Módulos I IV A AUDITORÍA DE REDES. Carmen R. Cintrón Ferrer, 2011, Derechos Reservados
|
|
- Lorenzo Juárez Soler
- hace 8 años
- Vistas:
Transcripción
1 Módulos I IV A AUDITORÍA DE REDES Carmen R. Cintrón Ferrer, 2011, Derechos Reservados
2 Contenido: Módulo I - A Arquitectura de la computadora Evolución de sistemas de computación Procesos y prácticas operaciones Desarrollo de sistemas informáticos Integración de aplicaciones basadas en objetos Plataformas de Bancos de Datos Controles internos Entorno Controles internos- Tecnología Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 2
3 Contenido: Módulo II - A Introducción a las comunicaciones Modelos: Open Systems Interconnect (OSI) Internet (TCP/IP) Mecanismos de interacción y conexión: Nivel físico Nivel datos Tipo de red: Amplia(Wide Area Network WAN) Local (Local Area Network LAN) Inalámbrica(Wireless Network) Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 3
4 Contenido: Módulo II A (Continuación) Protocolos de Internet: Internet Protocol (IP) Transmission Control Protocol (TCP) Protocolos de aplicaciones: Domain Name System (DNS & DNS Sec) Telnet File Transfer Protocol (FTP) Hyper Text Transfer Protocol (HTTP) Simple Mail Transfer Protocol (SMTP) Simple Network Management Protocol (SNTP) Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 4
5 Contenido: Módulo II A (Continuación) Principios básicos de cifrado (Encryption): Sistemas de cifrado Symmetric Key Cryptography Asymmetric Key Cryptography Public Key Infrastructure (PKI) SSL/ TSL IP Sec Sistemas de comercio electrónico E-Commerce Componentes para implantar E-Commerce Características de HTML Common Gateway Interfase(CGI) Issues de seguridad en el E-Commerce Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 5
6 Contenido: Módulo III A Planificación, implantación y auditoría de redes Planificación de redes: Modelo de Seguridad Capacity Planning Análisis de Riesgos en el entorno virtual (Redes) Implantación de redes: Dispositivos de seguridad Políticas de seguridad Auditoría de redes: Security monitoring Log analysis Vulnerability assessment Risk management Informe(s) de auditoría y su divulgación Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 6
7 Módulo I - A Introducción a sistemas Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 7
8 Arquitectura del computador Lógica booleana(boole) Circuitos integrados(vlsi) Procesador Central (CPU) Procesador Registros Unidad aritmética(alu) Unidad comunicación(bus) Tipo de operaciones instrucciones: Transferencia datos Operaciones aritméticas Operaciones lógicas Conversión de datos Control y carga-descarga(input/output& Control) Integraciónde instruccionesal CPU: Hardwired ó ROM/PROM/EPROM Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 8
9 Arquitectura del computador (Continuación) Dispositivos de almacenamiento interno: Direct Memory Access (DMA) Random Access Memory (RAM) Dynamic & Static Random Access Memory (DRAM/SRAM) Registros y CACHE Dispositivos de almacenamiento externo: Discos magnéticos y discos ópticos Cintas magnéticas Otros dispositivos: móviles(portable) & virtales Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 9
10 Evolución de los sistemas de computación Sistemas operativos: Intrucciones para efectuar las operaciones y control Almacenadas en el CPU y/o accequibles en almacén Ejecutadas consecutivamente(arq. von Newman) Evolución: Manual Processing Serial Processing Batch processes Multiprogramming (Shared CPU Time): Buffers and pagination (Virtual memory ) Concurrency control and security measures Dynamic Time-Sharing Multiprocessing and Real-Time Operating Systems Parallel Processing Systems Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 10
11 Sistemas de computación (Continuación) Funciones de los sistemas operativos: Manejo de procesos: Estructuras de datos y archivos Mantenimiento de estatus Sincronización, priorización (scheduling) y comunicación Administración de almacenamiento y optimización del uso del espacio Implantación y control de medidas de seguridad: Políticas de Acceso y preservación de integridad Códigos y programación Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 11
12 Sistemas de computación (Manejo de procesos) Bitácoras y control de procesos: Bitácoras de estatus de procesos: (ready/running/suspended) Asignación de recursos y controles: (IRQ/locks) Process Control Block: Process ID & State Access rights Register contents, time alloted, stack address Contents, status, program counter, memory management I/O devices alloted and pending operations, open files, PCB change operation, setup for execution Interrupt(s) enabling/disabling according to process priority Restoration pointers Scheduling algorithms: (FCFS/RR/SRT) Semaphores & Mutual exclusion Deadlock handling and prevention Monitors and messages Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 12
13 Sistemas de computación (Manejo de almacén) Almacenamiento para respaldar procesos de sistemas: Asignar, optimizar y recuperar espacio Swap procedures Protección de datos almacenados y áreas compartidas Técnicas y procesos: Manejoen lotes Fixed & variable partition allotment Segmentation Paging & Virtual memory File systems: Niveles: Volumen, directorio, archivo, datos Acceder: Buscar bloque, carga bloque, selección datos, récord virtual Guardar: Identificarmedio, validarprivilegios, verificardisponibilidad, crear bloque(fcb), asignar espacio en buffer, ubicar cursor en bloque Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 13
14 Sistemas de computación (Manejo de estructuras de datos) File systems management: Mantener controles de acceso y protección de estructuras Optimizar asignación y recuperación de espacio Ejecutar procesos para administrar FCB Traducción de direcciones y métodos de acceso Asegurar integridad de archivos: real time logs, RAID, mirroring Estructuras dirección: Directory Data Structure (Unix) Indirect indexes Address Translation Space allocation: Contiguos/noncontiguos Channing/Indexing Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 14
15 Sistemas de computación (Manejo de discos) Volumes series of addressable disk sectors (within/outside) Partitions Disk units: Schemes (Hardware related): DOS /NTSF Solaris (UNIX) Boot process Master boot record: Start/End Address for each partition Operating system boot code Offset from beginning of disk volume Number of sectors in partition Type of volume / File system type Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 15
16 Sistemas de computación (seguridad de sistemas) Procesos integrados para asegurar: Confiabilidad Protección de procesos en ejecución Seguridad Control de concurrencia y serialización Autenticación: UserID& Password Archivo de autenticación(archivo cifrado y escondido hidden) Autorización(Controles): Mandatorios integrados por el sistema operativo(read/write/execute) Discresionales Administrados por el usuario o administrador Consola de administración: Configurar y fiscalizar controles Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 16
17 Procesos y prácticas de operación Startup & Shutdown System Consoles Facilities for Application Processing File System Management Application Programs Development Security Implementation: User authentication Data & Resources Access Controls Logs & reports of access and security events Roles & Profile management Encryption algorithms and standards System Management and Auditing File Access Permissions: READ, APPEND, WRITE, LOCK, EXECUTE, SAVE Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 17
18 Desarrollo de sistemas informáticos Information Requirements System Development Approach: SDLC Prototypes Agile Methodologies Analysis Tasks and Deliverables: Planning Data and Data flow modeling Process Specification Systems Design and Implementation: Architecture design Construction and Deployment Security Evaluation Criteria/Models Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 18
19 Desarrollo de sistemas informáticos (Evaluación de seguridad) Security Evaluation Criteria/Models: Trusted Computer System Evaluation (Orange Book-TCSEC) Information Technology Security Evaluation Criteria (ITSEC) Systems Security Engineering Capability Maturity Model (SSE-CMM) The Common Criteria: Common Criteria for Information Technology Security Evaluation (CC) Common Methodology for Information Technology Security Evaluation (CEM) CCRA National Schemes Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 19
20 Sistemas basados en objetos (OOS) Contraste entre OOS y sistemas convencionales: Ventajas Desventajas Desarrollo de OOS: Análisis de requerimientos Diseñode OOS: Package Diagrams Class Diagram Designs Desarrollo de OOS: Lenguajes programación para OOS Estándares JAVA Consideraciones de Seguridad implantaciones JAVA Validación Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 20
21 Plataforma de Bancos de Datos (DBMS) Contrasteentre sistemas tradicionalesy DBMS Definiciones Ventajas y desventajas ERD model /Relational Model SQL DB Schema & Storage management and optimization Transaction processing & concurrency control Network Implementation in DB Systems Data communication Distributed transaction processing Dabase security and Auditing: Hardware, O/S, Application Servers and Networks Authentication and Authorization DB Auditing Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 21
22 Controles internos (Entorno) Tipo de controles: Corporate Governance Structure Management Leadership Organization Structure and Reporting Human Resources Policies Performance Evaluation and Budgeting Internal Audits Organizational Culture Laws and Regulations Technology Industry Practices Modelos: COSO: Control Environment, Risk Assessment, Activities & Monitoring SOX: Requirements, Corporate Resposibility, Controls Assessment, SEC additional considerations HIPAA, GLBA: Requirements, Corporate Resposibility, Controls Assessment Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 22
23 Controles internos (Tecnología) Controles de sistemas e integración controles org. Objetivos controles tecnológicos: Análisis de riesgos en general Riesgos por áreas: acceso, sistemas, redes, aplicaciones Controles financieros: Instalación y configuración de sistemas Ejecución de procesos Validaciónde datosy flujode datos Interacción entre sistemas/aplicaciones Clasificación de datos/procesos y periodicidad Financial Reporting Controles administrativos y operacionales Objetivos COSO Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 23
24 Referencias Min, Young-Woon, Understanding and Auditing IT Systems, Vol.1, USA, 2009 COSO, Enterprise Risk Management Integrated Framework, 2004 COSO, Guidance on Monitoring Internal Control Systems, 2009 Common Criteria, Common Criteria for IT Security Evaluation, General Model, CCMB 2009 Common Criteria, An Introduction, CCMB, 1999 Common Criteria, Common Criteria for IT Security Evaluation, Part 2: Security Functional Components, CCMB 2009 Common Criteria, Common Criteria for IT Security Evaluation, Part 3: Security Assurance Components, CCMB 2009 Department of Defense, Trusted Computer System Evaluation Criteria (Orange Book), 1985 European Community, Information Technology Security Evaluation Criteria (ITSEC), Brussels, 1991 Systems Security Engineering Capability Maturity Model Appraisal Method (SSE- CCM), Carnegie Mellon University, 1999 Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 24
25 Módulo II - A Introducción a las comunicaciones Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 25
AUDITORÍA DE REDES Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados
Módulos I A @ IV A AUDITORÍA DE REDES Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados Contenido: Módulo I - A Arquitectura de la computadora Evolución de sistemas de computación Procesos y prácticas
Más detallesContenido. Procesos. Programas/Procesos. Programas/Procesos. Por qué hacer uso de los Procesos? Proceso
Contenido Procesos Qué es un Proceso? Qué información requiere el Sistema de Operación para manejar los procesos? Programas/Procesos Programas/Procesos Un proceso es diferente a un programa Programa: Código
Más detallesBIBLIOTECA CENTRAL TEStS USOUN1CAMEKTEENSAIA
UNIVERSIDAD POPULAR AUTÓNOMA BIBLIOTECA CENTRAL TEStS USOUN1CAMEKTEENSAIA BIBLIOTECA CENTRAL rests USO ÚNICAMENTE índice INTRODUCCIÓN requieren En el complejo mundo del cómputo para los negocios, las
Más detallesIntroducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010
mailto:pchavezl74@gmail.com 23 de marzo de 2010 1 Introducción Que es un Sistema Operativo? Un sistema operativo es un programa que tiene la finalidad de simplificar el manejo y la utilización de la computadora.
Más detalles6231 Manteniendo una Base de Datos SQL Server 2008 R2
6231 Manteniendo una Base de Datos SQL Server 2008 R2 Duración: 10 días Descripción: El curso proporciona los conocimientos y habilidades para mantener un servidor de base de datos de Microsoft SQL Server
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesCARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
Más detallesDescripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesAlcance y descripción del servicio BACKUP IPLAN
Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detalles6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008
6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesIntroducción a Windows 2000 Server
Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesTRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE
INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesEl objetivo del Curso
El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este CURSO OFICIAL MICROSOFT SERVER 2012, para la preparación certificación
Más detallesWindows Server 2012 Associate Level
CT-0410: Instalación y Configuración de Windows Server 2012 CT-0411: Administración de Windows Server 2012 CT-0412: Configuración Avanzada de Windows Server 2012 Services Sobre esta carrera La carrera
Más detallesCURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER
UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos
Más detallesEncuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)
Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede
Más detallesMejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014
Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detallesCarmen R. Cintrón Ferrer, 2008, Derechos Reservados
Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a
Más detallesDiplomado GNU/Linux Administrator
Diplomado GNU/Linux Administrator GNU/Linux es un sistema operativo que puede ser usado en una máquina de escritorio, en una estación de trabajo o en un servidor. Por sus características de confiabilidad,
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesonline Itinerario en Administración de Sistemas Microsoft
online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA
UNIVERSIDAD NACIONAL DE INGENIERÍA Facultad de Ingeniería Industrial y de Sistemas Escuela Profesional de Ingeniería de Sistemas SÍLABO CURSO: SISTEMAS OPERATIVOS I. INFORMACIÓN GENERAL CODIGO : ST-324
Más detallesA continuación se describe con mayor detalle cada una de las unidades: UNIDAD 2: Calidad en el desarrollo, adquisición, operación y mantenimiento del
1. OBJETIVOS: Incorporar los conceptos de indicador, métrica, medida, escala de medición, y proceso de medición. Entender la importancia de los indicadores de desempeño de procesos, su medición y seguimiento.
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesCL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008
Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detalles11645 - APDA - Programación Avanzada y Aplicaciones Distribuidas
Unidad responsable: 230 - ETSETB - Escuela Técnica Superior de Ingeniería de Telecomunicación de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Créditos ECTS:
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesCapacitación VMS Herramientas. Seguridad Integral, Detección, Limpieza y Reparación Total
Capacitación VMS Herramientas Seguridad Integral, Detección, Limpieza y Reparación Total Conectividad Check Network - Agent El Menú contextual de Consola concentra las herramientas remotas y de administración
Más detallesMS_20697 Installing and Configuring Windows 10
Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está
Más detallesSistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco
Sistemas de Archivos Implementación Módulo 11 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Objetivos Describir los detalles locales de la implementación
Más detallesMS_6435 Designing a Windows Server 2008 Network Infrastructure
Designing a Windows Server 2008 Network Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso provee a estudiantes
Más detalles2.- Estructuras de Sistemas Operativos
2.- Estructuras de Sistemas Operativos Describir los servicios que el SO proporciona a los usuarios, procesos y otros sistemas Estudiar las maneras de estrcturar un SO Explicar como se instala un SO, como
Más detallesUnidad I. 1. Introducción. Equipo (PC) Sistema Operativo. Red de PC s. Sistema Operativo de Red. Compartir Recursos Habilitar Usuarios.
Unidad I 1. Introducción. Equipo (PC) Sistema Operativo necesitan Red de PC s Sistema Operativo de Red. para Compartir Recursos Habilitar Usuarios. Niveles de Integración: Añadido al S.O (Novell, Lantastic).
Más detallesDuración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesMS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010
Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este
Más detallesProceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator
Programa de estudios a Distancia de New Horizons Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator Certificaciones Exámenes Cursos Fundamentos de
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013 SISTEMAS DE CERTIFICACIÓN PROFESIONALES Antoni Bosch i Pujol Director General del Institute of Audit & IT-Governance
Más detallesAST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA
AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA INDICE Por qué implementar una solución de workload automation? - Una situación común para una empresa - Los riesgos e implicaciones AST Probatch: la
Más detallesGeneral Parallel File System
General Parallel File System Introducción GPFS fue desarrollado por IBM, es un sistema que permite a los usuarios compartir el acceso a datos que están dispersos en múltiples nodos; permite interacción
Más detallesPrefacio...xiii Introducción... 1 Microprocesadores...1 Arquitectura Von Neumann...1 RISC vs CISC...2 Wait-states...3 Arquitectura Harvard...
3/.0/0.43903 /4 3/.0/0.43903 /4 Prefacio...xiii Introducción... 1 Microprocesadores...1 Arquitectura Von Neumann...1 RISC vs CISC...2 Wait-states...3 Arquitectura Harvard...5 Modos de direccionamiento...6
Más detallesUNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES
UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria Unidad académica: Administración de Base de Datos Ubicación: Quinto Semestre Clave: 2001 Horas
Más detallesCaracterísticas de Samba
INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos
Más detallesConfiguración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario
Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad
Más detallesUniversidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología
Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.
Más detallesOracle Service Bus: Entorno de Desarrollo
Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada
Más detallesPlataforma de expediente Electrónico @DOC
MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión
Más detallesContenido. Sistemas de Entrada/Salida. Categorias de los Dispositivos de Entrada/Salida. Categorias de los Dispositivos de Entrada/Salida
Contenido Sistemas de Categorias de los Dispositivos de En qué se diferencian los dispositivos de? Técnicas para realizar la E/S Interrupciones Interfaces involucradas en E/S Buffering Categorias de los
Más detallesPrograma de la asignatura Curso: 2006 / 2007 ADMINISTRACIÓN DE BASES DE DATOS (1311)
Programa de la asignatura Curso: 2006 / 2007 ADMINISTRACIÓN DE BASES DE DATOS (1311) PROFESORADO Profesor/es: RUBÉN COBOS POMARES - correo-e: rcobos@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA TÉCNICA
Más detallesGLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesIMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED.
IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED. Enrique Colorado. Septiembre de 2008 Contenido 1. Introducción... 3 2. Objetivo... 3 3. Funcionamiento... 3 4. Configuración... 5 a. Configuración
Más detallesExperiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Más detallesÍndice general. Índice general
Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición
Más detallesAuditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados
Auditoría de Redes EJERCICIOS MÓDULO I 2 Componentes de computación Módulo I Ejercicio #1 Explique: Cómo opera una computadora Procesos que efectúa el sistema operativo en startup/shutdown Problemas plantean
Más detallesRepresentación. La computadora solo suma 1 y 0
DEFINICIONES Y CONCEPTOS BIT Unidad mínima de medida capaz de almacenar información Representación 1 0 La computadora solo suma 1 y 0 BYTE Unidad mínima de medida capaz de almacenar un carácter Para mainframe
Más detallesSistemas operativos: una visión aplicada. Capítulo 12 Estudio de casos: Windows-NT
Sistemas operativos: una visión aplicada Capítulo 12 Estudio de casos: Windows-NT Contenido Introducción Principios de diseño de Windows NT Arquitectura de Windows NT El núcleo de Windows NT Subsistemas
Más detallesDonde puedo instalar GFI EventsManager en mi red?
Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesSistema de Gestión n de la Seguridad de la Información
Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones
Más detallesMS_6437 Designing a Windows Server 2008 Application Infrastructure
Designing a Windows Server 2008 Application Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso va a preparar
Más detallesIEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12
Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access
Más detallesCATÁLOGO DE SERVICIOS
CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesI CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED
SOFTWARE DE SERVIDORES DE RED II CICLO MODULAR I CICLO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR. CALLAO
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesConocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.
Nombre de la asignatura: Redes de Computadoras Créditos: 2-3-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque interdisciplinario.
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCurso 20411D: Administración de Windows Server 2012
Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo
Más detallesCurso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102
Temario Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Exámen a Optar LPI-101 LPI-102 El curso a impartirse
Más detallesTecnologías de la información
Tecnologías de la información Las infraestructuras All images are Que Publ. Co. 2008 from the book How the Internet Works Translations by José María Foces Morán Universidad de la Experiencia, ULE/2008
Más detallesAdministración de servidores WINDOWS
Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico
Más detallesPLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN
Temario: Tema1: Tema 2: Jefe del Departamento de Afinación de Bases de Datos y Auditoría Informática Datos Abiertos Subtema1: Acuerdo por el que se establece el Esquema de Interoperabilidad y de Datos
Más detallesArquitectura de Aplicaciones Empresariales. Lic. Esteban Cesar Calabria
Arquitectura de Aplicaciones Empresariales Aplicaciones empresariales Temario Aplicaciones Empresariales Arquitectura Aplicaciones Empresariales Layering Negocio Persistencia Presentación Ejemplos Aplicaciones
Más detallesDeploying App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6
Código: W40 Duración: 30 horas Este curso proporciona a los estudiantes las habilidades necesarias para implantar con éxito una completa Citrix hosted application y solución de virtualización de escritorio
Más detallesMS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers
Configuring, Managing and Maintaining Windows Server 2008 Servers www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de
Más detallesFORMACIÓN Análisis del mercado de productos de comunicaciones
FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos
Más detallesStandards de Comunicación para Medición IEEE 1703. 2006 Elster. All Rights Reserved. 1
Standards de Comunicación para Medición IEEE 1703 2006 Elster. All Rights Reserved. 1 Standards de Comunicación - Medición Resumen de Estándares Abiertos de Medición Historia de Standards ANSI : IEEE 1701
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Administración y seguridad en redes Licenciatura en Informática Clave de la asignatura: Horas teoría-horas prácticacréditos 1-3-5 2.- HISTORIA
Más detallesHOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA. NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN Y MANTENIMIENTO DE ES 2. NIVEL DEL SABER: ESPECÍFICO DEL ÁREA ES Y TELECOMUNICACIONES
Más detallesCapacitando profesionales hoy, para las telecomunicaciones del futuro!!!
Capacitando profesionales hoy, para las telecomunicaciones del futuro!!! Nombre del Curso Modalidad: Dirigido a: PRIMER SEMESTRE 2009 TCP/IP PARA SOPORTE TÉCNICO Presencial Profesionales y técnicos en
Más detallesTécnico Profesional en Informática (IT Professional )
Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesOptimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com
Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones MarcioAB @br.ibm.com 1 Iniciativa para mejorar la performance empresarial en su ecosistema gerenciando
Más detallesEl objetivo del Curso
El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este Curso de Preparación de Certificación Microsoft MCSA, (MOC-20411).
Más detalles