Objetivos del Examen de Certificación CompTIA Security+ (2008 Edition)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Objetivos del Examen de Certificación CompTIA Security+ (2008 Edition)"

Transcripción

1 Objetivos del Examen de Certificación CompTIA Security+ (2008 Edition) BORRADOR INTRODUCCIÓN La Certificación CompTIA Security+ (2008 Edition) es una credencial neutral para proveedores. El examen Security+ es una validación reconocida internacionalmente de habilidades y conocimientos básicos sobre seguridad y es usada por organizaciones y profesionales de seguridad alrededor del mundo. Las habilidades y conocimientos medidos por este examen provienen de un Análisis de Tareas de Trabajo (JTA) en toda la industria y fueron validados mediante una encuesta mundial de toda la industria en el cuarto trimestre de Los resultados de esta encuesta fueron usados para validar el contenido de los dominios y objetivos y las ponderaciones en general de los dominios, garantizando la importancia relativa del contenido. La Certificación CompTIA Security+ (2008 Edition) está dirigida a un profesional de TI que tenga: Un mínimo de 2 años de experiencia en administración de red con enfoque en seguridad Experiencia diaria en seguridad de información técnica Amplios conocimientos de asuntos e implementación de seguridad incluyendo los temas que se encuentran en la lista de dominio a continuación La siguiente tabla enumera las áreas de dominio medidas por este examen y el alcance apropiado en que se representan en el examen: Dominio % del Examen 1.0 Sistemas de Seguridad 21% 2.0 Infraestructura de Red 20% 3.0 Control de Acceso 17% 4.0 Evaluaciones y Auditorias 15% 5.0 Criptografía 15% 6.0 Seguridad de la Organización 12% Total 100% **Nota: La lista de ejemplos proporcionada en formato con viñetas debajo de cada objetivo no son listas completas. Otros ejemplos de tecnologías, procesos o tareas relativas a cada objetivo también pueden ser incluidos en el examen, aunque no estén enumeradas o cubiertas en este documento de objetivos. (Al final de este documento se muestra una lista de las siglas usadas en estos Objetivos). Objetivos del Examen CompTIA Security+ (2008 Edition)1 de 11Derechos de autor 2008 por the

2 Los objetivos en letras cursivas son aquellos que tienen contenido que ha cambiado desde la última versión del examen Security+ (Objetivos 2002). 1.0 Sistemas de Seguridad 1.1 Diferenciar entre las diversas amenazas a la seguridad de los sistemas. Escalamiento de privilegios Virus Gusano Troyano Spyware Spam Adware Rootkits Botnets Bomba lógica 1.2 Explicar los riesgos a la seguridad relativos al hardware y los periféricos del sistema. BIOS Dispositivos USB Teléfonos celulares Almacenamiento Extraíble Almacenamiento adjunto en red 1.3 Implementar prácticas y procedimientos de fortalecimiento del sistema operativo para lograr seguridad en las estaciones de trabajo y el servidor. Revisiones Paquetes de servicio Parches Administración de parches Políticas de grupo Plantillas de seguridad Puntos de partida de configuración 1.4 Realizar los procedimientos apropiados para establecer seguridad de aplicaciones. ActiveX Java Secuencias de comandos Navegador Desbordamientos de búfer Cookies Transmisiones abiertas de SMTP Mensajería instantánea P2P Validación de entrada Secuencias de comandos entre sitios (XSS) 1.5 Implementar aplicaciones de seguridad. HIDS Firewalls de software personal Objetivos del Examen CompTIA Security+ (2008 Edition)2 de 11Derechos de autor 2008 por the

3 Antivirus Anti-spam Bloqueadores de elementos emergentes 1.6 Explicar el propósito y la aplicación de la tecnología de virtualización. 2.0 Infraestructura de Red 2.1 Diferenciar entre los diferentes puertos y protocolos, sus respectivas amenazas y técnicas de mitigación. Protocolos anticuados Secuestro de TCP/IP Sesiones nulas Spoofing Hombre en el medio(mitm) Repetición DOS DDOS Kiting de Nombre de Dominio Envenenamiento de DNS Envenenamiento de ARP 2.2 Distinguir entre elementos y componentes de diseño de red. DMZ VLAN NAT Interconexiones de red NAC División en subredes Telefonía 2.3 Determinar el uso apropiado de herramientas de seguridad de red para facilitar la seguridad de la red. NIDS NIPS Firewalls Servidores proxy Honeypot Filtros de contenido de Internet Analizadores de protocolo 2.4 Aplicar las herramientas de red apropiadas para facilitar la seguridad de la red. NIDS Firewalls Servidores proxy Filtros de contenido de Internet Analizadores de protocolo 2.5 Explicar las vulnerabilidades y mitigaciones asociadas con dispositivos de red. Escalamiento de privilegios Contraseñas débiles Objetivos del Examen CompTIA Security+ (2008 Edition)3 de 11Derechos de autor 2008 por the

4 Puertas traseras Cuentas predeterminadas DOS 2.6 Explicar las vulnerabilidades y mitigaciones asociadas con diversos medios de transmisión. Espitas de vampiro (Vampire taps) 2.7 Explicar las vulnerabilidades e implementar mitigaciones asociadas con conexión inalámbrica en red. Emanación de datos Detección de redes inalámbricas Difusión SSID Bluejacking Bluesnarfing Puntos de acceso malintencionados Cifrado débil 3.0 Control de Acceso 3.1 Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso. Denegación implícita Privilegio menor Separación de tareas Rotación de trabajo 3.2 Explicar modelos comunes de control de acceso y las diferencias entre cada uno de ellos. MAC DAC Control de acceso basado en roles y reglas 3.3 Organizar usuarios y computadoras en grupos y roles de seguridad apropiados al distinguir entre derechos y privilegios apropiados. 3.4 Aplicar controles de seguridad apropiados para recursos de archivo e impresión. 3.5 Comparar e implementar métodos lógicos de control de acceso. Listas de control de acceso(acl) Políticas de grupo Política de contraseña Política de contraseña de dominio Nombres de usuario y contraseñas Restricciones de hora del día Expiración de cuenta Fichas lógicas 3.6 Resumir los diversos modelos de autenticación e identificar los componentes de cada uno. Autenticación de uno, dos y tres factores Objetivos del Examen CompTIA Security+ (2008 Edition)4 de 11Derechos de autor 2008 por the

5 Inicio de sesión simple 3.7 Desplegar diversos modelos de autenticación e identificar los componentes de cada uno. Lector biométrico RADIUS RAS LDAP Políticas de acceso remoto Autenticación remota VPN Kerberos CHAP PAP Mutua 802.1x TACACS 3.8 Explicar la diferencia entre identificación y autenticación (comprobación de identidad). 3.9 Explicar y aplicar métodos de seguridad de acceso físico. Registros/listas de acceso físico Candados para hardware Control de acceso físico gafetes de identificación Sistemas de acceso a puertas Trampa humana Fichas físicas Video-Vigilancia tipos y posicionamiento de cámaras 4.0 Evaluaciones y Auditorias 4.1 Realizar análisis de riesgos e implementar mitigación de riesgos. 4.2 Realizar evaluaciones de vulnerabilidad usando herramientas comunes. Escáneres de puerto Escáneres de vulnerabilidad Analizadores de protocolo OVAL Decodificadores de contraseña Mapeadores de red 4.3 Dentro de la esfera de las evaluaciones de vulnerabilidad, explicar el uso apropiado de pruebas de penetración versus escaneo de vulnerabilidad. 4.4 Usar herramientas de monitoreo en sistemas y redes y detectar anomalías relacionadas con seguridad. Monitor de desempeño Monitor de sistemas Punto de partida de desempeño Analizadores de protocolo Objetivos del Examen CompTIA Security+ (2008 Edition)5 de 11Derechos de autor 2008 por the

6 4.5 Comparar y contrastar diversos tipos de metodologías de monitoreo. Basada en conducta Basada en firma Basada en anomalías 4.6 Ejecutar procedimientos apropiados de ingreso al sistema y evaluar los resultados. Aplicación de seguridad DNS Sistema Desempeño Acceso Firewall Antivirus 4.7 Realizar auditorias periódicas de los parámetros de seguridad del sistema. Revisión de acceso y derechos del usuario Políticas de almacenamiento y retención Políticas de grupo 5.0 Criptografía 5.1 Explicar conceptos generales de criptografía. Administración de claves Esteganografía Clave simétrica Clave asimétrica Confidencialidad Integridad y disponibilidad No repudio Fortaleza comparativa de algoritmos Firmas digitales Cifrado de todo el disco Módulo de Plataforma Confiable (TPM) Certificados de una vs. dos caras Uso de tecnologías comprobadas 5.2 Explicar conceptos básicos de hashing y mapear diversos algoritmos a aplicaciones apropiadas. SHA MD5 LANMAN NTLM 5.3 Explicar conceptos básicos de cifrado y mapear diversos algoritmos a aplicaciones apropiadas. DES 3DES RSA PGP Curva elíptica Objetivos del Examen CompTIA Security+ (2008 Edition)6 de 11Derechos de autor 2008 por the

7 AES AES256 Libreta de un solo uso Cifrado de transmisión (WEP TKIP, etc.) 5.4 Explicar e implementar protocolos. SSL/TLS S/MIME PPTP HTTP vs. HTTPS vs. SHTTP L2TP IPSEC SSH 5.5 Explicar conceptos centrales de criptografía de clave pública. Infraestructura de Clave Pública (PKI) Agente de recuperación Clave pública Claves privadas Autoridad Certificadora (CA) Registro Custodia de claves Lista de Revocación de Certificados (CRL) Modelos de confianza 5.6 Implementar administración de PKI y certificados. Infraestructura de Clave Pública (PKI) Agente de recuperación Clave pública Claves privadas Autoridad Certificadora (CA) Registro Custodia de claves Lista de Revocación de Certificados (CRL) 6.0 Seguridad de la Organización 6.1 Explicar planificación de redundancia y sus componentes. Sitio caliente Sitio frío Sitio tibio Generador de copia de seguridad Punto único de fallo RAID Partes de repuesto Servidores redundantes ISP redundante UPS Conexiones redundantes 6.2 Implementar procedimientos de recuperación de desastres. Planificación Objetivos del Examen CompTIA Security+ (2008 Edition)7 de 11Derechos de autor 2008 por the

8 Ejercicios de recuperación de desastres Técnicas y prácticas de copia de seguridad - almacenamiento Esquemas Restauración 6.3 Diferenciar entre y ejecutar procedimientos apropiados de respuesta a incidentes. Análisis forense Cadena de custodia Primeros en responder Control de daños y pérdidas Presentación de informes divulgación de 6.4 Identificar y explicar la legislación aplicable y las políticas de la organización. Disposición segura de computadoras Políticas de uso aceptable Complejidad de contraseña Administración de cambios Clasificación de información Vacaciones obligatorias Información de Identificación Personal (PII) Cuidado debido Diligencia debida Proceso debido SLA Política de RH relacionada con seguridad Educación del usuario y capacitación de concientización 6.5 Explicar la importancia de los controles ambientales. Supresión de incendios HVAC Blindaje 6.6 Explicar el concepto de y cómo reducir los riesgos de la ingeniería social. Phishing Engaños Fisgoneo Buscar en la basura Educación del usuario y capacitación de concientización SIGLAS DE SECURITY+ Objetivos del Examen CompTIA Security+ (2008 Edition)8 de 11Derechos de autor 2008 por the

9 3DES Estándar de Cifrado Digital Triple ACL - Lista de Control de Acceso AES - Estándar de Cifrado Avanzado AES256 - Estándar de Cifrado Avanzado de 256 bits AH - Encabezado de Autenticación ALE Expectativa de Pérdida Anualizada ARO Tasa de Ocurrencia Anualizada ARP - Protocolo de Resolución de Direcciones AUP Política de Uso Aceptable BIOS - Sistema Básico de Entrada / Salida BOTS Robots de Red CA Autoridad Certificadora CAN Red de Área de Controladores CCTV Televisión de Circuito Cerrado CHAP - Protocolo de Autenticación por Desafío Mutuo CRL - Lista de Revocación de Certificados DAC Control de Acceso Discrecional DDOS - Denegación de Servicio Distribuida DES Estándar de Cifrado Digital DHCP - Protocolo de Configuración Dinámica de Servidor DLL Biblioteca de Enlace Dinámico DMZ - Zona Desmilitarizada DNS Servicio de Nombre de Dominio (Servidor) DOS - Denegación de Servicio EAP - Protocolo de Autenticación Extensible ECC Criptografía de Curva Elíptica FTP - Protocolo de Transferencia de Archivos GRE Encapsulación de Enrutamiento Genérico HIDS Sistema de Detección de Intrusión Basado en Host HIPS Sistema de Prevención de Intrusión Basado en Host HTTP - Protocolo de Transferencia de Hipertexto HTTPS - Protocolo de Transferencia de Hipertexto sobre SSL HVAC Calefacción, Ventilación, Aire Acondicionado ICMP - Protocolo de Control de Mensajes de Internet ID Identificación IM Mensajería Instantánea IMAP4 - Protocolo de Acceso a Mensajes de Internet v4 IP - Protocolo de Internet IPSEC - Seguridad del Protocolo de Internet IRC Canal de Chat en Internet ISP - Proveedor de Servicios de Internet KDC Centro de Distribución de Claves Objetivos del Examen CompTIA Security+ (2008 Edition)9 de 11Derechos de autor 2008 por the

10 L2TP - Protocolo de Túnel de Capa 2 LANMAN Administrador de Red de Área Local LDAP - Protocolo Ligero de Acceso a Directorio MAC - Control de Acceso Obligatorio / Control de Acceso a Medios MAC Código de Autenticación de Mensajes MAN - Red de Área Metropolitana MD5 Resumen de Mensaje 5 MSCHAP - Protocolo de Autenticación por Desafío Mutuo de Microsoft MTU Unidad Máxima de Transmisión NAC - Control de Acceso de Red NAT - Traducción de Dirección de Red NIDS Sistema de Detección de Intrusión Basado en Red NIPS Sistema de Prevención de Intrusión Basado en Red NOS Sistema Operativo de Red NTFS - Nuevo Sistema de Tecnología de Archivos NTLM LANMAN de Nueva Tecnología NTP - Protocolo de Tiempo de Red OS - Sistema Operativo OVAL Lenguaje Abierto de Evaluación de Vulnerabilidad PAP - Protocolo de Autenticación de Contraseña PAT - Traducción de Dirección de Puerto PBX Conmutador Telefónico PGP Privacidad Bastante Buena PII Información de Identificación Personal PKI - Infraestructura de Clave Pública PPP - Protocolo Punto a Punto PPTP - Protocolo Punto a Punto de Túnel RAD Desarrollo Rápido de Aplicaciones RADIUS - Servidor de Autenticación Remota de Usuario por Acceso Telefónico RAID Conjunto Redundante de Discos Baratos RAS - Servidor de Acceso Remoto RBAC Control de Acceso Basado en Roles RBAC Control de Acceso Basado en Reglas RSA - Rivest, Shamir y Adleman S/MIME Extensiones de Correo de Internet de Propósitos Múltiples / Seguro SCSI - Interfaz de Sistema de Computadora Pequeña SHA Algoritmo de Hash Seguro SHTTP - Protocolo de Transferencia Segura de Hipertexto SLA Acuerdo de Nivel de Servicio SLE Expectativa de Pérdida Simple SMTP - Protocolo de Transferencia de Correo Simple Objetivos del Examen CompTIA Security+ (2008 Edition)10 de 11Derechos de autor 2008 por the

11 SNMP - Protocolo de Administración de Red Simple SPIM - Spam sobre Mensajería de Internet SSH - Shell Seguro SSL - Capa de Zócalo Seguro SSO Inicio de Sesión Simple STP - Par Trenzado con Blindaje TACACS - Controlador de Acceso a Terminal Sistema de Control de Acceso TCP/IP - Protocolo de Control de Transmisión / Protocolo de Internet TKIP - Protocolo Temporal de Integridad de Clave TKIP - Protocolo Temporal de Intercambio de Clave TLS - Seguridad de Capa de Transporte TPM Módulo de Plataforma Confiable UPS - Fuente de Alimentación Ininterrumpida URL - Localizador Uniforme de Recursos USB - Bus Serial Universal UTP - Par Trenzado sin Blindaje VLAN - Red de Área Local Virtual VoIP - Voz sobre IP VPN - Red Privada Virtual WEP - Privacidad Equivalente por Cable WPA - Acceso Protegido Wi-Fi Objetivos del Examen CompTIA Security+ (2008 Edition)11 de 11Derechos de autor 2008 por the

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO Tecnologías de la información y la comunicación 1º de Bachillerato OBJETIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN -1º BTO La enseñanza de las Tecnologías de la información y la comunicación

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Sede Carrera Asignatura Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Nombre Alumno: Andrés Meneses Sergio Parra Docente: Rodrigo Tapia Fecha: 27/05/2015

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles