Objetivos del Examen de Certificación CompTIA Security+ (2008 Edition)
|
|
- Eugenia Nieto Montes
- hace 8 años
- Vistas:
Transcripción
1 Objetivos del Examen de Certificación CompTIA Security+ (2008 Edition) BORRADOR INTRODUCCIÓN La Certificación CompTIA Security+ (2008 Edition) es una credencial neutral para proveedores. El examen Security+ es una validación reconocida internacionalmente de habilidades y conocimientos básicos sobre seguridad y es usada por organizaciones y profesionales de seguridad alrededor del mundo. Las habilidades y conocimientos medidos por este examen provienen de un Análisis de Tareas de Trabajo (JTA) en toda la industria y fueron validados mediante una encuesta mundial de toda la industria en el cuarto trimestre de Los resultados de esta encuesta fueron usados para validar el contenido de los dominios y objetivos y las ponderaciones en general de los dominios, garantizando la importancia relativa del contenido. La Certificación CompTIA Security+ (2008 Edition) está dirigida a un profesional de TI que tenga: Un mínimo de 2 años de experiencia en administración de red con enfoque en seguridad Experiencia diaria en seguridad de información técnica Amplios conocimientos de asuntos e implementación de seguridad incluyendo los temas que se encuentran en la lista de dominio a continuación La siguiente tabla enumera las áreas de dominio medidas por este examen y el alcance apropiado en que se representan en el examen: Dominio % del Examen 1.0 Sistemas de Seguridad 21% 2.0 Infraestructura de Red 20% 3.0 Control de Acceso 17% 4.0 Evaluaciones y Auditorias 15% 5.0 Criptografía 15% 6.0 Seguridad de la Organización 12% Total 100% **Nota: La lista de ejemplos proporcionada en formato con viñetas debajo de cada objetivo no son listas completas. Otros ejemplos de tecnologías, procesos o tareas relativas a cada objetivo también pueden ser incluidos en el examen, aunque no estén enumeradas o cubiertas en este documento de objetivos. (Al final de este documento se muestra una lista de las siglas usadas en estos Objetivos). Objetivos del Examen CompTIA Security+ (2008 Edition)1 de 11Derechos de autor 2008 por the
2 Los objetivos en letras cursivas son aquellos que tienen contenido que ha cambiado desde la última versión del examen Security+ (Objetivos 2002). 1.0 Sistemas de Seguridad 1.1 Diferenciar entre las diversas amenazas a la seguridad de los sistemas. Escalamiento de privilegios Virus Gusano Troyano Spyware Spam Adware Rootkits Botnets Bomba lógica 1.2 Explicar los riesgos a la seguridad relativos al hardware y los periféricos del sistema. BIOS Dispositivos USB Teléfonos celulares Almacenamiento Extraíble Almacenamiento adjunto en red 1.3 Implementar prácticas y procedimientos de fortalecimiento del sistema operativo para lograr seguridad en las estaciones de trabajo y el servidor. Revisiones Paquetes de servicio Parches Administración de parches Políticas de grupo Plantillas de seguridad Puntos de partida de configuración 1.4 Realizar los procedimientos apropiados para establecer seguridad de aplicaciones. ActiveX Java Secuencias de comandos Navegador Desbordamientos de búfer Cookies Transmisiones abiertas de SMTP Mensajería instantánea P2P Validación de entrada Secuencias de comandos entre sitios (XSS) 1.5 Implementar aplicaciones de seguridad. HIDS Firewalls de software personal Objetivos del Examen CompTIA Security+ (2008 Edition)2 de 11Derechos de autor 2008 por the
3 Antivirus Anti-spam Bloqueadores de elementos emergentes 1.6 Explicar el propósito y la aplicación de la tecnología de virtualización. 2.0 Infraestructura de Red 2.1 Diferenciar entre los diferentes puertos y protocolos, sus respectivas amenazas y técnicas de mitigación. Protocolos anticuados Secuestro de TCP/IP Sesiones nulas Spoofing Hombre en el medio(mitm) Repetición DOS DDOS Kiting de Nombre de Dominio Envenenamiento de DNS Envenenamiento de ARP 2.2 Distinguir entre elementos y componentes de diseño de red. DMZ VLAN NAT Interconexiones de red NAC División en subredes Telefonía 2.3 Determinar el uso apropiado de herramientas de seguridad de red para facilitar la seguridad de la red. NIDS NIPS Firewalls Servidores proxy Honeypot Filtros de contenido de Internet Analizadores de protocolo 2.4 Aplicar las herramientas de red apropiadas para facilitar la seguridad de la red. NIDS Firewalls Servidores proxy Filtros de contenido de Internet Analizadores de protocolo 2.5 Explicar las vulnerabilidades y mitigaciones asociadas con dispositivos de red. Escalamiento de privilegios Contraseñas débiles Objetivos del Examen CompTIA Security+ (2008 Edition)3 de 11Derechos de autor 2008 por the
4 Puertas traseras Cuentas predeterminadas DOS 2.6 Explicar las vulnerabilidades y mitigaciones asociadas con diversos medios de transmisión. Espitas de vampiro (Vampire taps) 2.7 Explicar las vulnerabilidades e implementar mitigaciones asociadas con conexión inalámbrica en red. Emanación de datos Detección de redes inalámbricas Difusión SSID Bluejacking Bluesnarfing Puntos de acceso malintencionados Cifrado débil 3.0 Control de Acceso 3.1 Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso. Denegación implícita Privilegio menor Separación de tareas Rotación de trabajo 3.2 Explicar modelos comunes de control de acceso y las diferencias entre cada uno de ellos. MAC DAC Control de acceso basado en roles y reglas 3.3 Organizar usuarios y computadoras en grupos y roles de seguridad apropiados al distinguir entre derechos y privilegios apropiados. 3.4 Aplicar controles de seguridad apropiados para recursos de archivo e impresión. 3.5 Comparar e implementar métodos lógicos de control de acceso. Listas de control de acceso(acl) Políticas de grupo Política de contraseña Política de contraseña de dominio Nombres de usuario y contraseñas Restricciones de hora del día Expiración de cuenta Fichas lógicas 3.6 Resumir los diversos modelos de autenticación e identificar los componentes de cada uno. Autenticación de uno, dos y tres factores Objetivos del Examen CompTIA Security+ (2008 Edition)4 de 11Derechos de autor 2008 por the
5 Inicio de sesión simple 3.7 Desplegar diversos modelos de autenticación e identificar los componentes de cada uno. Lector biométrico RADIUS RAS LDAP Políticas de acceso remoto Autenticación remota VPN Kerberos CHAP PAP Mutua 802.1x TACACS 3.8 Explicar la diferencia entre identificación y autenticación (comprobación de identidad). 3.9 Explicar y aplicar métodos de seguridad de acceso físico. Registros/listas de acceso físico Candados para hardware Control de acceso físico gafetes de identificación Sistemas de acceso a puertas Trampa humana Fichas físicas Video-Vigilancia tipos y posicionamiento de cámaras 4.0 Evaluaciones y Auditorias 4.1 Realizar análisis de riesgos e implementar mitigación de riesgos. 4.2 Realizar evaluaciones de vulnerabilidad usando herramientas comunes. Escáneres de puerto Escáneres de vulnerabilidad Analizadores de protocolo OVAL Decodificadores de contraseña Mapeadores de red 4.3 Dentro de la esfera de las evaluaciones de vulnerabilidad, explicar el uso apropiado de pruebas de penetración versus escaneo de vulnerabilidad. 4.4 Usar herramientas de monitoreo en sistemas y redes y detectar anomalías relacionadas con seguridad. Monitor de desempeño Monitor de sistemas Punto de partida de desempeño Analizadores de protocolo Objetivos del Examen CompTIA Security+ (2008 Edition)5 de 11Derechos de autor 2008 por the
6 4.5 Comparar y contrastar diversos tipos de metodologías de monitoreo. Basada en conducta Basada en firma Basada en anomalías 4.6 Ejecutar procedimientos apropiados de ingreso al sistema y evaluar los resultados. Aplicación de seguridad DNS Sistema Desempeño Acceso Firewall Antivirus 4.7 Realizar auditorias periódicas de los parámetros de seguridad del sistema. Revisión de acceso y derechos del usuario Políticas de almacenamiento y retención Políticas de grupo 5.0 Criptografía 5.1 Explicar conceptos generales de criptografía. Administración de claves Esteganografía Clave simétrica Clave asimétrica Confidencialidad Integridad y disponibilidad No repudio Fortaleza comparativa de algoritmos Firmas digitales Cifrado de todo el disco Módulo de Plataforma Confiable (TPM) Certificados de una vs. dos caras Uso de tecnologías comprobadas 5.2 Explicar conceptos básicos de hashing y mapear diversos algoritmos a aplicaciones apropiadas. SHA MD5 LANMAN NTLM 5.3 Explicar conceptos básicos de cifrado y mapear diversos algoritmos a aplicaciones apropiadas. DES 3DES RSA PGP Curva elíptica Objetivos del Examen CompTIA Security+ (2008 Edition)6 de 11Derechos de autor 2008 por the
7 AES AES256 Libreta de un solo uso Cifrado de transmisión (WEP TKIP, etc.) 5.4 Explicar e implementar protocolos. SSL/TLS S/MIME PPTP HTTP vs. HTTPS vs. SHTTP L2TP IPSEC SSH 5.5 Explicar conceptos centrales de criptografía de clave pública. Infraestructura de Clave Pública (PKI) Agente de recuperación Clave pública Claves privadas Autoridad Certificadora (CA) Registro Custodia de claves Lista de Revocación de Certificados (CRL) Modelos de confianza 5.6 Implementar administración de PKI y certificados. Infraestructura de Clave Pública (PKI) Agente de recuperación Clave pública Claves privadas Autoridad Certificadora (CA) Registro Custodia de claves Lista de Revocación de Certificados (CRL) 6.0 Seguridad de la Organización 6.1 Explicar planificación de redundancia y sus componentes. Sitio caliente Sitio frío Sitio tibio Generador de copia de seguridad Punto único de fallo RAID Partes de repuesto Servidores redundantes ISP redundante UPS Conexiones redundantes 6.2 Implementar procedimientos de recuperación de desastres. Planificación Objetivos del Examen CompTIA Security+ (2008 Edition)7 de 11Derechos de autor 2008 por the
8 Ejercicios de recuperación de desastres Técnicas y prácticas de copia de seguridad - almacenamiento Esquemas Restauración 6.3 Diferenciar entre y ejecutar procedimientos apropiados de respuesta a incidentes. Análisis forense Cadena de custodia Primeros en responder Control de daños y pérdidas Presentación de informes divulgación de 6.4 Identificar y explicar la legislación aplicable y las políticas de la organización. Disposición segura de computadoras Políticas de uso aceptable Complejidad de contraseña Administración de cambios Clasificación de información Vacaciones obligatorias Información de Identificación Personal (PII) Cuidado debido Diligencia debida Proceso debido SLA Política de RH relacionada con seguridad Educación del usuario y capacitación de concientización 6.5 Explicar la importancia de los controles ambientales. Supresión de incendios HVAC Blindaje 6.6 Explicar el concepto de y cómo reducir los riesgos de la ingeniería social. Phishing Engaños Fisgoneo Buscar en la basura Educación del usuario y capacitación de concientización SIGLAS DE SECURITY+ Objetivos del Examen CompTIA Security+ (2008 Edition)8 de 11Derechos de autor 2008 por the
9 3DES Estándar de Cifrado Digital Triple ACL - Lista de Control de Acceso AES - Estándar de Cifrado Avanzado AES256 - Estándar de Cifrado Avanzado de 256 bits AH - Encabezado de Autenticación ALE Expectativa de Pérdida Anualizada ARO Tasa de Ocurrencia Anualizada ARP - Protocolo de Resolución de Direcciones AUP Política de Uso Aceptable BIOS - Sistema Básico de Entrada / Salida BOTS Robots de Red CA Autoridad Certificadora CAN Red de Área de Controladores CCTV Televisión de Circuito Cerrado CHAP - Protocolo de Autenticación por Desafío Mutuo CRL - Lista de Revocación de Certificados DAC Control de Acceso Discrecional DDOS - Denegación de Servicio Distribuida DES Estándar de Cifrado Digital DHCP - Protocolo de Configuración Dinámica de Servidor DLL Biblioteca de Enlace Dinámico DMZ - Zona Desmilitarizada DNS Servicio de Nombre de Dominio (Servidor) DOS - Denegación de Servicio EAP - Protocolo de Autenticación Extensible ECC Criptografía de Curva Elíptica FTP - Protocolo de Transferencia de Archivos GRE Encapsulación de Enrutamiento Genérico HIDS Sistema de Detección de Intrusión Basado en Host HIPS Sistema de Prevención de Intrusión Basado en Host HTTP - Protocolo de Transferencia de Hipertexto HTTPS - Protocolo de Transferencia de Hipertexto sobre SSL HVAC Calefacción, Ventilación, Aire Acondicionado ICMP - Protocolo de Control de Mensajes de Internet ID Identificación IM Mensajería Instantánea IMAP4 - Protocolo de Acceso a Mensajes de Internet v4 IP - Protocolo de Internet IPSEC - Seguridad del Protocolo de Internet IRC Canal de Chat en Internet ISP - Proveedor de Servicios de Internet KDC Centro de Distribución de Claves Objetivos del Examen CompTIA Security+ (2008 Edition)9 de 11Derechos de autor 2008 por the
10 L2TP - Protocolo de Túnel de Capa 2 LANMAN Administrador de Red de Área Local LDAP - Protocolo Ligero de Acceso a Directorio MAC - Control de Acceso Obligatorio / Control de Acceso a Medios MAC Código de Autenticación de Mensajes MAN - Red de Área Metropolitana MD5 Resumen de Mensaje 5 MSCHAP - Protocolo de Autenticación por Desafío Mutuo de Microsoft MTU Unidad Máxima de Transmisión NAC - Control de Acceso de Red NAT - Traducción de Dirección de Red NIDS Sistema de Detección de Intrusión Basado en Red NIPS Sistema de Prevención de Intrusión Basado en Red NOS Sistema Operativo de Red NTFS - Nuevo Sistema de Tecnología de Archivos NTLM LANMAN de Nueva Tecnología NTP - Protocolo de Tiempo de Red OS - Sistema Operativo OVAL Lenguaje Abierto de Evaluación de Vulnerabilidad PAP - Protocolo de Autenticación de Contraseña PAT - Traducción de Dirección de Puerto PBX Conmutador Telefónico PGP Privacidad Bastante Buena PII Información de Identificación Personal PKI - Infraestructura de Clave Pública PPP - Protocolo Punto a Punto PPTP - Protocolo Punto a Punto de Túnel RAD Desarrollo Rápido de Aplicaciones RADIUS - Servidor de Autenticación Remota de Usuario por Acceso Telefónico RAID Conjunto Redundante de Discos Baratos RAS - Servidor de Acceso Remoto RBAC Control de Acceso Basado en Roles RBAC Control de Acceso Basado en Reglas RSA - Rivest, Shamir y Adleman S/MIME Extensiones de Correo de Internet de Propósitos Múltiples / Seguro SCSI - Interfaz de Sistema de Computadora Pequeña SHA Algoritmo de Hash Seguro SHTTP - Protocolo de Transferencia Segura de Hipertexto SLA Acuerdo de Nivel de Servicio SLE Expectativa de Pérdida Simple SMTP - Protocolo de Transferencia de Correo Simple Objetivos del Examen CompTIA Security+ (2008 Edition)10 de 11Derechos de autor 2008 por the
11 SNMP - Protocolo de Administración de Red Simple SPIM - Spam sobre Mensajería de Internet SSH - Shell Seguro SSL - Capa de Zócalo Seguro SSO Inicio de Sesión Simple STP - Par Trenzado con Blindaje TACACS - Controlador de Acceso a Terminal Sistema de Control de Acceso TCP/IP - Protocolo de Control de Transmisión / Protocolo de Internet TKIP - Protocolo Temporal de Integridad de Clave TKIP - Protocolo Temporal de Intercambio de Clave TLS - Seguridad de Capa de Transporte TPM Módulo de Plataforma Confiable UPS - Fuente de Alimentación Ininterrumpida URL - Localizador Uniforme de Recursos USB - Bus Serial Universal UTP - Par Trenzado sin Blindaje VLAN - Red de Área Local Virtual VoIP - Voz sobre IP VPN - Red Privada Virtual WEP - Privacidad Equivalente por Cable WPA - Acceso Protegido Wi-Fi Objetivos del Examen CompTIA Security+ (2008 Edition)11 de 11Derechos de autor 2008 por the
Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesMaster MCSA Windows Server 2012
Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas
Más detallesFORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA
Más detallesDomine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez
Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesIntroducción a redes Ing. Aníbal Coto
Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos
Más detallesWHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)
con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com
Más detallesonline Itinerario en Administración de Sistemas Microsoft
online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesIntroducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detalles8 INTERNET. LIBRO DEL NAVEGANTE RA-MA
ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesCapitulo 6 VPN y Firewalls
6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesDuración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesPrograma de Capacitación y Certificación.
Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesMASTER MCSA WINDOWS SERVER 2012
MASTER MCSA WINDOWS SERVER 2012 El Máster MCSA Windows Server 2012 proporciona al alumno los conocimientos y habilidades necesarias que lo capacitan para la administración eficiente de Windows Server 2012
Más detallesCARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
Más detallesADMINISTRADOR DE XARXES LOCALS
ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión
Más detallesSeguridad Informática
Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detalles[CASI v.0109] Pág. 1
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar
Más detallesConfiguración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario
Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesMS_6420 Fundamentals of Windows Server 2008
Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesMT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11
Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.
Más detallesProyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesSUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería
Más detallesCAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesInformación general del curso:
Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que
Más detalles[CASI v.0110] Pág. 1
I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código : T-INF102 Ciclo : Primero Requisitos : Ninguno Duración : 12 Semanas Horas Semana : 04 horas Versión : v.0110 : COMPUTACIÓN E INFORMATICA
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesSeguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesIntroducción. Diplomado en Seguridad Informática
Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se
Más detallesCICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica
CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática
Más detallesPrograma de Capacitación y Certificación.
NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detallesFormación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesVPN CON SISTEMAS DE CODIGO ABIERTO
010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,
Más detalles