Seguridad. Asesoría y Consultoría Desarrollos a medida

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad. Asesoría y Consultoría Desarrollos a medida"

Transcripción

1 Expertos en ti

2 NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación, integración de redes y control de acceso a aplicaciones de Intranet e Internet. Somos expertos en integración de grandes sistemas IBM z/os con sistemas Midleware (Unix, Windows, Novell) y ordenadores personales Windows.

3 ÁREAS BÁSICAS Seguridad Asesoría y Consultoría Desarrollos a medida Ciberseguridad Auditorías Búsqueda de soluciones Desarrollos e integración

4 LLEVAMOS 20 AÑOS OFRECIENDO SOLUCIONES Y SERVICIOS PROFESIONALES INFORMÁTICOS EN LOS SIGUIENTES ÁMBITOS: Ciberseguridad y auditorías informáticas. Consultoría en la implantación de soluciones informáticas. Desarrollos a medida. Integración con grandes sistemas. Asesoría en preventa y diseño de estrategias para nuevas líneas de negocio.

5 NUESTRO TRABAJO ESTÁ ORIENTADO A GRANDES CUENTAS Y PYMES GRANDES CUENTAS Desarrollo de infraestructuras, consultoría y auditoría de seguridad informática. PYMES Soluciones informáticas integrales y optimización de los procesos de negocio.

6 GRANDES CUENTAS Desarrollo de infraestructuras, consultoría y auditoría de seguridad informática para proyectos y grandes empresas. 1- Sistemas de seguridad Implantación de sistemas de autenticación y control de acceso para ordenadores basados en sistema Windows. Sincronización de contraseña y SSO (Single Sign On) para diversos sistemas: Novell, Exchange, Notes, dominios Active Directory, Unix, etc. Centralización de logs y alarmas de seguridad. Integración con y a través de tarjetas inteligentes Javacards, con o sin certificado digital. DNI electrónico. Autoridades de certificación y criptografía de clave pública. 2- Integración con grandes sistemas Autenticación de usuarios en grandes sistemas IBM z/os. Integración con BBDD Adabas, RACF, EntireX y servidores Midleware Unix Solaris/Linux. Desarrollo de librerías y protocolos de comunicación cifrados entre sistemas centrales, servidores y estaciones de trabajo.

7 GRANDES CUENTAS 3- Integración de redes Soluciones de acceso remoto a redes corporativas. Soluciones a través de redes telefónicas GPRS, 3G/4G y VPN. Acceso a la red corporativa desde Internet (VPN con certificado) y WIFI corporativas. 4- Soluciones de Intranet e Internet Análisis, consultoría y soluciones en arquitectura de seguridad (DNS, Firewalls, Proxys, DMZ, etc.), protocolos de seguridad (SSL, Ipsec, etc.), IDS, políticas de seguridad y auditoría de sistemas de seguridad. Autenticación y perfilado de usuarios en un sistema central. Control del acceso a Internet de usuarios y aplicaciones autorizadas. Integración de la Intranet con los sistemas de autenticación y control de acceso corporativos. Soluciones de SSO entre los distintos sistemas corporativos (Intranet, Internet, aplicaciones cliente, etc.).

8 GRANDES CUENTAS 5- Dirección de proyectos Planificación y coordinación del ciclo de vida de los proyectos informáticos. Implantación de planes de contingencia: Definir el alcance Diseñar un plan de proyecto viable y efectivo Monitorización del desarrollo del proyecto Cerrar correctamente el proyecto Anticiparse a los acontecimientos, riesgos y situaciones imprevistas Adaptar métodos y procedimientos de gestión

9 PYMES Soluciones informáticas integrales, y a medida, para pequeñas y medianas empresas. Implementación de las plataformas tecnológicas que implican modernizar, aumentar la eficiencia, impulsar el rendimiento empresarial y el crecimiento de la empresa, alcanzando los valores estratégicos a largo plazo que garanticen el retorno de la inversión. Optimización de los procesos de negocio: Equipamiento informático y asesoramiento: software y hardware. Desarrollo y adaptación de herramientas para cubrir necesidades específicas. Redes y conectividad intranet e Internet. Seguridad: respaldo de datos, políticas de accesos, cortafuegos y antivirus. Gestión de base de datos. Página WEB: dominio, creación, alojamiento y comercio electrónico. Soporte técnico y resolución de incidencias.

10 TRABAJAMOS DESDE 1991 CON LAS SIGUIENTES EMPRESAS:

11 CONTACTO Teléfono: Móviles: Sitio WEB:

12 ARES CONSULTORIA Y SERVICIOS INFORMÁTICOS S.L. Expertos en ti

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios

Más detalles

Teibo, Sistemas y Comunicaciones, S.L.

Teibo, Sistemas y Comunicaciones, S.L. Teibo, Sistemas y Comunicaciones, S.L. Empresa integradora de soluciones en tecnologías de la información, que abarca desde comunicaciones, voz, consultoría y asesoramiento en soluciones integrales. Integradores

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA

TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A ESPECIALISTA INFORMÁTICA Nota: Este temario es orientativo y sólo a efectos informativos, pudiendo estar sujetos a cambios y actualizaciones.

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Presentación software de. gestión de proyectos. J o r n a d a R E T I C O S

Presentación software de. gestión de proyectos. J o r n a d a R E T I C O S Presentación software de gestión de proyectos J o r n a d a R E T I C O S Sobre nosotros Aicor es un grupo de empresas conformado por más de 25 profesionales, que ofrecen productos y servicios a empresas,

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO

CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO Servicio Revisión Acceso a Internet 00 DIEGO RODRÍGUEZ ALBARDONEDO Red de área local fija 002 DIEGO RODRÍGUEZ

Más detalles

I Jornadas de Arquitecturas de RED Seguras en las Universidades

I Jornadas de Arquitecturas de RED Seguras en las Universidades I Jornadas de Arquitecturas de RED Seguras en las Universidades Sevilla, Marzo 2003 Luis Figueroa lfigueroa@mail.fujitsu.es Agenda Situación actual Universidad Tipo Objetivos Solución propuesta Arquitectura

Más detalles

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto

Más detalles

Ver servicios >>

Ver servicios >> www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

formamos personas desarrollamos soluciones

formamos personas desarrollamos soluciones formamos personas desarrollamos soluciones 1 Infoss formación y desarrollo a medida de tus necesidades diseñamos la formación que necesita su empresa INFOSS FORMACIÓN es el centro de formación tecnológica

Más detalles

PROPÓSITOS. Tecnicatura en Informática Profesional y Personal [ 1 ] UNIDAD 10

PROPÓSITOS. Tecnicatura en Informática Profesional y Personal [ 1 ] UNIDAD 10 PROPÓSITOS UNIDAD 1 Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos más utilizados Conocer qué es el standard en las comunicaciones y como está organizado.

Más detalles

ADMINISTRADOR/A DE SISTEMAS Y TESTER DE SOFTWARE

ADMINISTRADOR/A DE SISTEMAS Y TESTER DE SOFTWARE ADMINISTRADOR/A DE SISTEMAS Y TESTER DE SOFTWARE 1. En el área de la administración de sistemas: Cuidado, mantenimiento y soporte de todos los sistemas. Soporte a los usuarios. Planificación, supervisión

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

Razones para externalizar

Razones para externalizar Razones para externalizar 6 Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

Observatorio del Comercio Electrónico Estudio sobre el grado de informatización y uso de Internet de las empresas de la Comunidad de Madrid.

Observatorio del Comercio Electrónico Estudio sobre el grado de informatización y uso de Internet de las empresas de la Comunidad de Madrid. Observatorio del Comercio Electrónico Estudio sobre el grado de informatización y uso de Internet de las empresas de la Comunidad de Madrid. Javier Méndez Martín Director de Innovación y Competitividad

Más detalles

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1 UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Servicios de Sistemas

Servicios de Sistemas Servicios de Sistemas 1 2 Índice Definición del servicio Introducción Hosting Concepto Planes Servicios Sistemas Implantación Infraestructuras Mundo ON-LINE Páginas WEB Marketing Digital Outsourcing de

Más detalles

Innovación. Colaboración

Innovación. Colaboración 2017 Quiénes Somos? New Technology Group es una empresa de telecomunicaciones que ofrece servicios integrales de asesoría especializada en el diseño, planeación, implementación, instalación de redes, accesorios

Más detalles

La experiencia de UPCnet en la gestión e implantación de plataformas de e-learning

La experiencia de UPCnet en la gestión e implantación de plataformas de e-learning Soluciones TIC corporativas La experiencia de UPCnet en la gestión e implantación de plataformas de e-learning UNIVERSITAT POLITÈCNICA DE CATALUNYA Enric Ribot Expoelearning, 3 de abril de 2008 1 Abril

Más detalles

Eduardo Martín Calleja Foro TIC para la Sanidad 24 de Septiembre 2008

Eduardo Martín Calleja Foro TIC para la Sanidad 24 de Septiembre 2008 Tarjeta Electrónica del Profesional Sanitario: Factores críticos del proyecto Eduardo Martín Calleja eduardo.martin@steria.es Foro TIC para la Sanidad 24 de Septiembre 2008 Usos de una tarjeta profesional

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

Dossier Comercial. Presentación. 1. Presentación 2. Consultoría de Negocio 3. Consultoría TIC 4. Formación 5. Ingeniería.

Dossier Comercial. Presentación. 1. Presentación 2. Consultoría de Negocio 3. Consultoría TIC 4. Formación 5. Ingeniería. inconsultin dispone de un sistema de gestión de la calidad y medioambiental certificado de acuerdo a la norma ISO 9001 e ISO 14001 por ICDQ Dossier Comercial Ingeniería y Consultoría Insular, S. L. 1.

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS

Más detalles

CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CONSIGUE TU TITULACIÓN EN: TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES TÉCNICO SUPERIOR EN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CICLOS FORMATIVOS DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS

Más detalles

Master en Seguridad Informática

Master en Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

MF0962_3 Integración de Servicios de Comunicaciones de Voz, Datos y

MF0962_3 Integración de Servicios de Comunicaciones de Voz, Datos y MF0962_3 Integración de Servicios de Comunicaciones de Voz, Datos y Multimedia (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0962_3 Integración de Servicios de Comunicaciones de Voz,

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Optomation Systems Pág.1. Introducción a. Optomation Systems. Opto22 en España y Portugal

Optomation Systems Pág.1. Introducción a. Optomation Systems. Opto22 en España y Portugal Pág.1 Introducción a Optomation Systems Opto22 en España y Portugal Pág.2 Software Corporativo Dispositivos Plataformas Cloud Gestión desde red corporativa Datos para Management Software de análisis (OEE,

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE» CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo

Más detalles

Experto en gestión de la seguridad en redes de área local

Experto en gestión de la seguridad en redes de área local Experto en gestión de la seguridad en redes de área local titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en gestión de la seguridad en redes

Más detalles

Oracle / Unix Design / Photography

Oracle / Unix Design / Photography Oracle / Unix Design / Photography Presentación Como profesional freelance ofrezco servicios enfocados al sector de las Tecnologías de la Información y la Imagen Corporativa. Consultor informático Servicios

Más detalles

6Razones para externalizar

6Razones para externalizar 6Razones para externalizar Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución

Más detalles

Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda.

Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda. Proyecto del diseño de los Sistemas de Seguridad Avanzada de la Subsecretaría del Ministerio de Hacienda. Rafael Luis Santos García Consejero Técnico en la Subsecretaría del Ministerio de Hacienda. 1.

Más detalles

Administración de Windows Server 2012 Duración: 40 horas Código: MS-20411

Administración de Windows Server 2012 Duración: 40 horas Código: MS-20411 Administración de Windows Server 2012 Duración: 40 horas Código: MS-20411 Descripción: Este curso es la segunda parte de una serie de tres cursos, que proporcionan las habilidades y conocimientos necesarios

Más detalles

Curso Superior en Ciberseguridad

Curso Superior en Ciberseguridad titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en Ciberseguridad duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso seguro a la información

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 25/01/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos Duración: 590 horas Precio: consultar euros. Modalidad: A distancia Metodología: El Curso será desarrollado

Más detalles

Official GDC https://creativecommons.org/licenses/by/2.0/

Official GDC https://creativecommons.org/licenses/by/2.0/ Qindel Group es una compañía internacional de tecnología que cuenta con una fuerte especialización en el desarrollo de proyectos en entornos Linux con más de 18 años en el sector de las tecnologías de

Más detalles

Seminario de Migración de las versiones 4.x a versión 5. Sevilla, 17 de Diciembre de 2.007

Seminario de Migración de las versiones 4.x a versión 5. Sevilla, 17 de Diciembre de 2.007 Seminario de Migración de las versiones 4.x a versión 5 Sevilla, 17 de Diciembre de 2.007 1. Por qué es aconsejable migrar a @Firma v5? Carencias de @Firma v4 Nuevas funcionalidades en @Firma v5 2. Por

Más detalles

RECUPERACIÓN PRUEBA EXTRAORDINARIA SEPTIEMBRE

RECUPERACIÓN PRUEBA EXTRAORDINARIA SEPTIEMBRE RECUPERACIÓN PRUEBA EXTRAORDINARIA SEPTIEMBRE De acuerdo con la normativa vigente sobre evaluación para los cursos que pertenecen al sistema LOMCE, y según dispone en este sentido la Orden de 5 de mayo

Más detalles

CURSO DE EXPERTO EN CIBERSEGURIDAD:

CURSO DE EXPERTO EN CIBERSEGURIDAD: Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde

Más detalles

Especialidades en GII-TI

Especialidades en GII-TI Especialidades en GII-TI José Luis Ruiz Reina (coordinador) Escuela Técnica Superior de Ingeniería Informática Mayo 2014 Qué especialidades tiene la Ingeniería Informática? Según las asociaciones científicas

Más detalles

CONSULTORÍA ESTRATÉGICA

CONSULTORÍA ESTRATÉGICA Quiénes somos? Compuesto por un conjunto de profesionales multidisciplinares experimentados y comprometidos con la innovación constante y el trabajo bien hecho desde 1990, PROYECTRAN, ofrece soluciones

Más detalles

DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA

DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA Técnico Superior de Proyecto Informático Subdirección General de Informática y Comunicaciones Ministerio de Agricultura, Pesca

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Actividades y servicios TIC

Actividades y servicios TIC Vicerrectoría de Asuntos Económicos y Administrativos Dirección de Informática Actividades y servicios TIC Roberto Price R. Junio de 2007 Tecnologías de Información y Comunicaciones (TIC) Afecta a (casi)

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Portafolio de Servicios de Consultoría

Portafolio de Servicios de Consultoría Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002

Más detalles

Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda

Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Madrid, 11 de Junio de 2008 0 Control de Acceso a la Información Confidencial Norma de funciones y

Más detalles

MS_ Administering Microsoft Exchange Server

MS_ Administering Microsoft Exchange Server Administering Microsoft Exchange Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es

Más detalles

MF0490_3 Gestión de Servicios en el Sistema Informático (Online)

MF0490_3 Gestión de Servicios en el Sistema Informático (Online) MF0490_3 Gestión de Servicios en el Sistema Informático (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0490_3 Gestión de Servicios en el Sistema Informático

Más detalles

Gestión dinámica de información y procesos

Gestión dinámica de información y procesos Gestión dinámica de información y procesos Índice Qué es Trebolet? 3 Cómo se organiza? 4 Qué gestiona? 5 Características de Trebolet 6 Seguridad en Trebolet 7 Gestión de contenido digital 8 Gestión de

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf

Más detalles

Segundo Semestre 2007

Segundo Semestre 2007 Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar

Más detalles

Avila Software, C.A. Su Solución A Través de Nuestra Visión Rif: J

Avila Software, C.A. Su Solución A Través de Nuestra Visión Rif: J Avila Software, C.A. Su Solución A Través de Nuestra Visión Rif: J-40073337-5 Quiénes Somos? Somos una empresa joven que cuenta con un talento humano altamente calificado y con la experiencia necesaria

Más detalles

Curso Superior en Configuración y Auditoría de los Servicios de Mensajería Electrónica (Doble Titulación URJC & Educa + 1,5 Créditos ECTS)

Curso Superior en Configuración y Auditoría de los Servicios de Mensajería Electrónica (Doble Titulación URJC & Educa + 1,5 Créditos ECTS) Curso Superior en Configuración y Auditoría de los Servicios de Mensajería Electrónica (Doble Titulación URJC & Educa + 1,5 Créditos ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL Curso Superior

Más detalles

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del

Más detalles

Curso de Seguridad Informática en la Empresa: Planificación

Curso de Seguridad Informática en la Empresa: Planificación Curso de Seguridad Informática en la Empresa: Planificación titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso de Seguridad Informática en la

Más detalles

Innovación y Tecnología

Innovación y Tecnología Innovación y Tecnología Proteja su hogar, negocio y oficina con la mejor calidad en productos de Seguridad Electrónica. www.pcpsecurity.com /pcptecnologiayseguridad Oficina: Calle Ernesto Odriazola No.

Más detalles

SERVICIOS Y TARIFAS 2018

SERVICIOS Y TARIFAS 2018 SERVICIOS Y TARIFAS 2018 958 047 268 676 422 006 www.uptech.es info@uptech.es Presentación Ante todo, le queremos agradecer el interés mostrado en conocer nuestros servicios y darnos la oportunidad de

Más detalles

Nuestro Catálogo de CRUE es particular

Nuestro Catálogo de CRUE es particular Nuestro Catálogo de CRUE es particular Adelaida Cabrero Bueno acabrero@ujaen.es www.linkedin.com/in/adelaidacabrero @acabrerob Índice El patio de mi casa es particular, cuando llueve se moja como los demás.

Más detalles

Consultoría, Ingeniería y Sistemas

Consultoría, Ingeniería y Sistemas Curriculum Empresarial Grupo Consultor del Noroeste es uno conjunto de prestadores de servicio que inicio operaciones el 1 de Enero de 1995, en la cuidad de Hermosillo, Sonora, ubicada actualmente en Niños

Más detalles

SOLUCIONES TECNOLÓGICAS INTELIGENTES GESTIÓN DE PROYECTOS DE TECNOLOGÍA SISTEMAS DE INFORMACIÓN GEOGRÁFICA BUSINESS INTELLIGENCE

SOLUCIONES TECNOLÓGICAS INTELIGENTES GESTIÓN DE PROYECTOS DE TECNOLOGÍA SISTEMAS DE INFORMACIÓN GEOGRÁFICA BUSINESS INTELLIGENCE SOLUCIONES TECNOLÓGICAS INTELIGENTES GESTIÓN DE PROYECTOS DE TECNOLOGÍA SISTEMAS DE INFORMACIÓN GEOGRÁFICA BUSINESS INTELLIGENCE > QUIENES SOMOS KPOS SYSTEM es una empresa con alcance en América Latina,

Más detalles

Curso Superior. Experto en gestión de la seguridad en redes de área local

Curso Superior. Experto en gestión de la seguridad en redes de área local Curso Superior Experto en gestión de la seguridad en redes de área local Índice Experto en gestión de la seguridad en redes de área local 1. Sobre Inesem 2. Experto en gestión de la seguridad en redes

Más detalles

No hemos parado de crecer de la mano de Wolters Kluwer. EXPERIENCIAS Wolters Kluwer Partner Premium Autorizado

No hemos parado de crecer de la mano de Wolters Kluwer. EXPERIENCIAS Wolters Kluwer Partner Premium Autorizado EXPERIENCIAS Wolters Kluwer No hemos parado de crecer de la mano de Wolters Kluwer Javier Landín Iribarren Director Técnico de Landín Informática Partner Premium Autorizado Lugar: Poio (Pontevedra) Tamaño:

Más detalles

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:

Más detalles

Técnico en Servidores Web de Mensajería Electrónica

Técnico en Servidores Web de Mensajería Electrónica Técnico en Servidores Web de Mensajería Electrónica titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Técnico en Servidores Web de Mensajería Electrónica

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA Corporativo líder en Consultoría Empresarial con presencia en toda la República Mexicana, Latinoamérica y parte de Europa. Especializados en COMUNICACIÓN VISUAL Y MARKETING DESARROLLO

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Una empresa de servicios profesionales ABINITIO CONSULTING es una empresa de servicios profesionales que ofrece a sus clientes servicios para ayudarles en la definición, el análisis

Más detalles

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de Acceso y

Más detalles

20413C Diseñar e Implementar una Infraestructura Windows Server 2012

20413C Diseñar e Implementar una Infraestructura Windows Server 2012 20413C 20413 Diseñar e Implementar una Infraestructura Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción

Más detalles

La centralización de las TIC en la Generalitat Valenciana

La centralización de las TIC en la Generalitat Valenciana Reingeniería TIC en la Administración Pública La centralización de las TIC en la Generalitat Valenciana Sofia Bellés Ramos Directora General de Tecnologías de la Información V Encuentro con el Sector Público

Más detalles

consulting Presentación corporativa

consulting Presentación corporativa consulting Presentación corporativa Citsa Consulting Citsa Consulting S.L inicia su actividad mediante la una unión de empresas del sector de informática. Con mas de 12 años de experiencia, enfoca su principal

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Quiénes Somos? IT SERVICES, S.A.

Quiénes Somos? IT SERVICES, S.A. Quiénes Somos? Es para nosotros un placer presentarles nuestra empresa IT SERVICES, S.A., y a la vez ofrecerles nuestros servicios de tecnología de punta. IT SERVICES, S.A., somos una empresa dedicada

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Índice INTRODUCCIÓN...13

Índice INTRODUCCIÓN...13 Índice INTRODUCCIÓN...13 CAPÍTULO 1. SISTEMAS INFORMÁTICOS. ESTRUCTURA FUNCIONAL...15 1.1 INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS...16 1.1.1 Definición de un sistema informático...16 1.1.2 Evolución histórica

Más detalles

SOLUCIONES GLOBALES TECNOLÓGICAS PARA LA EMPRESA

SOLUCIONES GLOBALES TECNOLÓGICAS PARA LA EMPRESA DOSSIER CORPORATIVO SOLUCIONES GLOBALES TECNOLÓGICAS PARA LA EMPRESA CONTENIDO 1. PRESENTACIÓN 2. SERVICIOS a. MANTENIMIENTO INFORMÁTICO b. SEGURIDAD INFORMÁTICA c. DISEÑO, DESARROLLO Y REDES d. COMUNICACIONES

Más detalles

Área de Tecnologías de la Información y las Comunicaciones Aplicadas

Área de Tecnologías de la Información y las Comunicaciones Aplicadas Carta de Servicios ÁTICA 3.0 Julio/2018 Versión Fecha Identificación de los cambios Departamentos afectados 2.0 07/05/2013 Versión inicial Área de Tecnologías de la Información y las Comunicaciones Aplicadas

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

DEPLOYMENT, UPGRADE & MIGRATION SERVICES

DEPLOYMENT, UPGRADE & MIGRATION SERVICES DEPLOYMENT, UPGRADE & MIGRATION SERVICES Instalación, migración o actualización de tu red de seguridad, por expertos de seguridad ESET. EXPERTOS EN CIBERSEGURIDAD A TU LADO Los servicios x SERVICIO DE

Más detalles

Tema 3. La organización territorial del Estado. La Administración local. Las Comunidades Autónomas.

Tema 3. La organización territorial del Estado. La Administración local. Las Comunidades Autónomas. TEMARIO TÉCNICO DE GESTIÓN INFORMÁTICA MATERIAS COMUNES Tema 1. La Constitución Española de 1978: estructura y contenido. Derechos y libertades. Funciones Constitucionales del Rey. El Tribunal Constitucional.

Más detalles