Módulos I IV A AUDITORÍA DE REDES. Carmen R. Cintrón Ferrer, 2011, Derechos Reservados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Módulos I A @ IV A AUDITORÍA DE REDES. Carmen R. Cintrón Ferrer, 2011, Derechos Reservados"

Transcripción

1 Módulos I IV A AUDITORÍA DE REDES Carmen R. Cintrón Ferrer, 2011, Derechos Reservados

2 Contenido: Módulo I - A Arquitectura de la computadora Evolución de sistemas de computación Procesos y prácticas operaciones Desarrollo de sistemas informáticos Integración de aplicaciones basadas en objetos Plataformas de Bancos de Datos Controles internos Entorno Controles internos- Tecnología Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 2

3 Contenido: Módulo II - A Introducción a las comunicaciones Modelos: Open Systems Interconnect (OSI) Internet (TCP/IP) Mecanismos de interacción y conexión: Nivel físico Nivel datos Tipo de red: Amplia(Wide Area Network WAN) Local (Local Area Network LAN) Inalámbrica(Wireless Network) Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 3

4 Contenido: Módulo II A (Continuación) Protocolos de Internet: Internet Protocol (IP) Transmission Control Protocol (TCP) Protocolos de aplicaciones: Domain Name System (DNS & DNS Sec) Telnet File Transfer Protocol (FTP) Hyper Text Transfer Protocol (HTTP) Simple Mail Transfer Protocol (SMTP) Simple Network Management Protocol (SNTP) Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 4

5 Contenido: Módulo II A (Continuación) Principios básicos de cifrado (Encryption): Sistemas de cifrado Symmetric Key Cryptography Asymmetric Key Cryptography Public Key Infrastructure (PKI) SSL/ TSL IP Sec Sistemas de comercio electrónico E-Commerce Componentes para implantar E-Commerce Características de HTML Common Gateway Interfase(CGI) Issues de seguridad en el E-Commerce Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 5

6 Contenido: Módulo III A Planificación, implantación y auditoría de redes Planificación de redes: Modelo de Seguridad Capacity Planning Análisis de Riesgos en el entorno virtual (Redes) Implantación de redes: Dispositivos de seguridad Políticas de seguridad Auditoría de redes: Security monitoring Log analysis Vulnerability assessment Risk management Informe(s) de auditoría y su divulgación Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 6

7 Módulo I - A Introducción a sistemas Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 7

8 Arquitectura del computador Lógica booleana(boole) Circuitos integrados(vlsi) Procesador Central (CPU) Procesador Registros Unidad aritmética(alu) Unidad comunicación(bus) Tipo de operaciones instrucciones: Transferencia datos Operaciones aritméticas Operaciones lógicas Conversión de datos Control y carga-descarga(input/output& Control) Integraciónde instruccionesal CPU: Hardwired ó ROM/PROM/EPROM Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 8

9 Arquitectura del computador (Continuación) Dispositivos de almacenamiento interno: Direct Memory Access (DMA) Random Access Memory (RAM) Dynamic & Static Random Access Memory (DRAM/SRAM) Registros y CACHE Dispositivos de almacenamiento externo: Discos magnéticos y discos ópticos Cintas magnéticas Otros dispositivos: móviles(portable) & virtales Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 9

10 Evolución de los sistemas de computación Sistemas operativos: Intrucciones para efectuar las operaciones y control Almacenadas en el CPU y/o accequibles en almacén Ejecutadas consecutivamente(arq. von Newman) Evolución: Manual Processing Serial Processing Batch processes Multiprogramming (Shared CPU Time): Buffers and pagination (Virtual memory ) Concurrency control and security measures Dynamic Time-Sharing Multiprocessing and Real-Time Operating Systems Parallel Processing Systems Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 10

11 Sistemas de computación (Continuación) Funciones de los sistemas operativos: Manejo de procesos: Estructuras de datos y archivos Mantenimiento de estatus Sincronización, priorización (scheduling) y comunicación Administración de almacenamiento y optimización del uso del espacio Implantación y control de medidas de seguridad: Políticas de Acceso y preservación de integridad Códigos y programación Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 11

12 Sistemas de computación (Manejo de procesos) Bitácoras y control de procesos: Bitácoras de estatus de procesos: (ready/running/suspended) Asignación de recursos y controles: (IRQ/locks) Process Control Block: Process ID & State Access rights Register contents, time alloted, stack address Contents, status, program counter, memory management I/O devices alloted and pending operations, open files, PCB change operation, setup for execution Interrupt(s) enabling/disabling according to process priority Restoration pointers Scheduling algorithms: (FCFS/RR/SRT) Semaphores & Mutual exclusion Deadlock handling and prevention Monitors and messages Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 12

13 Sistemas de computación (Manejo de almacén) Almacenamiento para respaldar procesos de sistemas: Asignar, optimizar y recuperar espacio Swap procedures Protección de datos almacenados y áreas compartidas Técnicas y procesos: Manejoen lotes Fixed & variable partition allotment Segmentation Paging & Virtual memory File systems: Niveles: Volumen, directorio, archivo, datos Acceder: Buscar bloque, carga bloque, selección datos, récord virtual Guardar: Identificarmedio, validarprivilegios, verificardisponibilidad, crear bloque(fcb), asignar espacio en buffer, ubicar cursor en bloque Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 13

14 Sistemas de computación (Manejo de estructuras de datos) File systems management: Mantener controles de acceso y protección de estructuras Optimizar asignación y recuperación de espacio Ejecutar procesos para administrar FCB Traducción de direcciones y métodos de acceso Asegurar integridad de archivos: real time logs, RAID, mirroring Estructuras dirección: Directory Data Structure (Unix) Indirect indexes Address Translation Space allocation: Contiguos/noncontiguos Channing/Indexing Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 14

15 Sistemas de computación (Manejo de discos) Volumes series of addressable disk sectors (within/outside) Partitions Disk units: Schemes (Hardware related): DOS /NTSF Solaris (UNIX) Boot process Master boot record: Start/End Address for each partition Operating system boot code Offset from beginning of disk volume Number of sectors in partition Type of volume / File system type Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 15

16 Sistemas de computación (seguridad de sistemas) Procesos integrados para asegurar: Confiabilidad Protección de procesos en ejecución Seguridad Control de concurrencia y serialización Autenticación: UserID& Password Archivo de autenticación(archivo cifrado y escondido hidden) Autorización(Controles): Mandatorios integrados por el sistema operativo(read/write/execute) Discresionales Administrados por el usuario o administrador Consola de administración: Configurar y fiscalizar controles Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 16

17 Procesos y prácticas de operación Startup & Shutdown System Consoles Facilities for Application Processing File System Management Application Programs Development Security Implementation: User authentication Data & Resources Access Controls Logs & reports of access and security events Roles & Profile management Encryption algorithms and standards System Management and Auditing File Access Permissions: READ, APPEND, WRITE, LOCK, EXECUTE, SAVE Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 17

18 Desarrollo de sistemas informáticos Information Requirements System Development Approach: SDLC Prototypes Agile Methodologies Analysis Tasks and Deliverables: Planning Data and Data flow modeling Process Specification Systems Design and Implementation: Architecture design Construction and Deployment Security Evaluation Criteria/Models Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 18

19 Desarrollo de sistemas informáticos (Evaluación de seguridad) Security Evaluation Criteria/Models: Trusted Computer System Evaluation (Orange Book-TCSEC) Information Technology Security Evaluation Criteria (ITSEC) Systems Security Engineering Capability Maturity Model (SSE-CMM) The Common Criteria: Common Criteria for Information Technology Security Evaluation (CC) Common Methodology for Information Technology Security Evaluation (CEM) CCRA National Schemes Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 19

20 Sistemas basados en objetos (OOS) Contraste entre OOS y sistemas convencionales: Ventajas Desventajas Desarrollo de OOS: Análisis de requerimientos Diseñode OOS: Package Diagrams Class Diagram Designs Desarrollo de OOS: Lenguajes programación para OOS Estándares JAVA Consideraciones de Seguridad implantaciones JAVA Validación Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 20

21 Plataforma de Bancos de Datos (DBMS) Contrasteentre sistemas tradicionalesy DBMS Definiciones Ventajas y desventajas ERD model /Relational Model SQL DB Schema & Storage management and optimization Transaction processing & concurrency control Network Implementation in DB Systems Data communication Distributed transaction processing Dabase security and Auditing: Hardware, O/S, Application Servers and Networks Authentication and Authorization DB Auditing Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 21

22 Controles internos (Entorno) Tipo de controles: Corporate Governance Structure Management Leadership Organization Structure and Reporting Human Resources Policies Performance Evaluation and Budgeting Internal Audits Organizational Culture Laws and Regulations Technology Industry Practices Modelos: COSO: Control Environment, Risk Assessment, Activities & Monitoring SOX: Requirements, Corporate Resposibility, Controls Assessment, SEC additional considerations HIPAA, GLBA: Requirements, Corporate Resposibility, Controls Assessment Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 22

23 Controles internos (Tecnología) Controles de sistemas e integración controles org. Objetivos controles tecnológicos: Análisis de riesgos en general Riesgos por áreas: acceso, sistemas, redes, aplicaciones Controles financieros: Instalación y configuración de sistemas Ejecución de procesos Validaciónde datosy flujode datos Interacción entre sistemas/aplicaciones Clasificación de datos/procesos y periodicidad Financial Reporting Controles administrativos y operacionales Objetivos COSO Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 23

24 Referencias Min, Young-Woon, Understanding and Auditing IT Systems, Vol.1, USA, 2009 COSO, Enterprise Risk Management Integrated Framework, 2004 COSO, Guidance on Monitoring Internal Control Systems, 2009 Common Criteria, Common Criteria for IT Security Evaluation, General Model, CCMB 2009 Common Criteria, An Introduction, CCMB, 1999 Common Criteria, Common Criteria for IT Security Evaluation, Part 2: Security Functional Components, CCMB 2009 Common Criteria, Common Criteria for IT Security Evaluation, Part 3: Security Assurance Components, CCMB 2009 Department of Defense, Trusted Computer System Evaluation Criteria (Orange Book), 1985 European Community, Information Technology Security Evaluation Criteria (ITSEC), Brussels, 1991 Systems Security Engineering Capability Maturity Model Appraisal Method (SSE- CCM), Carnegie Mellon University, 1999 Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 24

25 Módulo II - A Introducción a las comunicaciones Carmen R. Cintrón Ferrer, 2011, Derechos Reservados 25

AUDITORÍA DE REDES Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados

AUDITORÍA DE REDES Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados Módulos I A @ IV A AUDITORÍA DE REDES Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados Contenido: Módulo I - A Arquitectura de la computadora Evolución de sistemas de computación Procesos y prácticas

Más detalles

Contenido. Procesos. Programas/Procesos. Programas/Procesos. Por qué hacer uso de los Procesos? Proceso

Contenido. Procesos. Programas/Procesos. Programas/Procesos. Por qué hacer uso de los Procesos? Proceso Contenido Procesos Qué es un Proceso? Qué información requiere el Sistema de Operación para manejar los procesos? Programas/Procesos Programas/Procesos Un proceso es diferente a un programa Programa: Código

Más detalles

BIBLIOTECA CENTRAL TEStS USOUN1CAMEKTEENSAIA

BIBLIOTECA CENTRAL TEStS USOUN1CAMEKTEENSAIA UNIVERSIDAD POPULAR AUTÓNOMA BIBLIOTECA CENTRAL TEStS USOUN1CAMEKTEENSAIA BIBLIOTECA CENTRAL rests USO ÚNICAMENTE índice INTRODUCCIÓN requieren En el complejo mundo del cómputo para los negocios, las

Más detalles

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Auditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados

Auditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados Auditoría de Redes EJERCICIOS MÓDULO I 2 Componentes de computación Módulo I Ejercicio #1 Explique: Cómo opera una computadora Procesos que efectúa el sistema operativo en startup/shutdown Problemas plantean

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013 XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013 SISTEMAS DE CERTIFICACIÓN PROFESIONALES Antoni Bosch i Pujol Director General del Institute of Audit & IT-Governance

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

6231 Manteniendo una Base de Datos SQL Server 2008 R2

6231 Manteniendo una Base de Datos SQL Server 2008 R2 6231 Manteniendo una Base de Datos SQL Server 2008 R2 Duración: 10 días Descripción: El curso proporciona los conocimientos y habilidades para mantener un servidor de base de datos de Microsoft SQL Server

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2010-4-INF-508 v1 Difusión: Público Fecha: 24.08.2010 Creado: CERT8 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente:2010-4 SIAVAL Módulo Crypto Datos del solicitante: A82733262

Más detalles

2.- Estructuras de Sistemas Operativos

2.- Estructuras de Sistemas Operativos 2.- Estructuras de Sistemas Operativos Describir los servicios que el SO proporciona a los usuarios, procesos y otros sistemas Estudiar las maneras de estrcturar un SO Explicar como se instala un SO, como

Más detalles

Diplomado GNU/Linux Administrator

Diplomado GNU/Linux Administrator Diplomado GNU/Linux Administrator GNU/Linux es un sistema operativo que puede ser usado en una máquina de escritorio, en una estación de trabajo o en un servidor. Por sus características de confiabilidad,

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA IPCEIT INDIA PERÚ CENTRO DE EXCELENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN. Curso: Certificate in Developing With Java

UNIVERSIDAD NACIONAL DE INGENIERÍA IPCEIT INDIA PERÚ CENTRO DE EXCELENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN. Curso: Certificate in Developing With Java Curso: Certificate in Developing With Java El objetivo de este curso es proporcionar al estudiante con una experiencia en programación. Los estudiantes que llevarán a cabo este curso serán capaces de trabajar

Más detalles

Introducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010

Introducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010 mailto:pchavezl74@gmail.com 23 de marzo de 2010 1 Introducción Que es un Sistema Operativo? Un sistema operativo es un programa que tiene la finalidad de simplificar el manejo y la utilización de la computadora.

Más detalles

El objetivo del Curso

El objetivo del Curso El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este CURSO OFICIAL MICROSOFT SERVER 2012, para la preparación certificación

Más detalles

Estándares Internacionales

Estándares Internacionales Estándares Internacionales M. en C. Mario Farías-Elinos Quality management has just become too important to leave to chance Philip Crosby 1 Contenido Estándares ISO para el Software Estándares IEEE para

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

11645 - APDA - Programación Avanzada y Aplicaciones Distribuidas

11645 - APDA - Programación Avanzada y Aplicaciones Distribuidas Unidad responsable: 230 - ETSETB - Escuela Técnica Superior de Ingeniería de Telecomunicación de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Créditos ECTS:

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Estructura del Sistema Operativo. Módulo 2. Estructuras de Sistemas Operativos

Estructura del Sistema Operativo. Módulo 2. Estructuras de Sistemas Operativos Estructura del Sistema Operativo Módulo 2 Estructuras de Sistemas Operativos Servicios de Sistemas operativos Interfaz de Usuario del Sistema Operativo Llamadas a Sistema Tipos de Llamadas a Sistema Programas

Más detalles

Carrera Linux Administration LPI I y II

Carrera Linux Administration LPI I y II Carrera Linux Administration. La presente carrera brindará al alumno los conceptos y conocimientos necesarios para instalar, configurar, monitorear, administrar, asegurar, y resolver conflictos en entornos

Más detalles

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer)

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer) FORMACIÓN E-LEARNING Curso de CISO (Chief Information Security Officer) Para gestionar e implementar controles que garanticen la seguridad de los sistemas de información ante los delitos cibernéticos.

Más detalles

IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED.

IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED. IMPLEMENTACIÓN DE UN PUENTE SERIE USANDO CONVERTIDORES SERIE RED. Enrique Colorado. Septiembre de 2008 Contenido 1. Introducción... 3 2. Objetivo... 3 3. Funcionamiento... 3 4. Configuración... 5 a. Configuración

Más detalles

W43_Citrix NetScaler 10.5 Essentials and Networking

W43_Citrix NetScaler 10.5 Essentials and Networking W43_Citrix NetScaler 10.5 Essentials and Networking Presentación El objetivo del curso Citrix NetScaler 10.5 Essentials and Networking es proporcionar los conceptos fundamentales y las habilidades avanzadas

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Tecnologías de la información

Tecnologías de la información Tecnologías de la información Las infraestructuras All images are Que Publ. Co. 2008 from the book How the Internet Works Translations by José María Foces Morán Universidad de la Experiencia, ULE/2008

Más detalles

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014 Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices.

ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices. TRABAJO PRÁCTICO Nº 1 ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices. 1 2 3 4 1 5 A Table of Contents B Preface 2 Contents 1. An Introduction to Computer Science. Level

Más detalles

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases MICROSOFT Course 20462: Administering Microsoft SQL Server Databases 1 INTRODUCCIÓN El curso 20462 aporta al alumno conocimientos y habilidades para mantener una base de datos de Microsoft SQL Server 2014.

Más detalles

Prefacio...xiii Introducción... 1 Microprocesadores...1 Arquitectura Von Neumann...1 RISC vs CISC...2 Wait-states...3 Arquitectura Harvard...

Prefacio...xiii Introducción... 1 Microprocesadores...1 Arquitectura Von Neumann...1 RISC vs CISC...2 Wait-states...3 Arquitectura Harvard... 3/.0/0.43903 /4 3/.0/0.43903 /4 Prefacio...xiii Introducción... 1 Microprocesadores...1 Arquitectura Von Neumann...1 RISC vs CISC...2 Wait-states...3 Arquitectura Harvard...5 Modos de direccionamiento...6

Más detalles

Técnico Certified Software Engineer Professional (CSIP)

Técnico Certified Software Engineer Professional (CSIP) Técnico Certified Software Engineer Professional (CSIP) Dirigido a: Profesionales de la ingeniería de sistemas Estudiantes universitarios de ingeniería en sistemas Requisitos: Requisitos para aplicar a

Más detalles

El objetivo del Curso

El objetivo del Curso El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este Curso de Preparación de Certificación Microsoft MCSA, (MOC-20411).

Más detalles

Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado

Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado 2014 Entrenamiento para la Certificación de Oficial de Cumplimiento Certified Risk and Compliance Management Profesional (CRCMP) Acreditado internacionalmente por International Association of Risk and

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Capacitando profesionales hoy, para las telecomunicaciones del futuro!!!

Capacitando profesionales hoy, para las telecomunicaciones del futuro!!! Capacitando profesionales hoy, para las telecomunicaciones del futuro!!! Nombre del Curso Modalidad: Dirigido a: PRIMER SEMESTRE 2009 TCP/IP PARA SOPORTE TÉCNICO Presencial Profesionales y técnicos en

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2008-1-INF-321 v1 Difusión: Público Fecha: 23.12.2008 Creado: CERT3 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2008-1. BITACORA 4.0.2 Datos del solicitante: A-20686150

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados Auditoría de Redes AUD 721 Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Contenido Temático Objetivos de la auditoría Proceso de auditoría de redes Informe de auditoría de redes 2 Objetivos de la auditoría

Más detalles

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual La madurez de los servicios TI Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual 4 de Septiembre de 2009 XI Jornadas de Innovación n y Calidad del Software (JICS) 1 La Gestión n de Servicios de

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría

Más detalles

Arquitectura de Aplicaciones Empresariales. Lic. Esteban Cesar Calabria

Arquitectura de Aplicaciones Empresariales. Lic. Esteban Cesar Calabria Arquitectura de Aplicaciones Empresariales Aplicaciones empresariales Temario Aplicaciones Empresariales Arquitectura Aplicaciones Empresariales Layering Negocio Persistencia Presentación Ejemplos Aplicaciones

Más detalles

Proyecto 00100. Introducción, Objetivos y Alcance

Proyecto 00100. Introducción, Objetivos y Alcance Proyecto 00100 Introducción, Objetivos y Alcance Agenda Proyecto 00100 Introducción Fase 1: Diagnostico Fase 2: Proyectos Implementación de Pilotos & Roll-outs Anexos 2 28/10/2009 Objetivos del Proyecto

Más detalles

INGENIERÍA DE SOFTWARE Rational Unified Process RUP

INGENIERÍA DE SOFTWARE Rational Unified Process RUP 1 INGENIERÍA DE SOFTWARE Rational Unified Process RUP Rubby Casallas Departamento de Sistemas y Computación Facultad de Ingeniería Universidad de los Andes Referencias 2 http://www.rational.com/ http://www-306.ibm.com/software/awdtools/rup/

Más detalles

Sistema de Detección de Intrusos de Red embebido

Sistema de Detección de Intrusos de Red embebido Sistema de Detección de Intrusos de Red embebido en un Sensor Inteligente V Jornadas para el desarrollo de grandes Iren Lorenzo Fonseca ilorenzo@dtic.ua.es 2008, ió IDS: juegan papel importante en infraestructura

Más detalles

Tema 5: Sistemas distribuidos de ficheros, replicación de datos, nubes de almacenes de datos (data clouds)

Tema 5: Sistemas distribuidos de ficheros, replicación de datos, nubes de almacenes de datos (data clouds) Tema 5: Sistemas distribuidos de ficheros, replicación de datos, nubes de almacenes de datos (data clouds) Definicion DFSs support the sharing of information in the form of files throughout an intranet.

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

Fundamentos de Sistemas Operativos

Fundamentos de Sistemas Operativos Fundamentos de Sistemas Operativos Sistemas Informáticos Fede Pérez Índice TEMA Fundamentos de Sistemas Operativos 1. - Introducción 2. - El Sistema Operativo como parte de un Sistema de Computación 2.1

Más detalles

Oracle Service Bus: Entorno de Desarrollo

Oracle Service Bus: Entorno de Desarrollo Oracle Service Bus: Entorno de Desarrollo Mayo 2012 Versión 1.1 ÍNDICE 1. Introducción al Oracle Service Bus I. Conceptos II. Ventajas del OSB III. Arquitectura Mensajería adaptable Seguridad Unificada

Más detalles

Sistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco

Sistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Sistemas de Archivos Implementación Módulo 11 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Objetivos Describir los detalles locales de la implementación

Más detalles

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento

Más detalles

Estructura del Sistema Operativo. Módulo 2. Estructuras de Sistemas Operativos

Estructura del Sistema Operativo. Módulo 2. Estructuras de Sistemas Operativos Estructura del Sistema Operativo Módulo 2 Estructuras de Sistemas Operativos Servicios de Sistemas operativos Interfaz de Usuario del Sistema Operativo Llamadas a Sistema Tipos de Llamadas a Sistema Programas

Más detalles

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Trainning in.net technology. Formacion.Net Advanced Fernando Lencinas

Trainning in.net technology. Formacion.Net Advanced Fernando Lencinas Trainning in.net technology Formacion.Net Advanced Fernando Lencinas Página Page 1 1 Introduccion a la plataforma.net 1.1 Arquitectura de la plataforma.net 1.2 Common Language Runtime CLR, Microsoft Intermediate

Más detalles

VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus

VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus VI. Appendix VI English Phrases Used in Experiment 5, with their Spanish Translations Found in the Spanish ETD Corpus App. VI. Table 1: The 155 English phrases and their Spanish translations discovered

Más detalles

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com

Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones MarcioAB @br.ibm.com 1 Iniciativa para mejorar la performance empresarial en su ecosistema gerenciando

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Área Académica: Escuela Superior de Tlahuelilpan. Tema: Los Sistemas Operativos y sus Procesos

Área Académica: Escuela Superior de Tlahuelilpan. Tema: Los Sistemas Operativos y sus Procesos Área Académica: Escuela Superior de Tlahuelilpan Asignatura: Sistemas Operativo Tema: Los Sistemas Operativos y sus Procesos Profesor(a): M. En C. Nubia Belzabet Pérez Olguín Periodo: Enero Junio 2014

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA

AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA INDICE Por qué implementar una solución de workload automation? - Una situación común para una empresa - Los riesgos e implicaciones AST Probatch: la

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

Sesión 3: PL 2b: Sistema para la adquisición de señales analógicas.

Sesión 3: PL 2b: Sistema para la adquisición de señales analógicas. Sesión 3: PL 2b: Sistema para la adquisición de señales analógicas. 1 Objetivo... 3 Signal Logging Basics... 3 Configure File Scope (xpc) Blocks... 3 File Scope Usage... 4 Create File Scopes Using xpc

Más detalles

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

ARQUITECTURA DE SISTEMA WEB INTRANET PARALA GESTIÓN DE LA SEGURIDAD OPERACIONAL ENAEROPUERTOS: SAFETY MANAGEMENT SYSTEM

ARQUITECTURA DE SISTEMA WEB INTRANET PARALA GESTIÓN DE LA SEGURIDAD OPERACIONAL ENAEROPUERTOS: SAFETY MANAGEMENT SYSTEM ARQUITECTURA DE SISTEMA WEB INTRANET PARALA GESTIÓN DE LA SEGURIDAD OPERACIONAL ENAEROPUERTOS: SAFETY MANAGEMENT SYSTEM Luis OchoaToledo, NicolásKemper Valverde, Hugo Flores Huerta Centro de Ciencias Aplicadas

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

ANÁLISIS DEL MERCADO DE PRODUCTOS DE COMUNICACIONES. 90h

ANÁLISIS DEL MERCADO DE PRODUCTOS DE COMUNICACIONES. 90h ANÁLISIS DEL MERCADO DE PRODUCTOS DE COMUNICACIONES. ANÁLISIS DEL MERCADO DE PRODUCTOS DE COMUNICACIONES. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: UF1869

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Standards de Comunicación para Medición IEEE 1703. 2006 Elster. All Rights Reserved. 1

Standards de Comunicación para Medición IEEE 1703. 2006 Elster. All Rights Reserved. 1 Standards de Comunicación para Medición IEEE 1703 2006 Elster. All Rights Reserved. 1 Standards de Comunicación - Medición Resumen de Estándares Abiertos de Medición Historia de Standards ANSI : IEEE 1701

Más detalles

MASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK

MASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK MASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK Definition English Definition ECTS Semester Language Type Técnicas y Modelos Cuantitativos de Ingeniería de Organización

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

Caso Skandia - El camino hacia una Arquitectura Orientada a Servicios basada en Personas, Procesos y Capacidades tecnológicas.

Caso Skandia - El camino hacia una Arquitectura Orientada a Servicios basada en Personas, Procesos y Capacidades tecnológicas. Caso Skandia - El camino hacia una Arquitectura Orientada a Servicios basada en ersonas, rocesos y Capacidades tecnológicas. Juan Manuel Moreno jumoreno@skandia.com.co Skandia Colombia 6584094 Bogotá 1

Más detalles

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD Elaborado por: Revisado por: Validado por: Aprobado por: Firma: Firma: Firma: Firma: Lic. Carla Díaz Lic. Fanny Hernández Abg. Rossemary

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

La seguridad informática comienza con la seguridad física

La seguridad informática comienza con la seguridad física La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org REICIS. Revista Española de Innovación, Calidad e Ingeniería del Software E-ISSN: 1885-4486 reicis@ati.es Asociación de Técnicos de Informática España Mesquida, Antoni Lluís; Mas, Antònia; Amengual, Esperança;

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Servidores WEB. Temario. Ing. Mauricio Rucci mauricior@ipp. ipp.com..com.ar. ! Tema 1. Introducción! Internet - La Historia! Algo de Terminología

Servidores WEB. Temario. Ing. Mauricio Rucci mauricior@ipp. ipp.com..com.ar. ! Tema 1. Introducción! Internet - La Historia! Algo de Terminología Servidores WEB Ing. Mauricio Rucci mauricior@ipp ipp.com..com.ar Temario! Tema 1. Introducción! Internet - La Historia! Algo de Terminología! Tema 2. Servidores web! Como funciona?! DNS! Algunos conceptos

Más detalles

MÁSTER: INGENIERÍA INFORMÁTICA CURSO: 1º CUATRIMESTRE: 1º

MÁSTER: INGENIERÍA INFORMÁTICA CURSO: 1º CUATRIMESTRE: 1º DEMINACIÓN ASIGNATURA: DISEÑO Y GESTIÓN DE REDES INFORMÁTICAS MÁSTER: INGENIERÍA INFORMÁTICA CURSO: 1º CUATRIMESTRE: 1º CROGRAMA ASIGNATURA DESCRIPCIÓN DEL CONTENIDO DE LA SESIÓN SE- MA- NA SE- SIÓN Indicar

Más detalles

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

AAM Profile es el módulo que ofrece los elementos de seguridad necesarios para hacer del servidor AAM una herramienta confiable.

AAM Profile es el módulo que ofrece los elementos de seguridad necesarios para hacer del servidor AAM una herramienta confiable. AAM Profile AAM Profile es el módulo que ofrece los elementos de seguridad necesarios para hacer del servidor AAM una herramienta confiable. Mediante AAM Profile, el administrador puede especificar Grupos

Más detalles

Objetos Distribuidos - Componentes. Middleware

Objetos Distribuidos - Componentes. Middleware Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida

Más detalles

Procesos y Threads en Windows (Xp y Server 2003)

Procesos y Threads en Windows (Xp y Server 2003) Lic. Ing. Osvaldo Clúa 2008 Facultad de Ingeniería Universidad de Buenos Aires Procesos y Threads en Windows (Xp y Server 2003) EPROCESS Executive Process (bloque de control) Es la representación de un

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles