Tecnología en Seguridad Perimetral

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnología en Seguridad Perimetral"

Transcripción

1 Curso Online Tecnología en Seguridad Perimetral institute

2 Cursos Online Plan de estudios: Itinerario Formativo por especialidad

3 Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Perfil profesional de los tutores >> Contenido

4 INTRODUCCIÓN. Las organizaciones en la actualidad se enfrentan a múltiples amenazas, muchas de ellas causadas por una sofisticación tecnológica y complejidad en los requerimientos de acceso y gestión de la información que pueden llegar a ser explotados por diversas vulnerabilidades. El curso tiene como objetivo principal el correcto diseño de una arquitectura de seguridad perimetral que garantice la seguridad y el control de acceso a los sistemas de Información. Su contenido y ejercicios prácticos preparan adecuadamente al alumno para la obtención de la certificación CCSP-SP emitida por la Agencia de Certificaciones Ciberseguridad. / 1 /

5 A QUIÉN VA DIRIGIDO. Directores y responsables de departamento de TI. Administradores de sistemas y redes. Auditores de sistemas infromáticos. Responsables de seguridad de TI. Técnicos e ingenieros de informática y telecomunicaciones. / 2 /

6 METODOLOGÍA. DURACIÓN 150 horas de formación online. 80% de dedicación práctica, 20% teórica. Dedicación necesaria semanal máxima 15 horas recomendada 10 horas. REQUERIMIENTOS Disponer de PC. Conexión a Internet ADSL o cable. Conocimientos en el manejo sistemas operativos Windows y linux. Conocimientos básicos de seguridad y terminología de sistemas informáticos.. / 3 /

7 REQUERIMIENTOS DEL PC Los requerimientos del PC a utilizar por el alumno son: Procesador Pentium IV o similar. 1 Gb de memoria RAM(recomendable 2Gb). 15 Gb de almacenamiento en disco disponible. Conexión a Internet (recomendable ADSL o similar). A continuación y apoyándose en el material y la documentación disponible en la plataforma, cada participante configurará su propio laboratorio, contando en todo momento con la revisión y ayuda del tutor a través de la plataforma de elearning a la que alumnos y tutores tienen acceso. De esta forma no se hace necesaria la utilización de equipos independientes, cableado y hardware de conexión para el montaje de un laboratorio técnico. Los alumnos acceden al curso a través de una plataforma de elearning. Esta plataforma es el punto de encuentro entre alumnos y tutores, desde sus módulos integrados de correo, chat, foros, calendario y área de archivos", así como la posibilidad de videoconferencia con la opción de control remoto del equipo del alumno por parte del tutor como apoyo en la resolución de actividades prácticas. / 4 /

8 EJEMPLO DE LABORATORIO PARA UNA CONEXIÓN VPN: VMWARE XP-SP Acceso Telefónico VPN, Acceso Telefónico VPN, autenticación Smart Card VMWARE Linux RH9 PPTP (TCP 1723) VMWARE W2000 Servidor RRAS + cliente RADIUS Reglas Firewall SIP DIP PRO SPORT DPORT / TCP ANY /24 TCP 1723 ANY / ANY ANY /24 47 ANY ANY UDP ANY UDP 1812 ANY /24 ANY ANY ANY ANY ANY ANY ID(GRE 47) RADIUS (UDP 1812) SERVIDOR RADIUS (IAS) W2000 Maqueta Conexión VPN mediante Microsoft RRAS y autenticación RADIUS Equipo Principal AD+DNS+MAIL+... / 5 /

9 DINÁMICA. 1. El curso se planifica a lo largo de un periodo de tiempo, con un principio y final del mismo definido. 2. A lo largo del curso deberán realizarse diferentes actividades que serán evaluadas por los tutores y que permitirán la evaluación y calificación final del alumno. 3. La correcta realización de estas actividades determinará el grado de adquisición por cada alumno de las competencias asociadas a cada apartado. 4. Cada una de estas actividades será planificada para ser realizada durante un periodo de tiempo determinado y con una fecha de entrega fija preestablecida. 5. Se determinará una fecha final para poder recuperar y entregar aquellas actividades realizadas fuera de plazo. 6. La dedicación semanal por parte de los alumnos para una correcta asimilación de los contenidos y desarrollo de las actividades planteadas se estima como máximo en unas 15 horas semanales, que cada participante podrá distribuir en función de su disponibilidad. 7. De lunes a viernes un tutor atenderá y resolverá las dudas que se planteen a través de la plataforma online en un plazo máximo de respuesta de 24/48 horas. / 6 /

10 PERFIL PROFESIONAL DE LOS TUTORES. Todos los profesores que intervienen en el master son profesionales en activo de las áreas de conocimiento desarrolladas en el master y cuentan con una amplia experiencia docente. Entre las titulaciones especializadas acreditadas por los tutores cabe destacar: CISM ( Certified Information Security Management ) miembro ISACA. CISSP ( Certified Information Systems Security Professional). MCSE ( Microsoft Certified System Engineer ). CNE ( Certified Novell Engineer ). CNI ( Certified Novell Instructor ). CISCO-PRO ( Cisco Professional ). / 7 /

11 CONTENIDO (150 horas). SEGURIDAD DE LA INFORMACIÓN Principios y objetivos de la seguridad de los sistemas de información: Autenticidad, Confidencialidad, Integridad de la Información. Aplicación de la criptografía a la seguridad de la información. Técnicas para el cifrado de información confidencial. Certificados Digitales, Gestión de PKI (Public Key Infraestructure). Aplicación de la Firma digital. Proceso e implicaciones de la Facturación electrónica. AUTENTICACIÓN Y GESTIÓN DE IDENTIDADES Políticas y procedimientos de seguridad para los procesos de autenticación. Autenticación de dos factores, utilización de tarjetas criptográficas (smart-card logon). Sistemas de Single Sign On (SSO). Autenticación remota de usuarios, utilización de servidores de autenticación RADIUS. Acceso remoto a la red interna mediante conexiones VPN. / 8 /

12 SEGURIDAD PERIMETRAL Diseño y definición de modelos para el establecimiento del perímetro de seguridad. Configuración de políticas y reglas de filtrado de cortafuegos. Configuración segura de servidores y servicios sobre la DMZ. Comunicaciones seguras a servicios internos a través de conexiones IPSEC. Establecimiento de túneles cifrados para conexión entre delegaciones. (Túneles IPSEC). Establecimiento de túneles VPN mediante el protocolo SSL Acceso seguro mediante SSL a servidores Web y servidores de Correo. SEGURIDAD EN REDES INALÁMBRICAS Configuración de dispositivos inalámbricos. >> Punto de acceso. >> Tarjetas inalámbricas. Autenticación WPA2 basada en Radius. >> Elementos necesarios. rvidor RADIU. Directorio Activo. Certificados. >> Configuración de la autenticación PEAP. / 9 /

13 Tel.:

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

Gestión de la Seguridad

Gestión de la Seguridad Curso Online Gestión de la Seguridad Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica

Más detalles

Curso Online. Desarrollo Seguro en Java

Curso Online. Desarrollo Seguro en Java Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por

Más detalles

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

MF0490_3 Gestión de Servicios en el Sistema Informático

MF0490_3 Gestión de Servicios en el Sistema Informático MF0490_3 Gestión de Servicios en el Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0490_3 Gestión de Servicios en el Sistema

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003 Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:

Más detalles

MICROSOFT PROJECT 2010

MICROSOFT PROJECT 2010 MICROSOFT PROJECT 2010 PRESENTACIÓN Curso de administración de proyectos utilizando la herramienta informática Microsoft Project. El curso presenta conceptos teóricos de la administración de proyectos

Más detalles

PLAN DE CARRERA DE MICROSOFT TECHNICAL:

PLAN DE CARRERA DE MICROSOFT TECHNICAL: Certificación Oficial de Microsoft! PLAN DE CARRERA DE MICROSOFT TECHNICAL: CERTIFICACIÓN ADMINISTRADOR DE PLATAFORMAS DE WINDOWS SERVER 2008 DURACIÓN: 370 horas MODALIDAD: E-Learning COMIENZO: 19 Octubre

Más detalles

MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER

MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER MÁSTER MICROSOFT: Administración Empresarial de Sistemas WINDOWS 2008 SERVER DURACIÓN: 560 horas MODALIDAD: E-Learning COMIENZO: Octubre 2012 TSI-010106-2011-14 Certificación *MCITP Enterprise Windows

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema

Más detalles

SOLUCIONES TICs PARA GESTIÓN DE CLIENTES

SOLUCIONES TICs PARA GESTIÓN DE CLIENTES SOLUCIONES TICs PARA GESTIÓN DE CLIENTES PRESENTACIÓN Qué es la empresa virtual? Modifica Internet la relación entre empresas? Qué es el marketing digital? Cuáles son las herramientas más efectivas en

Más detalles

Curso Superior Windows Server 2008 R2

Curso Superior Windows Server 2008 R2 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior Windows Server 2008 R2 Curso Superior Windows Server 2008 R2 Duración: 180 horas Precio:

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y

MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y Extranet (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0493_3 Implantación de Aplicaciones

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Manual Online de Mantenimiento Informático y Redes

Manual Online de Mantenimiento Informático y Redes Manual Online de Mantenimiento Informático y Redes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online de Mantenimiento Informático y Redes Manual Online de Mantenimiento Informático y

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Curso Online Auditoría de Seguridad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por especialidad

Más detalles

MF0223_3 Sistemas operativos y Aplicaciones Informáticas

MF0223_3 Sistemas operativos y Aplicaciones Informáticas MF0223_3 Sistemas operativos y Aplicaciones Informáticas TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0223_3 Sistemas operativos y Aplicaciones

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Curso Superior Windows Server 2008 R2

Curso Superior Windows Server 2008 R2 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior Windows Server 2008 R2 Duración: 180 horas Precio: 0 * Modalidad: Online * 100 % bonificable

Más detalles

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad? s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede

Más detalles

Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa

Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics Propuesta de Programa 10 de febrero de 2014 Índice Introducción... 3 Objetivos... 4 Dirigido a... 4 Medios materiales requeridos...

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

VPN CON SISTEMAS DE CODIGO ABIERTO

VPN CON SISTEMAS DE CODIGO ABIERTO 010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,

Más detalles

Como Montar tu PC e Instalar Windows 7

Como Montar tu PC e Instalar Windows 7 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Como Montar tu PC e Instalar Windows 7 Como Montar tu PC e Instalar Windows 7 Duración: 40 horas Precio: 19 * Modalidad: Online Descripción Con este

Más detalles

Modalidad: A distancia (e-learning) DURACIÓN: 600 HORAS

Modalidad: A distancia (e-learning) DURACIÓN: 600 HORAS Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-128 Plan de Carrera Microsoft Technical: Certificación IT Windows Server 2008 (MCITP), Diseño, Administración,

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

CERTIFICACIÓN IT WINDOWS SERVER 2008 PARA LA GESTIÓN, ADMINISTRACIÓN Y SOPORTE DE REDES EN LA PYME EN ENTORNOS MICROSOFT

CERTIFICACIÓN IT WINDOWS SERVER 2008 PARA LA GESTIÓN, ADMINISTRACIÓN Y SOPORTE DE REDES EN LA PYME EN ENTORNOS MICROSOFT Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-88 CURSO DE: CERTIFICACIÓN IT WINDOWS SERVER 2008 PARA LA GESTIÓN, ADMINISTRACIÓN Y SOPORTE DE REDES

Más detalles

Subdirección de Formación PROGRAMAS SUPERIORES EN SISTEMAS DE INFORMACIÓN Y CONTROL

Subdirección de Formación PROGRAMAS SUPERIORES EN SISTEMAS DE INFORMACIÓN Y CONTROL Subdirección de Formación PROGRAMAS SUPERIORES EN SISTEMAS DE INFORMACIÓN Y CONTROL 2015 TABLA DE CONTENIDOS 1 PRESENTACION... 3 2 OBJETIVOS Y DESTINATARIOS... 3 3 ENTIDADES PARTICIPANTES... 3 4 DISEÑO

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

UF1873 Implantación y Mantenimiento de Sistemas de Comunicaciones para Servicios Multimedia y Gestión de Incidencias

UF1873 Implantación y Mantenimiento de Sistemas de Comunicaciones para Servicios Multimedia y Gestión de Incidencias UF1873 Implantación y Mantenimiento de Sistemas de Comunicaciones para Servicios Multimedia y Gestión de Incidencias TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS

Más detalles

Manual Online Montaje de PC y Antivirus

Manual Online Montaje de PC y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Montaje de PC y Antivirus Manual Online Montaje de PC y Antivirus Duración: 30 horas Precio: 9 * Modalidad: Online Descripción En la

Más detalles

Administración profesional de servidores Linux

Administración profesional de servidores Linux Administración profesional de servidores Linux Autor: Bernardo Bernal Tutor: Bernardo Bernal 1. TÍTULO Administración profesional de servidores Linux 2. DESCRIPCIÓN Como itinerario formativo recomendado,

Más detalles

PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM.

PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM. PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM. Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y

Más detalles

FCOI01 Alfabetización Informática: Internet

FCOI01 Alfabetización Informática: Internet Titulación certificada por EUROINNOVA BUSINESS SCHOOL FCOI01 Alfabetización Informática: Internet FCOI01 Alfabetización Informática: Internet Duración: 10 horas Precio: 59 * Modalidad: Online Descripción

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online)

MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online) MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL

Más detalles

MS_20689 Upgrading Your Skills to MCSA Windows 8

MS_20689 Upgrading Your Skills to MCSA Windows 8 Gold Learning Gold Business Intelligence Silver Data Plataform Upgrading Your Skills to MCSA Windows 8 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Curso Online de Internet básico

Curso Online de Internet básico Curso Online de Internet básico Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN)

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) 1. Presentación Bienvenido a la 10ª Edición del curso virtual "Seguridad de Sistemas Informáticos en Red" organizado por la Fundación

Más detalles

Primeros Pasos en Windows y Linux

Primeros Pasos en Windows y Linux Titulación certificada por EUROINNOVA BUSINESS SCHOOL Primeros Pasos en Windows y Linux Primeros Pasos en Windows y Linux Duración: 60 horas Precio: 39 * Modalidad: Online Descripción Este Curso Online

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

PREVENCIÓN DE RIESGOS LABORALES

PREVENCIÓN DE RIESGOS LABORALES GUIA DEL ALUMNO SOBRE EL CURSO: PREVENCIÓN DE RIESGOS LABORALES MODALIDAD TELEFORMACIÓN (80 HORAS) 1. COLECTIVO AL QUE VA DIRIGIDO 2. OBJETIVOS GENERALES 3. ÍNDICE DE CONTENIDOS 4. METODOLOGÍA 5. TEMPORALIZACIÓN:

Más detalles

Valores Añadidos al SMR

Valores Añadidos al SMR 1 Formación Profesional de Grado Medio, especialidad de Informática y Comunicaciones Carmen Luengo San José Jefa Familia Profesional Informática Carmen@cluengo.es Carmen.luengo@educa.madrid.org @galapinux2012

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

WINDOWS SERVER 2008. 2. Horas de duración: 600horas. 3. Número máximo de participantes: ON-LINE.

WINDOWS SERVER 2008. 2. Horas de duración: 600horas. 3. Número máximo de participantes: ON-LINE. WINDOWS SERVER 2008 1. Nivel/etapa al que se dirige la actividad: Este curso está orientado a Profesionales de TI interesados en especializarse en la planificación, despliegue y gestión de plataformas

Más detalles

MF0220_2 Implantación de los Elementos de la Red Local

MF0220_2 Implantación de los Elementos de la Red Local MF0220_2 Implantación de los Elementos de la Red Local TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0220_2 Implantación de los Elementos de

Más detalles

UF1895 Auditorias y Continuidad de Negocio (Online)

UF1895 Auditorias y Continuidad de Negocio (Online) UF1895 Auditorias y Continuidad de Negocio (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1895 Auditorias y Continuidad de Negocio (Online)

Más detalles

Administración de servidores Linux (Profesional)

Administración de servidores Linux (Profesional) Área de Formación en Línea Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Administración de servidores Linux (Profesional) 2. Descripción: Como itinerario formativo

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1893 Instalación y Parametrización del Software (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1893 Instalación y Parametrización del

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS DURACIÓN

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS DURACIÓN Windows Server 2003 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar

Más detalles

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) En Vértice Training, conscientes de la continua necesidad

Más detalles

UF1883 Instalación de Sistemas ERP-CRM (Online)

UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Implementación de OpenVPN

Implementación de OpenVPN Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

CURSO de experto Consultor en Microso Dynamics

CURSO de experto Consultor en Microso Dynamics CURSO de experto Consultor en Microso Dynamics Prac cas remuneradas en empresa, garan zadas al menos para un 75% del alumnado. Fórmate en una de las especialidades con mayor demanda por parte de las empresas

Más detalles

Windows Server 2008 (600 horas)

Windows Server 2008 (600 horas) Windows Server 2008 (600 horas) Este curso está orientado a Profesionales de TI interesados en especializarse en la planificación, despliegue y gestión de plataformas de servidores Windows Server. Proporcionará

Más detalles

UF1883 Instalación de Sistemas ERP-CRM (Online)

UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico

Más detalles

CURSO: CURSO ADMINISTRADOR HADOOP

CURSO: CURSO ADMINISTRADOR HADOOP CURSO: CURSO ADMINISTRADOR HADOOP Información detallada del curso www.formacionhadoop.com Este curso online está enfocado a administradores de sistemas que quieran aprender a realizar el despliegue y mantenimiento

Más detalles

CURSO: Introducción al Uso de ITIL en las Empresas

CURSO: Introducción al Uso de ITIL en las Empresas FICHA TÉCNICA CURSO: Introducción al Uso de ITIL en las Empresas CÓDIGO SENCE: 12-37-8721-25 DURACIÓN: 55 horas OBJETIVOS DEL CURSO Al término del curso el alumno será capaz de: Comprender cómo es un marco

Más detalles

Experto en Creación y Mantenimiento de Redes con Windows Server 2008

Experto en Creación y Mantenimiento de Redes con Windows Server 2008 Experto en Creación y Mantenimiento de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Creación y Mantenimiento

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Curso de Instalación de CRM

Curso de Instalación de CRM Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Instalación de CRM Curso de Instalación de CRM Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos

Más detalles

Tutorial de Adobe Dreamweaver e Indesign CS6

Tutorial de Adobe Dreamweaver e Indesign CS6 Tutorial de Adobe Dreamweaver e Indesign CS6 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Adobe Dreamweaver e Indesign CS6 Tutorial de Adobe Dreamweaver e Indesign CS6 Duración: 40

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles