CISM Exam Terminology List

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CISM Exam Terminology List"

Transcripción

1 Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Application tracing and mapping Artificial intelligence (AI) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Backbone Back door Cambio abrupto Política de uso aceptable Pruebas de aceptación Control de acceso Ruta de acceso Derechos de acceso Dirección Controles administrativos Sistemas de publicidad (adware) Enrutamiento alternativo Analógico Expectativa de pérdida anual (ALE) Protocolo de transferencia de archivos/ficheros (FTP) como usuario anónimo Software antivirus Control de aplicación Capa de aplicación (application layer) Programa de aplicación Programador de aplicaciones Proveedor de Servicios de aplicación (ASP) Trazado y mapeo de aplicaciones (application tracing and mapping) Inteligencia artificial Ciclo de vida del aprovisionamiento de activos Clave asimétrica (clave pública) Ataque asíncrono Transmisión asíncrona Atenuación Muestreo por atributos Evidencia de auditoría Objetivo de auditoría Programa de auditoría Riesgo de auditoría Pista de auditoría Autenticación Autorización Columna vertebral (backbone) Puerta trasera (Back door)

2 Backup Badge Balanced scorecard Bandwidth Barcode Baseband Baseline Bastion host Batch control Batch processing Baud Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Respaldo, copia de respaldo/seguridad (backup) Placa/Credencial (badge) Cuadro de mando (balanced scorecard) Ancho de banda Código de barras Banda base Línea base (baseline) Servidor expuesto (bastion host) Control de lotes Procesamiento por lotes Baudio Análisis comparativo (benchmark) Código binario Bloqueos biométricos Biométrica Pruebas de caja negra Servidor blade Puente (bridge) Análisis del punto de equilibrio (breakeven) Banda ancha Apagón (brownout) Explorador (browser) memorias cache del explorador (browser) Ataque de fuerza bruta Memoria intermedia (buffer) Capacidad de la memoria intermedia (buffer capacity) Desbordamiento del Buffer Caso de negocio Plan de continuidad del negocio (BCP) Análisis del impacto en el negocio (BIA) Inteligencia de negocio Reingeniería de los procesos de negocio (BPR). Plan de restablecimiento del negocio Riesgo de negocio Unidad del negocio Omisión del procesamiento de etiquetas (bypass label processing, BLP) Árbol de llamadas (Call Tree) Modelo de madurez de capacidad (capability maturity model) Prueba de límite de capacidad (capacity stress testing). 2

3 Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certificate authority Certification authority (CA) Certification revocation list (CRL) Chain of custody Challenge/response token Change control log Check digit Check digit verification (self-checking digit) Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud computing Cluster controller Coaxial cable Cold site Common gateway interface (CGI) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer-aided software engineering (CASE) Computer-assisted audit technique (CAAT) Tarjeta de claves (card key) Lectura de tarjetas por deslizamiento (card swipes) Procesador central de comunicación Unidad central de procesamiento (CPU) Procesamiento centralizado de datos Autoridad del certificado (certificate authority) Autoridad de certificación (CA) Lista de revocación de certificados (CRL) Cadena de custodia Token de desafío/respuesta (challenge/response token) Registro (log) de control de cambios dígito de control (check digit) Verificación del dígito de control (check digit) Lista de comprobación (checklist) Procedimientos de reinicio desde el punto de verificación (checkpoint restart procedures) Técnica de la suma de comprobación (checksum) Director de Informática (CIO) Texto codificado Red de circuito conmutado (circuit-switched network) Enrutamiento circular Cliente-servidor Circuito Cerrado de Televisión Computación en la nube (cloud computing) Controlador de procesadores múltiples (cluster controller) Cable coaxial Cold site Common gateway interface (CGI) Controlador de comunicaciones Control compensatorio Compilador Prueba de completitud Pruebas de cumplimiento Auditoría Integral Equipo de respuesta a emergencias de cómputo (CERT) Ingeniería de software asistida por computador (CASE) Técnica de auditoría asistida por 3

4 Computer forensics Computer fraud Computer sequence checking Computer virus Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data leakage Data mirroring Data owner Data repository Data sanitization Data structure Database computador (CAAT) Informática forense Fraude informático Verificación de la secuencia informática Virus informático Ingeniería de software asistida por computador (CASE) Técnica de auditoría asistida por computador (CAAT) Concentrador Control de concurrencia Control de acceso concurrente Confidencialidad Registro (log) de consola Plan de contingencias Enfoque de auditoría continua Control Riesgo de control Auto-evaluación de controles Cookies Volcados/Vuelcos de memoria (core dumps). Gobierno corporativo (corporate governance) Acción correctiva Control correctivo Controles con una adecuada relación coste/efectividad Método de la ruta crítica (CPM) Gestión de relaciones con clientes (CRM) Verificaciones de redundancia cíclicas Datos almacenados (Data at rest) Centro de datos (data center) Custodio de datos (data custodian) Diccionario de datos Cambio malintencionado de datos (diddling) Estándar de encriptación de datos (DES) Flujo de datos Fuga de datos Réplica de datos en espejo (mirroring) Propietario de los datos Repositorio de datos Desinfección de datos (data sanitization) Estructura de datos Base de datos 4

5 Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital signature Direct inward system access (DISA) Disaster recovery plan Discovery sampling Diskless workstations Distributed data processing network Domain name server Download Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Duplex routing Dynamic Host Configuration Protocol (DHCP) Eavesdropping Earned value analysis Echo checks E-commerce Edit controls Editing Electronic cash Administrador de base de datos (DBA) Sistemas de gestión de base de datos (DBMS) Replicación de la base de datos Especificaciones de base de datos Desarrollo de sistemas orientado a datos Puerta doble en secuencia (deadman door) Descentralización Sistemas de apoyo a la decisión (DSS) Desencriptación, descifrado Llave/Clave de desencriptación/descifrado Desmagnetizar (degauss) Zona desmilitarizada (DMZ) Demodulación Ataque de denegación de servicio Desnormalización Riesgo de detección Control detective Marcación telefónica (dial-up) Certificado digital Firma digital Sistema entrante de acceso directo (DISA). Plan de recuperación de desastre (DRP) Muestreo de descubrimiento Estaciones de trabajo sin disco Red distribuida de procesamiento de datos Servidor de nombres de dominio Descargar Informe de tiempo improductivo (downtime report) Sistema de extinción de incendios de tubería seca Sistemas de aspersión con tuberías vacías Diligencia debida Enrutamiento duplex Protocolo de Configuración Dinámica del Host (DHCP) Escuchas ilegales (eavesdropping) Análisis del valor obtenido (earned value analysis) Verificaciones de eco Comercio electrónico (E-commerce) Controles de edición Edición Dinero electrónico 5

6 Electronic funds transfer (EFT) Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) False-rejection rate (FRR) False negative False positive Fault-tolerant Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Transferencia Electrónica de Fondos (EFT) Correo electrónico Módulos de auditoría embebidos/integrados Encapsulado Encapsulado (de objetos) Encriptación, cifrado Llave/Clave de encriptación/cifrado Planificación de Recursos de Empresa (ERP) La gestión de riesgo empresarial Control ambiental Tasa de error igual (EER) Agente de depósito de fuentes (escrow) Acuerdo de depósito de fuentes (escrow) Ethernet Informes de excepciones Código ejecutable Tasa esperada de errors Exposición Lenguaje de marcado extensible (Extensible Markup Language, XML) Servicio de conmutación para fallas (failover service) Procedimientos de contingencia (fallback procedures) Autorización falsa Inscripción falsa (false enrollment) Tasa de falsa aceptación (FAR) Tasa de falsa identificación (FIR) Tasa de falso rechazo (FRR) Falso negativo Falso positivo Tolerante a fallos Estudio de viabilidad/factibilidad Cable de fibra óptica Fibra óptica Archivo Tabla de asignación de archivos (FAT) Disposición de archivos (file layout) Servidor de archivos Protocolo de transferencia de archivos (FTP) Filtro Auditoría financiera Cortafuegos (firewall) Firmware 6

7 Follow-up audit Force majeure agreement Forensic Format checking Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis (FPA) GANTT chart Gap analysis Gateway Generalized audit software Governance Hacker Hacking Half duplex Handprint scanner Hardening (the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information technology (IT) Inherent risk Inheritance (objects) Initial program load (IPL) Auditoria de seguimiento Acuerdo de fuerza mayor (Force majeure) Forense Verificación del formato Dispositivo de ensamblaje/desensamblaje por frame relay (FRAD). Retransmisión de tramas (frame relay) Riesgo de fraude Dúplex completo (full duplex) Análisis de punto de función (FPA) Gráfica de GANTT Análisis diferencial (gap analysis) Pasarela (gateway) Software de uso generalizado en auditoría Gobierno (governance) Intruso (hacker) Intrusión (hacking) Semi dúplex (half duplex) Scanner de mano Reforzamiento (del sistema operativo) Hardware Totales de comprobación (hash totals) Centro de soporte (help desk) Filtro heuristic Hexadecimal Base de datos jerárquica Honeypot Servidor (host) Hot site Línea directa (hotline) Lenguaje de marcado de hipertexto (HTML) Procesamiento de imágenes Incidente Pruebas incrementales Independencia Método de acceso secuencial indexado (ISAM) Archivo secuencial indexado Motor de inferencia Infraestructura para el procesamiento de información (IPF) Tecnología de la información (TI) Riesgo inherente Herencia (objetos) (inheritance) Carga inicial de programas (IPL) 7

8 Input controls Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key performance indicator (KPI) Key stakeholders Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Logic bombs Logical access Controles de entrada Mensajería instantánea Red digital de servicios integrados (RDSI / ISDN). Utilidad integrada de prueba (ITF, integrated test facility) Integridad Interfaz Pruebas de interfaz Control interno Almacenamiento interno Internet Suplantación de IP (IP spoofing) Internet Protocol (IP) Proveedor de servicios de Internet (Internet service provider, ISP) Muestreo por intervalos Intranet Sistema de detección de intrusos Sistema de prevención de intrusos (IPS) Irregularidades Gestión de problemas Cuadro de mando (balanced scorecard) de TI Gobierno de TI Infraestructura de TI Sinergia de TI Análisis del valor de TI Muestra por juicio/criterio Indicador clave del rendimiento (KPI) Partes clave interesadas (key stakeholders) Gestión del conocimiento Líneas arrendadas Ejercicio de lecciones aprendidas (lessonslearned) bibliotecario (librarian) Verificación de límites Editor de vínculos (link editor) Literales Balanceo de carga Red de área local (LAN) Registro (log) Bombas lógicas Acceso lógico 8

9 Logical access controls Logical access right Logoff Logon Logon identification Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Microwave transmission Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Node Noise Noncompliance Controles de acceso lógico Derecho de acceso lógico Finalización de sesión (logoff) Inicio de sesión (logon) Identificación de inicio de sesión (logon) Lector de tarjetas magnéticas Código malicioso Software malintencionado (malware) Ataque man-in-the-middle Mapeo (mapping) Enmascaramiento (masking) Archivo maestro Materialidad Modelos de madurez Máximo tolerable de inoperatividad Tiempo medio entre fallos (MTBF) Control de acceso al medio (MAC) Oxidación de medios/soportes Volcado/Vuelco de memoria (memory dump) Resumen del mensaje (Message digest) Conmutación de mensajes Metadatos Meta-etiquetas (meta-tags) Software de medición (metering software) Transmisión por microondas Middleware Aplicación de misión crítica (mission-critical application) Modem (modulador-desmodulador) Modulación Muestreo de unidad monetaria Multiplexación Multiplexor Multiproceso Traducción de dirección de red (NAT) Administrador de la red Congestión de la red Diversidad de la red Concentradores de red (network hubs) Protocolo de la red Topología de la red Nodo Ruido Incumplimiento 9

10 Nondisclosure agreements Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Outbound data transmission Output analyzer Outsourcing Packet Packet assembly/disassembly (PAD) device Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking Pilot Plaintext Acuerdos de no divulgación (NDA) No repudio Normalización Verificación numérica Código objeto Objetividad Orientado a objetos Almacenamiento fuera de la sede (offsite) Procesamiento de datos en línea (online) Código abierto Sistema abiertos Sistema operativo Auditoria operativa Control operativo Consola del operador Reconocimiento óptico de caracteres (OCR) Scanner óptico Transmisión de datos salientes Analizador de salida Externalización (outsourcing) Paquete Dispositivo de ensamblaje/desensamblaje de paquetes (PAD) Conmutación de paquetes Ejecución en paralelo (parallel run) Simulación paralela Pruebas paralelas Verificación de paridad Archivo particionado Asalto pasivo Contraseña (password) Gestión de parches Sistema de nómina Prueba de penetración Medición del rendimiento Pruebas de rendimiento Periféricos Número de identificación personal (PIN) Datos personales identificables Información personal identificable (PII) Phishing Piggybacking Piloto Texto plano 10

11 Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Quality of service (QoS) Queue Random access memory (RAM) Range check Real-time processing Plataforma de selección de contenidos de Internet (PICS) Sistemas punto de venta (POS) Polimorfismo (objetos) Puerto Revisión post-implementación Enviar (posting) Acondicionamiento de energía (power conditioning) Unidad de distribución de energía (PDU) Control preventivo Centralita (private branch exchange, PBX)/Central telefónica Criptosistemas de clave privada Modo privilegiado Programas de producción Software de producción Requerimiento de cambios a programas Técnica de evaluación y revisión del programa (program evaluation and review technique PERT) Diagramas de flujo del programa Narrativas/comentarios de programas Revisión de la programación (walk-through) Gestión de proyectos Cartera (portfolio) de proyectos Protocolo Convertidor de protocolos Prototipado Servidor proxy Tarjeta de proximidad Software de dominio público Criptosistema de clave pública Infraestructura de clave pública (PKI) Red pública conmutada (public switched network, PSN) Aseguramiento de la calidad (quality assurance) Sistema de gestión de la calidad (QMS) Calidad del servicio (QoS) Cola Memoria de acceso aleatorio (RAM) Verificación del rango Procesamiento en tiempo real 11

12 Reasonable assurance Reasonableness check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of independent disks (RAID) Reel backup Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote job entry (RJE) Remote logon Replay attack Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule RSA Run-to-run totals Salami technique Scanning Aseguramiento razonable Comprobación de razonabilidad Acuerdo recíproco Reconciliación Registro Objetivo de punto de recuperación (RPO) Pruebas de recuperación Objetivo de tiempo de recuperación (RTO) Redundancia Verificación de redundancia Conjunto redundante de discos de bajo costo (RAID) BackUp en cartuchos Reingeniería Revisión de referencia (reference check) Integridad referencial Autoridad de registro (RA) Pruebas de regresión Base de datos relacional Servicio de acceso remoto (remote access service, RAS) Entrada remota de trabajos (RJE) Inicio remoto de sesión Ataque de repetición (replay attack) Repositorio Petición de propuestas (RFP) Definición de requerimientos Riesgo residual Retorno de la inversión (ROI) Ingeniería inversa/reversa Derecho a auditar (right-to-audit) Riesgo Análisis de riesgos Control de acceso basado en roles (RBAC) Retroceder (Rollback) Implementación (rollout) Causa raíz Redondear hacia abajo Enrutador (router) Regla del enrutador (router rule) RSA Totales de ejecución en ejecucion (run-torun totals) Técnica del salami Escaneo (scanning) 12

13 Scheduling Scope creep Screened subnet Screening routers Secure hash algorithm 1 (SHA-1) Secure Sockets Layer (SSL) Security administrator Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Service bureau Service level agreement (SLA) Service set identifier (SSIDs) Service-oriented architecture (SOA) Shield twisted cable Sign-off Simple Object Access Protocol (SOAP) Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Sniffing Social engineering Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Statistical sampling Steering committee Steganography Stop or go sampling Storage area network (SAN) Strategic alignment Planificación (scheduling) Desviación del alcance (scope creep) Subred monitorizada Enrutadores de filtrado (screening routers) Algoritmo de comprobación segura (SHA-1) Capa de conector seguro (SSL) Administrador de seguridad Software de seguridad Pruebas de seguridad Segregación de funciones Sensitivo Separación de funciones Verificación de secuencias Archivo secuencial Servicio externo (service bureau) Acuerdo de nivel de servicio (SLA) Identificador del conjunto de servicios (SSID) Arquitectura orientada a servicios (SOA) Cable trenzado blindado Cierre de sesión (Sign-off) Protocolo simple de acceso a objetos (SOAP) Spool (operaciones periféricas simultáneas en línea) Proceso único de inicio de sesión (single sign-on process) Tiempo de holgura (slack time) Tarjeta inteligente Rastreo(sniffing) Ingeniería social Código fuente Programas de comparación de código fuente Documentos fuente Envío fraudulento de correo (spam) Programa de suplantación (spoofing program) Programa de spooling Software espía (spyware) Muestreo estadístico Comité de dirección Esteganografía Muestreo parar o seguir (stop or go sampling) Red de área de almacenamiento (SAN) Alineación estratégica 13

14 Stratified sampling Striped disk array Structured programming Structured Query Language (SQL) Substantive test Succession planning Surge protector Surge suppression Switch Symmetric key encryption Synchronous Synchronous data link Synchronous transmission System edit routine System flowcharts System initialization log System software System testing Systematic sampling/selection Systems analyst Systems development life cycle (SDLC) Table look-ups Tape library Tape management system (TMS) Telecommunications Telecommunications network Teleprocessing Televaulting Template Terminal Test data Test generators Test programs Thin client architecture Third-party reviews Throughput Throughput index Time bomb Token Transaction Muestreo estratificado (Stratified sampling) Array de discos con información dispersa (striped disk array) Programación estructurada Lenguaje de consultas estructuradas (SQL) Prueba sustantiva Plan de sucesión (succession planning) Protector de picos de corriente Supresión de aumentos de voltaje (surge suppression) Conmutador (Switch) Encriptación por clave simétrica Síncrono Enlace síncrono de datos Transmisión síncrona Rutina de edición del sistema Diagramas de flujo del sistema Registro (log) de inicio del sistema Software del sistema Pruebas del sistema Selección/Muestreo sistemático Analista de sistemas Ciclo de vida del desarrollo de sistemas (SDLC) Búsquedas en tabla Biblioteca/ librería de cintas Sistema de administración de cintas (TMS) Telecomunicaciones Red de telecomunicaciones Teleprocesamiento (teleprocessing) Respaldo, copia de respaldo/copia de seguridad a través de líneas de comunicación (televaulting) Plantilla (template) Terminal Datos de prueba Generadores de pruebas Programas de prueba Arquitectura de cliente ligero (thin client) Revisiones por terceros Rendimiento (throughput) Índice de rendimiento (throughput) Bomba de efecto retardado Token Transacción 14

15 Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Virtual memory Virtual private network (VPN) Virtual storage access method (VSAM) Virus Voic Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler systems Registro de transacciones (transaction log) Protocolo de control de transmisión (TCP) Seguridad de la capa de transporte (TLS) Puerta trasera en software (trap door) Caballo de Troya Tramos Tunelización (tunneling) Pares trenzados Cable de par trenzado Autenticación de dos factores Replicación en dos vías (two-way) Sistema de alimentación ininterrumpida (SAI, UPS) Pruebas unitarias Subir (uploading) Concienciación del usuario Nivel del servicio al usuario Programas de utilidad (utility programs) Script de utilidad (utility script) Vacuna Verificación de validez (validity check) Actividad de valor añadido/agregado Cadena de valor añadido/agregado Red de valor añadido (value added network) Entrega de valor Muestreo de variables Estimación de variables Verificación Sellado de versión (version stamping) Red virtual de área local (VLAN) Memoria virtual Redes virtuales privadas (VPN) Método de acceso al almacenamiento virtual (VSAM) Virus Correo de voz Análisis de vulnerabilidades (vulnerability scan) Revisión (Walk-through) Warm site Marca de Agua Servidor web Sistemas de aspersión con tuberías llenas 15

16 White box testing Pruebas de caja blanca (white box testing) Wide area network (WAN) Red de área amplia (WAN) Wi-Fi Protected Access (WPA) Acceso Wi-Fi protegido (WPA) Wired Equivalency Privacy (WEP) Privacidad Equivalente al Cableado (WEP) Intercepción de información por cable Wiretapping (wiretapping) Workflow model Modelo del flujo de trabajo (Workflow) Worm program Programa gusano X.25 interface Interfaz X.25 16

CISA Exam Terminology List

CISA Exam Terminology List Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File

Más detalles

CISA Exam Terminology List

CISA Exam Terminology List Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Accountability Address Administrative controls Adware Alternative routing Analogue, analog Annual loss

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Guía de Preparación Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones José Ángel Peña Ibarra japi@ccisa.com.mx Agenda 1. Introducción - Continuidad de TI y continuidad

Más detalles

EXIN Information Security Foundation

EXIN Information Security Foundation Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXIN Information Security Foundation basado en ISO/IEC 27002

EXIN Information Security Foundation basado en ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation basado en ISO/IEC 27002 Edición 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Más detalles

EXIN Information Security Foundation based on ISO/IEC 27002

EXIN Information Security Foundation based on ISO/IEC 27002 Guía de Preparación EXIN Information Security Foundation based on ISO/IEC 27002 Edición de mayo de 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Top-Down Network Design. Tema 11

Top-Down Network Design. Tema 11 Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer)

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer) FORMACIÓN E-LEARNING Curso de CISO (Chief Information Security Officer) Para gestionar e implementar controles que garanticen la seguridad de los sistemas de información ante los delitos cibernéticos.

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores.

Glosario Acoplamiento. API. Archivos de recursos. ASCII. Balanceo de carga. Bases de datos federadas. BBDD. Clientes. Constructores. GLOSARIO Glosario Acoplamiento. Posibilidad que tiene un servicio de funcionar de forma autónoma. Se dice que un servicio o aplicación es bajamente acoplado cuando puede funcionar de forma independiente

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Proyecto: Balanceo de Líneas

Proyecto: Balanceo de Líneas Ingeniería Informática y Comunicaciones, INGECOM SL Proyecto: Balanceo de Líneas V1.4 Proyecto: Balanceo de Líneas Hoy en día el acceso rápido y fiable a Internet es un requisito básico para cualquier

Más detalles

Descripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este programa totalmente en

Más detalles

Programa Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos. Redes de Computadores

Programa Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos. Redes de Computadores Ficha Técnica Titulación: Grado en Ingeniería Informática Plan BOE: BOE número 98 de 24 de abril de 2013 Asignatura: Módulo: Redes Telemáticas y Sistemas Operativos Curso: 2º Créditos ECTS: 6 Tipo de asignatura:

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco.

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Las necesidades de almacenamiento cada vez son más complejas y los servicios que demandan los usuarios requieren de plataformas

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN Familia 2 Materiales y Suministros SubFamilia 4 Productos de Papel, Libros Impresos y Digitales Clase 6 Libros, revistas y otras publicaciones SubClase 1 Libros,

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

INTRODUCCION A WAN REDES DE AREA AMPLIADA WAN CAPITULO 1. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.

INTRODUCCION A WAN REDES DE AREA AMPLIADA WAN CAPITULO 1. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved. INTRODUCCION A WAN REDES DE AREA AMPLIADA WAN CAPITULO 1 Chapter 1 1 Que es una WAN? Red que opera en los límites de una red LAN Permite la transmisión de datos en áreas de cobertura geográficamente separadas

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR COMPARACIÓN DEL NUEVO PLAN DE ESTUDIOS CON EL ACTUAL Preparado por Cisco Learning Institute 25 de

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Documento de conceptos claves Seguridad informática

Documento de conceptos claves Seguridad informática Documento de conceptos claves Seguridad informática 1. MD5 Hoy en día la mayoría de las páginas web utilizan bases de datos para poder desarrollar portales dinámicos y así hacerlos más atractivos a la

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Riesgos de Auditoría e-business

Riesgos de Auditoría e-business Gracias Riesgos de Auditoría e-business Tecnología de Telecomunicaciones Auditor de Tecnologías de la Información 1 Objetivo General Desarrollar el sitio web de la empresa ventas de diversos artículos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Seguridad de la información en entornos sanitarios. Diseño de cubierta: Julia Bermejo. Primera edición, marzo de 2008

Seguridad de la información en entornos sanitarios. Diseño de cubierta: Julia Bermejo. Primera edición, marzo de 2008 Seguridad de la información en entornos sanitarios Diseño de cubierta: Julia Bermejo Primera edición, marzo de 2008 Queda rigurosamente prohibida, sin la autorización escrita de los titulares del Copyright,

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

W43_Citrix NetScaler 10.5 Essentials and Networking

W43_Citrix NetScaler 10.5 Essentials and Networking W43_Citrix NetScaler 10.5 Essentials and Networking Presentación El objetivo del curso Citrix NetScaler 10.5 Essentials and Networking es proporcionar los conceptos fundamentales y las habilidades avanzadas

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Oracle Service Bus Enrique Martín Casado Presales Manager

<Insert Picture Here> Oracle Service Bus Enrique Martín Casado Presales Manager Oracle Bus Enrique Martín Casado Presales Manager Partimos de una Necesidad Para mejorar la productividad y la competitividad de nuestras organizaciones, cada día es más necesario

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Preparación para la Certificación ITIL V3 Online

Preparación para la Certificación ITIL V3 Online ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados

Más detalles