 y 642-832) I NTELCOLABS es una empresa dedicada al entrenamiento en Redes y Telecomunicaciones que inicia actividades en 2008. Está
Más detallesNombre C.C. Representante Legal EL USUARIO
ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...
Más detallesMS_6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure
Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesAcerca de AlherVirtual Servicios Informáticos
Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesOptimice el uso de la navegación web, Y acceda a la información corporativa autorizada
Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Proteja su red contra intrusos y filtre el acceso a paginas prohibidas. Administre su plataforma remotamente Open
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesNombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg
Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg Que es KUMO? Qué es Cloud Computing? Beneficios de la nube. Arquitectura General
Más detallesAgenda. Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo
Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo Agenda Metodologías de monitoreo (Tips 'n Tricks) Demostracion de un sistema en vivo Las
Más detallesDuración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.
Duración 11 Meses Objetivos Generales: El alumno estará capacitado para desenvolverse en el Diseño, armado, con?guración y mantenimiento de redes informáticas hogareñas o de pequeñas y medianas empresas.
Más detallesAdministrador de Plataforma Windows
Para más carácter confidencial este CV es anónimo! - Para para tener acceso a los datos de este candidato debe ser una empresa identificada. Administrador de Plataforma Windows * Profesional en Infraestructura
Más detallesColt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.
Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar
Más detalles