Seguridad en Redes. de comunicación. Contenido: Tema 1 Introducción n a la seguridad en redes. Ingeniero en Telecomunicación 4º Curso
|
|
- Alba Farías Ponce
- hace 8 años
- Vistas:
Transcripción
1 Página 1 Seguridad en Redes de Comunicación Ingeniero en Telecomunicación 4º Curso Dpto Teoría de la Señal, Tema 1 Introducción n a la seguridad en redes de comunicación Antonio Ruiz Moya Contenido: 1 Introducción a la seguridad en redes de comunicación 11 Internet y las globales 12 Seguridad de los sistemas y de las 2 Comunicaciones seguras 21 Protección de datos: cifrado, autenticación, firma digital 22 Certificación digital: AC, PKI 23 Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP 24 Redes privadas virtuales (VPN) 3 Vulnerabilidades y ataques a sistemas en red 31 Análisis del objetivo y recopilación de información: escaneo de puertos y servicios, detección del SO, rastreo (sniffing) 32 Vulnerabilidades y ataques en servicios y aplicaciones: spoofing, DoS, buffer overflow 33 Virus y caballos de Troya 4 Control de accesos a servicios 41 Introducción Prevención y aislamiento 42 Sistemas cortafuegos 43 Configuración y administración de servicios 44 Sistemas de detección de intrusiones 5 Auditorias y políticas de seguridad 51 Políticas de seguridad en redes 52 Auditorias en red 53 Análisis forense informático Tema 1: Introducción a la seguridad en redes de comunicación SRC - 2
2 Página 2 11 Internet y las globales Internet: Red de Redes Intranet: Red corporativa Redes de Datos: LAN MAN WAN PAN VAN WLAN Dispositivos de Redes: Activos / Pasivos Pasivos: Cableado, repetidores, infraestructura, Activos: Puentes, conmutadores, encaminadores, gateways, AP s, Técnicas/Tecnologías: as: Conmutación, n, multiplexación, ethernet, ATM, ADSL, Protocolos: Modelo OSI Modelo TCP/IP Sistemas Informáticos Hardware: Intel, AMD, Sparc, Power, Alpha, Sistemas Informáticos Software: Linux, Windows, Solaris, Mac, Aplicaciones y Servicios: DNS Web Correo Transferencia ficheros, P2P,ToIP, Comercio electrónico, administración n electrónica, servicios multimedia, Tema 1: Introducción a la seguridad en redes de comunicación SRC Internet y las globales Ejemplo/ilustración Detección n de posibles puertas traseras Tema 1: Introducción a la seguridad en redes de comunicación SRC - 4
3 Página 3 11 Internet y las globales Ejemplo/ilustración Detección n de posibles puertas traseras Tema 1: Introducción a la seguridad en redes de comunicación SRC Internet y las globales ASPECTOS QUE CUBRE LA SEGURIDAD INFORMÁTICA Diseño de infraestructuras de redes de datos y sistemas seguros Mantenimiento/soporte de redes y sistemas seguros Control / administración / gestión de red Formación académica y profesional en seguridad informática Implementación de Políticas de Seguridad Corporativa Auditorias de seguridad Fase preliminar - toma de datos y evaluación Análisis de datos y vulnerabilidades Verificación de la política de seguridad Emisión de informes Consultorías de seguridad Política de seguridad Cumplimiento de LOPD, LSSI, LGT, Firma Electrónica, Servicios de seguridad gestionada Análisis forense informático Tema 1: Introducción a la seguridad en redes de comunicación SRC - 6
4 Página 4 11 Internet y las globales DEFINICIONES Seguridad informática Disciplina que se encarga de garantizar que no se efectúen operaciones no autorizadas sobre cualquier sistema o red informática, pudiendo producir daños en la información, comprometer su confidencialidad, así como garantizar la autenticidad e integridad Todo ello, sin afectar al rendimiento de las infraestructuras informáticas implicadas Vulnerabilidad de la seguridad Agujeros o errores en el software/hardware o en configuraciones de los sistemas, que incrementan las posibilidad de ser atacados Política de Seguridad Posicionamiento de una Organización frente a la seguridad informática Define: procedimientos, guías y practicas a seguir en la Organización Infraestructura de seguridad Elementos que se integran en la Organización para la implementación de la política de seguridad El objetivo que persiguen es detectar problemas, retrasar los posibles daños y reducir el efecto de un ataque OBJETIVOS DE LA SEGURIDAD INFORMÁTICA Minimizar los riesgos y gestionarlos adecuadamente Detectar vulnerabilidades, evitarlas y corregirlas Limitar el coste económico frente a incidentes de seguridad Cumplir con la legislación en materia de seguridad Tema 1: Introducción a la seguridad en redes de comunicación SRC Internet y las globales AMENAZAS DE UNA RED INFORMÁTICA Accesos no autorizados Tomar control de un sistema Inserción de código malicioso: virus, caballos de troya, gusanos, Monitorización de las Intrusismo (kackers, crackers, sniffers, piratas, spammers, ) Suplantación: denegar acceso al usuario legítimo y autorizado Repudio: Negar que se ha remitido un documento Denegación de Servicios Fraudes, engaños, extorsión Tema 1: Introducción a la seguridad en redes de comunicación SRC - 8
5 Página 5 11 Internet y las globales Ejemplo/ilustración Monitorización n de las Tema 1: Introducción a la seguridad en redes de comunicación SRC Seguridad de los sistemas y de las Infraestructuras de Sistemas Infraestructuras de Redes y Comunicaciones Infraestructuras Logísticas Tema 1: Introducción a la seguridad en redes de comunicación SRC - 10
6 Página 6 12 Seguridad de los sistemas y de las Infraestructuras de Sistemas Cliente / Servidor Sistemas operativos Hardware del sistema Servicios activos Servidores activos Mecanismos de seguridad Tema 1: Introducción a la seguridad en redes de comunicación SRC Seguridad de los sistemas y de las Infraestructuras de Redes y Comunicaciones Dispositivos de red Puentes, conmutadores, encaminadores, otros Líneas de LAN, MAN, WAN Mecanismos de seguridad Tema 1: Introducción a la seguridad en redes de comunicación SRC - 12
7 Página 7 12 Seguridad de los sistemas y de las Infraestructuras logísticas Sistemas de alimentación n Sistemas de suministro eléctrico Política de copias de seguridad Control de contingencias y planes de continuidad de negocio Legislación n vigente Tema 1: Introducción a la seguridad en redes de comunicación SRC Seguridad de los sistemas y de las Ejemplo 0: Esquema de red segura Alta disponibilidad: wwwdellcom/downloads/global/ /global/solutions/ha_brochurepdf Tema 1: Introducción a la seguridad en redes de comunicación SRC - 14
8 Página 8 12 Seguridad de los sistemas y de las Ejemplo 1: 1 POWER SUPPLIES Power: : Dual redundant hot-swappable power supplies Maximum DC output: 550 W ENVIRONMENT AC power V AC (47-63 Hz) DC power -48 V DC or -60 V DC (104 A at -48 V DC, 83 A at -60 V DC), Operating temperature (single, non-rack system) 5 C to 35 C (41 F to 95 F) percent relative humidity Non-condensing condensing,, 27 C max wet bulb Non-operating operating temperature (single, non-rack system) -40 C to 65 C (-40 F to 149 F) Up to 93 percent relative humidity Non-condensing condensing,, 38 C max wet bulb Operating Altitude (single, non-rack system) Up to 3048 m, maximum ambient temperature is derated by 1 degree C per 300 m above 900 m Non-Operating Altitude (single, non-rack system) Up to m Acoustic noise (single, non-rack system) LwAd (1B = 10dB): 78 B at or below 25 C, 83 B at max ambient LpAm bystander: : 63 db at or below 25 C, 67 db at max ambient Tema 1: Introducción a la seguridad en redes de comunicación SRC Seguridad de los sistemas y de las Ejemplo 2: 2 Sistemas de control: Baja presión n de aceite Alta temperatura del líquido l refrigerante Sobrevelocidad y baja velocidad del motor diesel Tensión n de grupo fuera de límites l Sobreintensidad del alternador con detección n electrónica Cortocircuito en las líneas l de consumo con detección n electrónica Bloqueo al fallar el arranque del motor diesel Sistemas de alarmas: Avería a del alternador de carga de baterías as Avería a del cargador electrónico de baterías as Baja y alta tensión n de baterías as Bajo nivel de gasóleo Sistemas de prevención: n: Detección n trifásica de fallo de red por tensión n mínima, m máxima m y por desequilibrio entre fases Temporización para impedir el arranque en caso de microcortes Temporización de conexión n de la carga al grupo Temporización de estabilización n de la red al regreso de la misma Temporización del ciclo de paro para bajar la temperatura del motor antes del paro Tema 1: Introducción a la seguridad en redes de comunicación SRC - 16
9 Página 9 ABP-1 PROYECTO DE PUESTA EN MARCHA DE UNA INFRAESTRUCTURA SEGURA DE CPD PARA UNA PYME: SERVIDORES, REDES DE COMUNICACIÓN E INSTALACIONES LOGÍSTICAS ASOCIADAS 1 GUION 2 ELABORACION DE FICHAS DE DATOS Tema 1: Introducción a la seguridad en redes de comunicación SRC - 17 (ABP) Infraestructura de red y sistemas seguros PROBLEMAS: 1 Identificación de las plataformas orientadas a servicios seguros (infraestructura de misión crítica) Hardware de servidor:» Hp, dell, supermicro, ibm, Sun» Configuración: memoria, disco, backup Electrónica de red Infraestructuras logísticas seguras asociadas 2 Diseño de instalaciones seguras Ubicación Acceso 3 Diseño de sistema de red de telecomunicación seguro Identificación de necesidades Diseño e implementación 4 Otros aspectos de seguridad Tema 1: Introducción a la seguridad en redes de comunicación SRC - 18
10 Página 10 PROBLEMAS: 1 Identificación de las plataformas orientadas a servicios seguros ( infraestructura de misión crítica) Hardware de servidor:» Hp, dell, supermicro, ibm, Sun Identificar los elementos que aportan seguridad en los equipos Fuentes de alimentación redundantes, ventiladores» Configuración: memoria, disco, backup Electrónica de red Infraestructuras logísticas seguras asociadas 2 Diseño de instalaciones seguras Ubicación Acceso 3 Diseño de sistema de red de telecomunicación seguro Identificación de necesidades Diseño e implementación 4 Otros aspectos de seguridad Tema 1: Introducción a la seguridad en redes de comunicación SRC - 19 PROBLEMAS: 1 Identificación de las plataformas orientadas a servicios seguros (infraestructura de misión crítica) Hardware de servidor:» Hp, dell, supermicro, ibm, Sun» Configuración: memoria, disco, backup Identificar la mejor solución para disponer de un sistema de almacenamiento seguro y un sistema de respaldo mediante copias de seguridad externa Electrónica de red Infraestructuras logísticas seguras asociadas 2 Diseño de instalaciones seguras Ubicación Acceso 3 Diseño de sistema de red de telecomunicación seguro Identificación de necesidades Diseño e implementación 4 Otros aspectos de seguridad Tema 1: Introducción a la seguridad en redes de comunicación SRC - 20
11 Página 11 PROBLEMAS: 1 Identificación de las plataformas orientadas a servicios seguros (infraestructura de misión crítica) Hardware de servidor:» Hp, dell, supermicro, ibm, Sun» Configuración: memoria, disco, backup Electrónica de red Elección de conmutadores de Red Elección de Conmutadores de almacenamiento Selección de Encaminadores Otros (AP s, Gestor BW, FW, IDS s, ) Infraestructuras logísticas seguras asociadas 2 Diseño de instalaciones seguras Ubicación Acceso 3 Diseño de sistema de red de telecomunicación seguro Identificación de necesidades Diseño e implementación 4 Otros aspectos de seguridad Tema 1: Introducción a la seguridad en redes de comunicación SRC - 21 PROBLEMAS: 1 Identificación de las plataformas orientadas a servicios seguros (infraestructura de misión crítica) Hardware de servidor:» Hp, dell, supermicro, ibm, Sun» Configuración: memoria, disco, backup Electrónica de red Infraestructuras logísticas seguras asociadas Plan de contingencias Sistemas de alimentación Sistemas de suministro eléctrico Política de copias de seguridad Control de contingencias y planes de continuidad de negocio Legislación vigente 2 Diseño de instalaciones seguras Ubicación Acceso 3 Diseño de sistema de red de telecomunicación seguro Identificación de necesidades Diseño e implementación 4 Otros aspectos de seguridad Tema 1: Introducción a la seguridad en redes de comunicación SRC - 22
12 Página 12 PROBLEMAS: 1 Identificación de las plataformas orientadas a servicios seguros (infraestructura de misión crítica) Hardware de servidor:» Hp, dell, supermicro, ibm, Sun» Configuración: memoria, disco, backup Electrónica de red Infraestructuras logísticas seguras asociadas 2 Diseño de instalaciones seguras Ubicación Plan de contingencias Acceso Sistemas de Control de accesos 3 Diseño de sistema de red de telecomunicación seguro Identificación de necesidades Diseño e implementación 4 Otros aspectos de seguridad Tema 1: Introducción a la seguridad en redes de comunicación SRC - 23 Seguridad en Redes de Comunicación Ingeniero en Telecomunicación 4º Curso - FIN - Dpto Teoría de la Señal, Tema 1 Introducción n a la seguridad en redes de comunicación Antonio Ruiz Moya
13 Página 13 NOTAS: Tema 1: Introducción a la seguridad en redes de comunicación SRC - 25 NOTAS: Tema 1: Introducción a la seguridad en redes de comunicación SRC - 26
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesTEMA 1 Modelo OSI de Seguridad
TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesCUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización
Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesSeguridad en Sistemas Informáticos (SSI) Visión general de la seguridad informática
1 Seguridad en Sistemas Informáticos (SSI) Visión general de la seguridad informática Carlos Pérez Conde Departament d'informàtica Escola Técnica Superior d'enginyeria Universitat de València 2 Guión Riesgos
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesSeguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
Más detallesSEGURIDAD EN SISTEMAS GNU LINUX
SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesCertificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]
INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06
Más detallesOBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII
OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesDEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007
DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 Módulo Profesional: REDES DE ÁREA LOCAL Página 1 de 12
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesPROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores
Más detallesCICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica
CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59197 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática Código: IFCT0109 Familia Profesional: Informática
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesCualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5
Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesDIRECCIÓN DE EDUCACIÓN. Escuela Superior de Informática PROGRAMAS CURSOS DE OPERACIÓN OPERADOR ADMINISTRADOR DE REDES
PREFECTURA NAVAL ARGENTINA DIRECCIÓN DE EDUCACIÓN Escuela Superior de Informática PROGRAMAS CURSOS DE OPERACIÓN Curso: OPERADOR ADMINISTRADOR DE REDES Ciclo Lectivo: - - Aprobación: Disp. DEDU,UT3 N 01/05
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detallesFolleto Corporativo 2007
Folleto Corporativo 2007 Índice Compañía Equipo Servicios Compañía Compañía Aquilum System es una compañía de servicios de información y comunicación. Se ha constituido con el objetivo de cubrir todas
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Sistemas de Telecomunicaciones e Informáticos --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL
MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION
Más detallesProgramación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en
Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesCUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización
Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesCUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización
Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia
Más detallesBACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner
BACKUP REMOTO Servicio gestionado y automatizado de copia de seguridad en la nube system administrator partner BACKUP REMOTO med min Encriptación en origen con cifrado AES 256 bits. Garantía de cumplimiento
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesGLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesGuía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesFORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesGLOSARIO DE TÉRMINOS
GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesPresentación TECNOS Ingeniería del Software
Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar
Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesINFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesNEXT GENERATION FIREWALL
NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAUDITORÍA DE SISTEMAS. Líneas de Profundización III
AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5
Más detallesResultados del aprendizaje y Criterios de evaluación del módulo: Implantación de Aplicaciones Web
Resultados del aprendizaje y Criterios de evaluación del módulo: Implantación de Aplicaciones Web Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Rubén Ruiz Martín-Aragón
Más detallesDía 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detalles1. Introducción a la Gestión de Redes
1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.
Más detallesSistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio
Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesCCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29
ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso
Más detallesTécnico en Seguridad en Redes Locales
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.
Más detallesMicrosoft Exchange 2013 Resumen de características técnicas
Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detalles