CISM Exam Terminology List
|
|
- Rosario Olivera Rojo
- hace 8 años
- Vistas:
Transcripción
1 Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Application tracing and mapping Artificial intelligence (AI) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Backbone Back door Cambio abrupto Política de uso aceptable Pruebas de aceptación Control de acceso Ruta de acceso Derechos de acceso Dirección Controles administrativos Sistemas de publicidad (adware) Enrutamiento alternativo Analógico Expectativa de pérdida anual (ALE) Protocolo de transferencia de archivos/ficheros (FTP) como usuario anónimo Software antivirus Control de aplicación Capa de aplicación (application layer) Programa de aplicación Programador de aplicaciones Proveedor de Servicios de aplicación (ASP) Trazado y mapeo de aplicaciones (application tracing and mapping) Inteligencia artificial Ciclo de vida del aprovisionamiento de activos Clave asimétrica (clave pública) Ataque asíncrono Transmisión asíncrona Atenuación Muestreo por atributos Evidencia de auditoría Objetivo de auditoría Programa de auditoría Riesgo de auditoría Pista de auditoría Autenticación Autorización Columna vertebral (backbone) Puerta trasera (Back door)
2 Backup Badge Balanced scorecard Bandwidth Barcode Baseband Baseline Bastion host Batch control Batch processing Baud Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Respaldo, copia de respaldo/seguridad (backup) Placa/Credencial (badge) Cuadro de mando (balanced scorecard) Ancho de banda Código de barras Banda base Línea base (baseline) Servidor expuesto (bastion host) Control de lotes Procesamiento por lotes Baudio Análisis comparativo (benchmark) Código binario Bloqueos biométricos Biométrica Pruebas de caja negra Servidor blade Puente (bridge) Análisis del punto de equilibrio (breakeven) Banda ancha Apagón (brownout) Explorador (browser) memorias cache del explorador (browser) Ataque de fuerza bruta Memoria intermedia (buffer) Capacidad de la memoria intermedia (buffer capacity) Desbordamiento del Buffer Caso de negocio Plan de continuidad del negocio (BCP) Análisis del impacto en el negocio (BIA) Inteligencia de negocio Reingeniería de los procesos de negocio (BPR). Plan de restablecimiento del negocio Riesgo de negocio Unidad del negocio Omisión del procesamiento de etiquetas (bypass label processing, BLP) Árbol de llamadas (Call Tree) Modelo de madurez de capacidad (capability maturity model) Prueba de límite de capacidad (capacity stress testing). 2
3 Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certificate authority Certification authority (CA) Certification revocation list (CRL) Chain of custody Challenge/response token Change control log Check digit Check digit verification (self-checking digit) Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud computing Cluster controller Coaxial cable Cold site Common gateway interface (CGI) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer-aided software engineering (CASE) Computer-assisted audit technique (CAAT) Tarjeta de claves (card key) Lectura de tarjetas por deslizamiento (card swipes) Procesador central de comunicación Unidad central de procesamiento (CPU) Procesamiento centralizado de datos Autoridad del certificado (certificate authority) Autoridad de certificación (CA) Lista de revocación de certificados (CRL) Cadena de custodia Token de desafío/respuesta (challenge/response token) Registro (log) de control de cambios dígito de control (check digit) Verificación del dígito de control (check digit) Lista de comprobación (checklist) Procedimientos de reinicio desde el punto de verificación (checkpoint restart procedures) Técnica de la suma de comprobación (checksum) Director de Informática (CIO) Texto codificado Red de circuito conmutado (circuit-switched network) Enrutamiento circular Cliente-servidor Circuito Cerrado de Televisión Computación en la nube (cloud computing) Controlador de procesadores múltiples (cluster controller) Cable coaxial Cold site Common gateway interface (CGI) Controlador de comunicaciones Control compensatorio Compilador Prueba de completitud Pruebas de cumplimiento Auditoría Integral Equipo de respuesta a emergencias de cómputo (CERT) Ingeniería de software asistida por computador (CASE) Técnica de auditoría asistida por 3
4 Computer forensics Computer fraud Computer sequence checking Computer virus Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data leakage Data mirroring Data owner Data repository Data sanitization Data structure Database computador (CAAT) Informática forense Fraude informático Verificación de la secuencia informática Virus informático Ingeniería de software asistida por computador (CASE) Técnica de auditoría asistida por computador (CAAT) Concentrador Control de concurrencia Control de acceso concurrente Confidencialidad Registro (log) de consola Plan de contingencias Enfoque de auditoría continua Control Riesgo de control Auto-evaluación de controles Cookies Volcados/Vuelcos de memoria (core dumps). Gobierno corporativo (corporate governance) Acción correctiva Control correctivo Controles con una adecuada relación coste/efectividad Método de la ruta crítica (CPM) Gestión de relaciones con clientes (CRM) Verificaciones de redundancia cíclicas Datos almacenados (Data at rest) Centro de datos (data center) Custodio de datos (data custodian) Diccionario de datos Cambio malintencionado de datos (diddling) Estándar de encriptación de datos (DES) Flujo de datos Fuga de datos Réplica de datos en espejo (mirroring) Propietario de los datos Repositorio de datos Desinfección de datos (data sanitization) Estructura de datos Base de datos 4
5 Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital signature Direct inward system access (DISA) Disaster recovery plan Discovery sampling Diskless workstations Distributed data processing network Domain name server Download Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Duplex routing Dynamic Host Configuration Protocol (DHCP) Eavesdropping Earned value analysis Echo checks E-commerce Edit controls Editing Electronic cash Administrador de base de datos (DBA) Sistemas de gestión de base de datos (DBMS) Replicación de la base de datos Especificaciones de base de datos Desarrollo de sistemas orientado a datos Puerta doble en secuencia (deadman door) Descentralización Sistemas de apoyo a la decisión (DSS) Desencriptación, descifrado Llave/Clave de desencriptación/descifrado Desmagnetizar (degauss) Zona desmilitarizada (DMZ) Demodulación Ataque de denegación de servicio Desnormalización Riesgo de detección Control detective Marcación telefónica (dial-up) Certificado digital Firma digital Sistema entrante de acceso directo (DISA). Plan de recuperación de desastre (DRP) Muestreo de descubrimiento Estaciones de trabajo sin disco Red distribuida de procesamiento de datos Servidor de nombres de dominio Descargar Informe de tiempo improductivo (downtime report) Sistema de extinción de incendios de tubería seca Sistemas de aspersión con tuberías vacías Diligencia debida Enrutamiento duplex Protocolo de Configuración Dinámica del Host (DHCP) Escuchas ilegales (eavesdropping) Análisis del valor obtenido (earned value analysis) Verificaciones de eco Comercio electrónico (E-commerce) Controles de edición Edición Dinero electrónico 5
6 Electronic funds transfer (EFT) Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) False-rejection rate (FRR) False negative False positive Fault-tolerant Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Transferencia Electrónica de Fondos (EFT) Correo electrónico Módulos de auditoría embebidos/integrados Encapsulado Encapsulado (de objetos) Encriptación, cifrado Llave/Clave de encriptación/cifrado Planificación de Recursos de Empresa (ERP) La gestión de riesgo empresarial Control ambiental Tasa de error igual (EER) Agente de depósito de fuentes (escrow) Acuerdo de depósito de fuentes (escrow) Ethernet Informes de excepciones Código ejecutable Tasa esperada de errors Exposición Lenguaje de marcado extensible (Extensible Markup Language, XML) Servicio de conmutación para fallas (failover service) Procedimientos de contingencia (fallback procedures) Autorización falsa Inscripción falsa (false enrollment) Tasa de falsa aceptación (FAR) Tasa de falsa identificación (FIR) Tasa de falso rechazo (FRR) Falso negativo Falso positivo Tolerante a fallos Estudio de viabilidad/factibilidad Cable de fibra óptica Fibra óptica Archivo Tabla de asignación de archivos (FAT) Disposición de archivos (file layout) Servidor de archivos Protocolo de transferencia de archivos (FTP) Filtro Auditoría financiera Cortafuegos (firewall) Firmware 6
7 Follow-up audit Force majeure agreement Forensic Format checking Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis (FPA) GANTT chart Gap analysis Gateway Generalized audit software Governance Hacker Hacking Half duplex Handprint scanner Hardening (the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information technology (IT) Inherent risk Inheritance (objects) Initial program load (IPL) Auditoria de seguimiento Acuerdo de fuerza mayor (Force majeure) Forense Verificación del formato Dispositivo de ensamblaje/desensamblaje por frame relay (FRAD). Retransmisión de tramas (frame relay) Riesgo de fraude Dúplex completo (full duplex) Análisis de punto de función (FPA) Gráfica de GANTT Análisis diferencial (gap analysis) Pasarela (gateway) Software de uso generalizado en auditoría Gobierno (governance) Intruso (hacker) Intrusión (hacking) Semi dúplex (half duplex) Scanner de mano Reforzamiento (del sistema operativo) Hardware Totales de comprobación (hash totals) Centro de soporte (help desk) Filtro heuristic Hexadecimal Base de datos jerárquica Honeypot Servidor (host) Hot site Línea directa (hotline) Lenguaje de marcado de hipertexto (HTML) Procesamiento de imágenes Incidente Pruebas incrementales Independencia Método de acceso secuencial indexado (ISAM) Archivo secuencial indexado Motor de inferencia Infraestructura para el procesamiento de información (IPF) Tecnología de la información (TI) Riesgo inherente Herencia (objetos) (inheritance) Carga inicial de programas (IPL) 7
8 Input controls Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key performance indicator (KPI) Key stakeholders Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Logic bombs Logical access Controles de entrada Mensajería instantánea Red digital de servicios integrados (RDSI / ISDN). Utilidad integrada de prueba (ITF, integrated test facility) Integridad Interfaz Pruebas de interfaz Control interno Almacenamiento interno Internet Suplantación de IP (IP spoofing) Internet Protocol (IP) Proveedor de servicios de Internet (Internet service provider, ISP) Muestreo por intervalos Intranet Sistema de detección de intrusos Sistema de prevención de intrusos (IPS) Irregularidades Gestión de problemas Cuadro de mando (balanced scorecard) de TI Gobierno de TI Infraestructura de TI Sinergia de TI Análisis del valor de TI Muestra por juicio/criterio Indicador clave del rendimiento (KPI) Partes clave interesadas (key stakeholders) Gestión del conocimiento Líneas arrendadas Ejercicio de lecciones aprendidas (lessonslearned) bibliotecario (librarian) Verificación de límites Editor de vínculos (link editor) Literales Balanceo de carga Red de área local (LAN) Registro (log) Bombas lógicas Acceso lógico 8
9 Logical access controls Logical access right Logoff Logon Logon identification Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Microwave transmission Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Node Noise Noncompliance Controles de acceso lógico Derecho de acceso lógico Finalización de sesión (logoff) Inicio de sesión (logon) Identificación de inicio de sesión (logon) Lector de tarjetas magnéticas Código malicioso Software malintencionado (malware) Ataque man-in-the-middle Mapeo (mapping) Enmascaramiento (masking) Archivo maestro Materialidad Modelos de madurez Máximo tolerable de inoperatividad Tiempo medio entre fallos (MTBF) Control de acceso al medio (MAC) Oxidación de medios/soportes Volcado/Vuelco de memoria (memory dump) Resumen del mensaje (Message digest) Conmutación de mensajes Metadatos Meta-etiquetas (meta-tags) Software de medición (metering software) Transmisión por microondas Middleware Aplicación de misión crítica (mission-critical application) Modem (modulador-desmodulador) Modulación Muestreo de unidad monetaria Multiplexación Multiplexor Multiproceso Traducción de dirección de red (NAT) Administrador de la red Congestión de la red Diversidad de la red Concentradores de red (network hubs) Protocolo de la red Topología de la red Nodo Ruido Incumplimiento 9
10 Nondisclosure agreements Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Outbound data transmission Output analyzer Outsourcing Packet Packet assembly/disassembly (PAD) device Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking Pilot Plaintext Acuerdos de no divulgación (NDA) No repudio Normalización Verificación numérica Código objeto Objetividad Orientado a objetos Almacenamiento fuera de la sede (offsite) Procesamiento de datos en línea (online) Código abierto Sistema abiertos Sistema operativo Auditoria operativa Control operativo Consola del operador Reconocimiento óptico de caracteres (OCR) Scanner óptico Transmisión de datos salientes Analizador de salida Externalización (outsourcing) Paquete Dispositivo de ensamblaje/desensamblaje de paquetes (PAD) Conmutación de paquetes Ejecución en paralelo (parallel run) Simulación paralela Pruebas paralelas Verificación de paridad Archivo particionado Asalto pasivo Contraseña (password) Gestión de parches Sistema de nómina Prueba de penetración Medición del rendimiento Pruebas de rendimiento Periféricos Número de identificación personal (PIN) Datos personales identificables Información personal identificable (PII) Phishing Piggybacking Piloto Texto plano 10
11 Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Quality of service (QoS) Queue Random access memory (RAM) Range check Real-time processing Plataforma de selección de contenidos de Internet (PICS) Sistemas punto de venta (POS) Polimorfismo (objetos) Puerto Revisión post-implementación Enviar (posting) Acondicionamiento de energía (power conditioning) Unidad de distribución de energía (PDU) Control preventivo Centralita (private branch exchange, PBX)/Central telefónica Criptosistemas de clave privada Modo privilegiado Programas de producción Software de producción Requerimiento de cambios a programas Técnica de evaluación y revisión del programa (program evaluation and review technique PERT) Diagramas de flujo del programa Narrativas/comentarios de programas Revisión de la programación (walk-through) Gestión de proyectos Cartera (portfolio) de proyectos Protocolo Convertidor de protocolos Prototipado Servidor proxy Tarjeta de proximidad Software de dominio público Criptosistema de clave pública Infraestructura de clave pública (PKI) Red pública conmutada (public switched network, PSN) Aseguramiento de la calidad (quality assurance) Sistema de gestión de la calidad (QMS) Calidad del servicio (QoS) Cola Memoria de acceso aleatorio (RAM) Verificación del rango Procesamiento en tiempo real 11
12 Reasonable assurance Reasonableness check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of independent disks (RAID) Reel backup Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote job entry (RJE) Remote logon Replay attack Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule RSA Run-to-run totals Salami technique Scanning Aseguramiento razonable Comprobación de razonabilidad Acuerdo recíproco Reconciliación Registro Objetivo de punto de recuperación (RPO) Pruebas de recuperación Objetivo de tiempo de recuperación (RTO) Redundancia Verificación de redundancia Conjunto redundante de discos de bajo costo (RAID) BackUp en cartuchos Reingeniería Revisión de referencia (reference check) Integridad referencial Autoridad de registro (RA) Pruebas de regresión Base de datos relacional Servicio de acceso remoto (remote access service, RAS) Entrada remota de trabajos (RJE) Inicio remoto de sesión Ataque de repetición (replay attack) Repositorio Petición de propuestas (RFP) Definición de requerimientos Riesgo residual Retorno de la inversión (ROI) Ingeniería inversa/reversa Derecho a auditar (right-to-audit) Riesgo Análisis de riesgos Control de acceso basado en roles (RBAC) Retroceder (Rollback) Implementación (rollout) Causa raíz Redondear hacia abajo Enrutador (router) Regla del enrutador (router rule) RSA Totales de ejecución en ejecucion (run-torun totals) Técnica del salami Escaneo (scanning) 12
13 Scheduling Scope creep Screened subnet Screening routers Secure hash algorithm 1 (SHA-1) Secure Sockets Layer (SSL) Security administrator Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Service bureau Service level agreement (SLA) Service set identifier (SSIDs) Service-oriented architecture (SOA) Shield twisted cable Sign-off Simple Object Access Protocol (SOAP) Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Sniffing Social engineering Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Statistical sampling Steering committee Steganography Stop or go sampling Storage area network (SAN) Strategic alignment Planificación (scheduling) Desviación del alcance (scope creep) Subred monitorizada Enrutadores de filtrado (screening routers) Algoritmo de comprobación segura (SHA-1) Capa de conector seguro (SSL) Administrador de seguridad Software de seguridad Pruebas de seguridad Segregación de funciones Sensitivo Separación de funciones Verificación de secuencias Archivo secuencial Servicio externo (service bureau) Acuerdo de nivel de servicio (SLA) Identificador del conjunto de servicios (SSID) Arquitectura orientada a servicios (SOA) Cable trenzado blindado Cierre de sesión (Sign-off) Protocolo simple de acceso a objetos (SOAP) Spool (operaciones periféricas simultáneas en línea) Proceso único de inicio de sesión (single sign-on process) Tiempo de holgura (slack time) Tarjeta inteligente Rastreo(sniffing) Ingeniería social Código fuente Programas de comparación de código fuente Documentos fuente Envío fraudulento de correo (spam) Programa de suplantación (spoofing program) Programa de spooling Software espía (spyware) Muestreo estadístico Comité de dirección Esteganografía Muestreo parar o seguir (stop or go sampling) Red de área de almacenamiento (SAN) Alineación estratégica 13
14 Stratified sampling Striped disk array Structured programming Structured Query Language (SQL) Substantive test Succession planning Surge protector Surge suppression Switch Symmetric key encryption Synchronous Synchronous data link Synchronous transmission System edit routine System flowcharts System initialization log System software System testing Systematic sampling/selection Systems analyst Systems development life cycle (SDLC) Table look-ups Tape library Tape management system (TMS) Telecommunications Telecommunications network Teleprocessing Televaulting Template Terminal Test data Test generators Test programs Thin client architecture Third-party reviews Throughput Throughput index Time bomb Token Transaction Muestreo estratificado (Stratified sampling) Array de discos con información dispersa (striped disk array) Programación estructurada Lenguaje de consultas estructuradas (SQL) Prueba sustantiva Plan de sucesión (succession planning) Protector de picos de corriente Supresión de aumentos de voltaje (surge suppression) Conmutador (Switch) Encriptación por clave simétrica Síncrono Enlace síncrono de datos Transmisión síncrona Rutina de edición del sistema Diagramas de flujo del sistema Registro (log) de inicio del sistema Software del sistema Pruebas del sistema Selección/Muestreo sistemático Analista de sistemas Ciclo de vida del desarrollo de sistemas (SDLC) Búsquedas en tabla Biblioteca/ librería de cintas Sistema de administración de cintas (TMS) Telecomunicaciones Red de telecomunicaciones Teleprocesamiento (teleprocessing) Respaldo, copia de respaldo/copia de seguridad a través de líneas de comunicación (televaulting) Plantilla (template) Terminal Datos de prueba Generadores de pruebas Programas de prueba Arquitectura de cliente ligero (thin client) Revisiones por terceros Rendimiento (throughput) Índice de rendimiento (throughput) Bomba de efecto retardado Token Transacción 14
15 Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Virtual memory Virtual private network (VPN) Virtual storage access method (VSAM) Virus Voic Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler systems Registro de transacciones (transaction log) Protocolo de control de transmisión (TCP) Seguridad de la capa de transporte (TLS) Puerta trasera en software (trap door) Caballo de Troya Tramos Tunelización (tunneling) Pares trenzados Cable de par trenzado Autenticación de dos factores Replicación en dos vías (two-way) Sistema de alimentación ininterrumpida (SAI, UPS) Pruebas unitarias Subir (uploading) Concienciación del usuario Nivel del servicio al usuario Programas de utilidad (utility programs) Script de utilidad (utility script) Vacuna Verificación de validez (validity check) Actividad de valor añadido/agregado Cadena de valor añadido/agregado Red de valor añadido (value added network) Entrega de valor Muestreo de variables Estimación de variables Verificación Sellado de versión (version stamping) Red virtual de área local (VLAN) Memoria virtual Redes virtuales privadas (VPN) Método de acceso al almacenamiento virtual (VSAM) Virus Correo de voz Análisis de vulnerabilidades (vulnerability scan) Revisión (Walk-through) Warm site Marca de Agua Servidor web Sistemas de aspersión con tuberías llenas 15
16 White box testing Pruebas de caja blanca (white box testing) Wide area network (WAN) Red de área amplia (WAN) Wi-Fi Protected Access (WPA) Acceso Wi-Fi protegido (WPA) Wired Equivalency Privacy (WEP) Privacidad Equivalente al Cableado (WEP) Intercepción de información por cable Wiretapping (wiretapping) Workflow model Modelo del flujo de trabajo (Workflow) Worm program Programa gusano X.25 interface Interfaz X.25 16
CISA Exam Terminology List
Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File
Más detallesCISA Exam Terminology List
Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Accountability Address Administrative controls Adware Alternative routing Analogue, analog Annual loss
Más detallesIEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12
Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería
Más detallesGLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesINTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...
Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesDiseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red
Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas
Más detallesIntroducción a redes Ing. Aníbal Coto
Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesExploración de la infraestructura de red empresarial
Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detallesArchitecting a Citrix Virtualization Solution
Código: W35 Duración: 30 horas Este curso enseña a los arquitectos CITRIX a analizar y diseñar una completa solución de virtualización de Citrix. Basado en la metodología de servicios de consultoría de
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesCatálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN
CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN Familia 2 Materiales y Suministros SubFamilia 4 Productos de Papel, Libros Impresos y Digitales Clase 6 Libros, revistas y otras publicaciones SubClase 1 Libros,
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesMarcela Quiroga V. EL64E Redes de Computadores
EL64E: Redes de Computadores Marcela Quiroga V. 1 Agenda 9 Planificación de Redes 9.1 Modelo jerárquico 9.2 Capas core, distribución y acceso. 9.3 Pasos para el diseño 2 Modelo Jerárquico Core Distribución
Más detallesTECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)
TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) Duración: 250 horas Fechas: 16/12/2013 11/03/2014 Horario: De lunes a viernes de 15.30 a 20.30 1. Objetivo general: Una vez finalizado
Más detallesFORMACIÓN Análisis del mercado de productos de comunicaciones
FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos
Más detallesInstalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos
Todo en la vida comienza con código VII Encuentro Desarrolladores Microsoft Sesión sobre SQL Server 2008 R2: Mejorando la Gestión de Datos Pablo F. Dueñas Campo Servicios Profesionales VII Encuentro Desarrolladores
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:
Más detallesCurso Oficial de ITIL Foundation 2011 Edition
Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas
Más detallesACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados
Más detallesEjecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
Más detallesBAGGIERI, Ariel Business Development Manager, NextVision
Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de
Más detallesTop-Down Network Design. Tema 11
Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detalles[CASI v.0109] Pág. 1
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería
Más detallesFundamentos de Seguridad de la Información basado en ISO / IEC 27002
Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,
Más detallesEXIN Information Security Foundation
Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesDiseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)
UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos
Más detallesFormación a distancia de
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de Curso de Redes con Windows 2008 1 Curso de Redes con Windows 2008 Integrado
Más detallesHacia una Gestión Efectiva de Data Centers
Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión
Más detallesINDICE. Introducción Agradecimientos Acerca de los autores
Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que
Más detallesNUEVO TEMARIO INTEGRAL MIKROTIK RouterOs
NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas
Más detallesÍndice. Capítulo 1. Novedades y características... 1
Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detalles1. Sistemas Distribuidos
1. Sistemas Distribuidos M. Farias-Elinos Faster!!! The Tim Allen View of Computing Bigger Problems I want 7 days of weather not 2 I want 1024x1024x16-bit color Most modern applications such as weather
Más detallesT E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES
Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesCARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesEXIN Information Security Foundation based on ISO/IEC 27002
Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,
Más detallesDESCRIPCIÓN ESPECÍFICA
DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital
Más detallesDescripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este programa totalmente en
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología
Más detallesObjetivos y Temario CURSO SQL SERVER 2008
Objetivos y Temario CURSO SQL SERVER 2008 OBJETIVOS Este curso es una guía paso a paso para crear aplicaciones con SQL Server 2008. Trata en profundidad sus temas esenciales, con ejemplos de código que
Más detallesFORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer)
FORMACIÓN E-LEARNING Curso de CISO (Chief Information Security Officer) Para gestionar e implementar controles que garanticen la seguridad de los sistemas de información ante los delitos cibernéticos.
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesSesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones
Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad
Más detallesTEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN
1 TEMARIO TEORÍA Módulo 1: Escalabilidad de direcciones IP 1.1 Escalabilidad de redes con NAT y PAT 1.1.1 Direccionamiento privado 1.1.2 Introducción al NAT y PAT 1.1.3 Características principales de NAT
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesPlan Anual de Actividades Académicas a completar por el Director de Cátedra
Plan Anual de Actividades Académicas a completar por el Director de Cátedra Departamento: INGENIERIA EN SISTEMAS DE INFORMACION Asignatura: SEGURIDAD INFORMATICA (electiva) Adjunto: ING. RICARDO CORBELLA
Más detallesSoluciones que aportan valor a la seguridad de los datos. Soluciones integradas para empresas
Soluciones que aportan valor a la seguridad de los datos. 1 2 3 4 Causas de no disponibilidad de los datos Consolidación del almacenamiento Virtualización de servidores Sistemas centralizados y desatendidos
Más detallesGlosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio
Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual
Más detallesSistemas Operativos Distribuidos (Parte 1)
Sistemas Operativos Distribuidos (Parte 1) M. en C. Mario Farias-Elinos 1 The Tim Allen View of Computing Faster!!! Bigger Problems I want 7 days of weather not 2 I want 1024x1024x16-bit color Most modern
Más detallesCL_55115 Planning, Deploying and Managing Microsoft Project Server 2013
Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesGLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesLa apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas
Cloud Computing: La apuesta IaaS de Telefónica Septiembre 2011 Telefónica también tiene una visión del CLOUD 1 Cloud, la evolución de los servicios de hosting Hosting Virtual (2007) Hosting Virtual (2007)
Más detallesAgenda. Alerta temprana DeepSight. Honey Pots ManTrap
Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso
Más detallesMASTER DE SYSTEM CENTER 2012
MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesIP ZP302 y ZP302P. www.zycoo.com.bo VOIP
VOIP IP ZP302 y ZP302P SIP 2.0 (RFC3261) y RFCs correlativo. Full duplex altavoz manos libres. NAT transversal: soporte de cliente STUN. SIP soporte SIP de dominio, la autenticación SIP (ninguna, básico,
Más detallesACTA DE CONSEJO DE FACULTAD/DEPTO./CENTRO: 1. DATOS GENERALES ÁREA/MÓDULO: SISTEMAS Y TELEMÁTICA
Página 1 de 5 PROGRAMA: INGENIERÍA DE TELECOMUNICACIONES PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE FACULTAD/DEPTO./CENTRO: 68 1. DATOS GENERALES ASIGNATURA/MÓDULO/SEMINARIO: MODELOS, PROTOCOLOS Y LABORATORIO
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesGrado en Ingeniería del Software
Grado en Ingeniería del Software Descripción de los módulos o materias FUNDAMENTOS CIENTÍFICOS PARA LA INGENIERÍA Bases científicas necesarias para cualquier ingeniero informático: Física, Álgebra, Análisis
Más detallesPreparación para la Certificación ITIL V3 Online
ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados
Más detallesDescripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesDiseño de una red WAN. para una compañía nacional
Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detalles