Hardening de infraestructuras y sistemas Windows

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hardening de infraestructuras y sistemas Windows"

Transcripción

1 Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad informática que quieran afianzar su saber en el área de la protección de redes y sistemas informáticos. Se profundizará en los diferentes puntos de protección de cualquier organización. Se tendrán en cuenta aspectos relacionados con las buenas prácticas en Seguridad Perimetral, medidas de seguridad globales en la fortificación de sistemas operativos Windows, así como en servicios típicos para los que estos son utilizados, como servidores web, bases de datos, etc, Se verán ejemplos reales e implantación de una topología de consolidación y correlación de eventos (SIEM) que permitan detectar y bloquear de forma proactiva diversas amenazas. CONTENIDOS Módulo I Hardening de sistemas operativos Windows 11 horas Introducción Conceptos básicos de seguridad Dispositivos: Lo imprescindible APT: Amenazas avanzadas persistentes Firewalls y VPNs en Windows Antimalware y Antispam OSSEC Autenticación Fuerte El proxy inverso WAF: Web Application Firewall NAC: Network Access Control Backups MDMs DLP: Buenas Prácticas UTMs Características de seguridad

2 Mandatory Integrity Control Group Policy Object DEP ASLR EMET Instalación de Active Directory Instalación de IIS Instalación de ADRMS Módulo II Hardening de aplicaciones Microsoft 5 horas Introducción a los servicios de Directorio Activo Cómo funciona Directorio Activo? Protecciones de Directorio Activo Protecciones basadas en Roles Protección de cuentas críticas Fortificación de servicios de Internet Information Services (IIS) Arquitectura general de IIS Reducción del área de exposición Protección frente a amenazas de tipo SQLi- DOS, etc Autenticación, autorización, SSL Derechos de Acceso. Protección de la información con ADRMS Fugas de información y canales encubiertos Herramientas de detección Protección de documentación en la empresa con ADRMS Clasificación de la información Derechos de acceso a la información Cifrado de la información Protección a nivel de transporte Instalación de un disco con BitLocker Instalación de EMET

3 Módulo III Correlación, detección y bloqueo de amenazas de red 8 horas Eliminación de una intrusión basada en reglas de comportamiento utilizando el visor de eventos. Detección de tráfico malicioso en red y generación de un Sinkhole Detección y erradicación de tráfico malicioso con SNORT Detectando malware y creando reglas de defensa con BRO Creando reglas en los antivirus basado en indicadores de compromiso (IOCs) Implementación de un SIEM basado en Splunk Arquitectura Componentes Envío de logs Snort Windows Linux Creación de un timeline Instalación de SNORT Instalación de BRO Instalación de SYSMON Instalación de SPLUNK

4 Duración: 24 horas Docente: Pedro Sanchez Cordero (conexioninversa.blogspot.com) Fechas: Viernes 19 de Junio en horario de 15:30 a 21:30 Sábado 20 y Domingo 21 de Junio en horario: de 10:00 a 14:00 y de 15:30 a 20:00 Lugar: C.P.R. Aula Nosa, C/ Monasterio de Caaveiro, 1. A Coruña Contacto: Teléfonos: / INFORMACIÓN GENERAL Las plazas para acceder a este curso son limitadas. Por ello, se ha definido un periodo de registro y pago que va desde el 4 al 15 de Junio de El pago será la única garantía de formalización de registro. A los pocos días de registrarte nos pondremos en contacto contigo para indicarte la forma de pago. MATERIAL DEL CURSO 1. El profesor decidirá qué material pone a disposición de sus alumnos en cuanto a prácticas, documentación extra, etc. se refiere. 2. Como mínimo, los alumnos dispondrán de la documentación en PDF relativa a las slides de presentación que el profesor utilice en sus sesiones. 3. Todo el acceso a documentación, ejemplos, binarios, capturas de red, máquinas virtuales, etc, etc, se centralizará en un servidor ya preparado para ello. 4. Se proporcionará un usuario a los alumnos, para acceso a todo el material y aunque haya enlaces de descarga a recursos externos, todo lo disponible se publicará en dicha ubicación centralizada REQUISITOS MÍNIMOS PARA LOS ALUMNOS 1. Como requisitos hardware, será necesario un ordenador o computadora que sea capaz de ejecutar con soltura un entorno de como máximo dos o tres máquinas virtuales. Se recomienda un procesador de unos 2 Ghz. y 4 GB de RAM. 2. Como requisitos software, se necesitará un ordenador o computadora con sistema operativo Windows, Linux o Mac, donde se ejecutará Virtualbox y VMWare como plataformas gestoras de máquinas virtuales. 3. El profesor proveerán imágenes con máquinas virtuales para las prácticas.

5 CERTIFICADO DE ASISTENCIA 1. A la finalización del curso, se expedirá un certificado de asistencia con aprovechamiento, avalado por Aula Nosa y el CPEIG. Dicho certificado desglosará los módulos, así como el número de horas total, a nombre de cada asistente. 2. Para la expedición del certificado, Aula Nosa tendrá que haber verificado que el alumno ha asistido a un 80% de las sesiones. 3. El curso no cuenta con un examen o evaluación del alumno, sino que está pensado como una transferencia de conocimientos de Hardening de Sistemas Windows e Infraestructuras. Es decir, que el certificado que se entrega al alumno indica matriculación y asistencia, pero no evaluación de conocimientos. OTRAS OBSERVACIONES La organización se reserva el derecho de posponer el curso en el caso de que los pagos formalizados no superen el 75% de los registrados. La organización se reserva el derecho, por causas de fuerza mayor, de intercambiar las fechas de impartición de módulos completos DUDAS Y CONTACTO Para cualquier duda que pueda surgir referente a este curso, contacta con nosotros en: indicando Curso Hardening como asunto del correo.

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2009/2010 (Código:102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Curso 20411D: Administración de Windows Server 2012

Curso 20411D: Administración de Windows Server 2012 Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

Administering Windows Server 2012

Administering Windows Server 2012 Código: ST05 Duración: 25 horas Este curso explica, de manera práctica, cómo administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso es la segunda parte de una serie de tres cursos

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía Docente SI3DWP - SISTEMAS INFORMÁTICOS TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES WEB. Ciclo Formativo de Grado Superior (LOE)

Guía Docente SI3DWP - SISTEMAS INFORMÁTICOS TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES WEB. Ciclo Formativo de Grado Superior (LOE) Guía Docente SI3DWP - SISTEMAS INFORMÁTICOS TÉCNICO SUPERIOR EN DESARROLLO DE APLICACIONES WEB Ciclo Formativo de Grado Superior (LOE) Instituto Superior de Formación Profesional San Antonio Telf.: (+34)

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Software del lector de DNIe (DNI electrónico)

Software del lector de DNIe (DNI electrónico) Software del lector de DNIe (DNI electrónico) 1. Requisitos mínimos del PC Intel P-II a 133MHz o superior 32 MB de memoria RAM Conexión Internet Puerto USB Sistema Operativo Windows XP o Vista (32 y 64b),

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Microsoft Certified Professional Network Administrator

Microsoft Certified Professional Network Administrator Microsoft Certified Professional Datos Generales: Network Administrator (MCPNA) Programa: Microsoft Certified Professional Network Administrator Código: Ms-6422 Total de horas: 80 h de horas por semana:

Más detalles

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2.

Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2. 1 La Administración de Windows Server 2012 MOC20411, 35 hrs Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso oficial de Microsoft de 5 días

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Setenta y nueve (79) licencias para equipos clientes y una para el servidor.

Setenta y nueve (79) licencias para equipos clientes y una para el servidor. CONTRALORÍA ESPECIFICACIONES TECNICAS DEL ANTIVIRUS La Suite Antivirus y de Seguridad que la entidad posee es una herramienta tecnoló rig ica que es compatible con los computadores que posee la Entidad,

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

MOC-50331 Windows 7, Enterprise Desktop Support Technician

MOC-50331 Windows 7, Enterprise Desktop Support Technician MOC-50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso ofrece a las personas participantes las técnicas y los conocimientos necesarios para aislar, documentar y resolver problemas

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Seguridad y optimización en servidores GLAMP

Seguridad y optimización en servidores GLAMP Rooted CON 2014: 6, 7 y 8 de Marzo de 2014 Español Seguridad y optimización en servidores GLAMP Ponente David Hernández (Dabo). Administrador de Sistemas y Pentester autodidacta además de Debianita confeso.

Más detalles

Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa

Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics. Propuesta de Programa Curso Especialización Analista Consultor Empresarial en Microsoft Dynamics Propuesta de Programa 10 de febrero de 2014 Índice Introducción... 3 Objetivos... 4 Dirigido a... 4 Medios materiales requeridos...

Más detalles

C.F.I. Provincia: Tierra del Fuego, Antártida e Islas del Atlántico Sur

C.F.I. Provincia: Tierra del Fuego, Antártida e Islas del Atlántico Sur C.F.I Provincia: Tierra del Fuego, Antártida e Islas del Atlántico Sur Relevamiento de equipos, redes, configuración, seguridad y capacitación técnica Informe Final TOMO I Diciembre 2008 Federico Javier

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

GUÍA DOCENTE TITULACIONES DE GRADO

GUÍA DOCENTE TITULACIONES DE GRADO GUÍA DOCENTE TITULACIONES DE GRADO TITULACIÓN: GRADO EN INGENIERIA INFORMATICA DE SISTEMAS DE INFORMACIÓN CURSO 2015/2016 ASIGNATURA: GESTION DE SISTEMAS OPERATIVOS Nombre del Módulo o Materia al que pertenece

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

UNIÓN TEMPORAL CONECTA COLOMBIA 2015. INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015

UNIÓN TEMPORAL CONECTA COLOMBIA 2015. INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015 UNIÓN TEMPORAL CONECTA COLOMBIA 2015 INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015 CONTRATO No. 557 de 2014 Página 1 de 15 Tabla de contenidos

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS

Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 6 Administración de Windows Server 2012 Duración: 25 horas Al final del curso, el alumno deberá

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

Información del módulo. Ing. Víctor Cuchillac

Información del módulo. Ing. Víctor Cuchillac Información del módulo Ing. Víctor Cuchillac Posibles competencias a desarrollar Detección, hackeo y corrección de vulnerabilidades en la infraestructura de red. Detección, hackeo y corrección de vulnerabilidades

Más detalles

Análisis de desempeño y modelo de escalabilidad para SGP

Análisis de desempeño y modelo de escalabilidad para SGP Análisis de desempeño y modelo de escalabilidad para SGP Este documento es producto de la experiencia de Analítica en pruebas de stress sobre el software SGP. Estas pruebas se realizaron sobre un proceso

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Administración de Servidores

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

<> Implantación

<<Nombre Módulo>> Implantación I.E.S. SAN SEBASTIÁN D E P A R T A M E N T O D E I N F O R M Á T I C A CFGS ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Implantación de

Más detalles

El presupuesto máximo de licitación del presente contrato, asciende a 110.600 SIN IVA de acuerdo con el siguiente desglose:

El presupuesto máximo de licitación del presente contrato, asciende a 110.600 SIN IVA de acuerdo con el siguiente desglose: PLIEGO TÉCNICO QUE REGIRÁ LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO LA PRESTACIÓN DEL SERVICIO PARA EL SOPORTE A LA ADMINISTRACIÓN Y EXPLOTACIÓN DE SISTEMAS SERVIDORES DE umivale. 1.-OBJETO. El objeto

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles