UNIVERSIDAD CATOLICA ANDRES BELLO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD CATOLICA ANDRES BELLO"

Transcripción

1 UNIVERSIDAD CATOLICA ANDRES BELLO Urb. Montalbán - La Vega - Apartado Teléfono: Fax: Caracas, Venezuela Facultad de Ingeniería Escuela de Ingeniería de Telecomunicaciones Asignatura: GESTIÓN DE REDES Vigente desde: Octubre 2007 Horas semanales Unidades Período Teoría Práctica Laboratorio de crédito Requisitos Sistemas Telemáticos DESCRIPCIÓN DEL CURSO: El explosivo desarrollo de las telecomunicaciones y de las tecnologías de la información (TI) ha incrementado enormemente la complejidad de las redes y la gama de servicios disponibles, lo cual resalta la importancia de la gestión de redes como uno de los componentes esenciales para maximizar la relación costos/prestaciones, mediante la utilización de recursos más poderosos de configuración, supervisión y mantenimiento. En este curso se presenta una visión integrada sobre los principios, arquitecturas, plataformas, estándares y aplicaciones para la gestión de redes heterogéneas (voz, datos, video). Además se enseña el uso de métodos, técnicas, productos y herramientas que se requieren en las distintas áreas funcionales FCAPS de la gestión (fallas, configuración, contabilidad, desempeño, seguridad). Se procura la familiarización con los principales entornos de gestión de red y que se conozcan los productos existentes en el mercado. Se analiza el modelo gestor/agente y se describe el estándar existente para redes TCP/IP basado en SNMP. También se explican los nuevos modelos y paradigmas que han surgido, tales como WEBM, XML, DMTF, Java, CORBA,.NET, ITIL. Otros tópicos que se incluyen son el estándar CMIS/CMIP de ISO y el estándar TMN de la UIT-T para redes de telecomunicaciones, incluyendo sistemas de soporte de operaciones (OSS). El curso se desarrolla mediante clases teóricas, complementadas con tutoriales y prácticas de adiestramiento. OBJETIVO GENERAL Proporcionar las bases conceptuales de la gestión de redes y servicios, y además desarrollar experticia en métodos, técnicas, productos y herramientas que se requieren en las distintas áreas funcionales FCAPS que abarca la gestión: fallas, configuración, contabilidad, desempeño y seguridad. OBJETIVOS ESPECÍFICOS: - Describir el campo de actividad de la gestión de redes y servicios. - Distinguir las distintas áreas funcionales FCAPS para la gestión de redes (fallas, configuración, contabilidad, desempeño, seguridad). - Manejar protocolos de redes (TCP/IP) y sistemas operativos (Windows, Linux). - Aplicar procedimientos y herramientas para el descubrimiento, monitoreo y control de los recursos de una red. - Usar sistemas basados en SNMP para la gestión de redes y servicios. - Comparar las nuevas plataformas de gestión basadas en el Web y en ambiente CORBA, XML, Java,.NET, ITIL.

2 - Distinguir, evaluar y comparar los productos existentes en el mercado para la gestión de redes y servicios. - Determinar las vulnerabilidades y riesgos existentes en el área de la seguridad y seleccionar las medidas de protección apropiadas. - Diagnosticar y resolver problemas mediante herramientas específicas tales como analizadores de redes (sniffers). - Aplicar los principios de confiabilidad y mantenimiento para el análisis y predicción de fallas. - Especificar los requisitos de calidad de servicio (QoS) y determinar los acuerdos de nivel de servicio (SLA). - Utilizar los conceptos básicos de la teoría de colas para analizar la influencia del tráfico y la congestión sobre el desempeño. - Manejar software de simulación como OPNET para el modelado y simulación de redes. - Manejar software especializado como Visio, para la diagramación, visualización y documentación de redes, equipos y sistemas. - Evaluar la gestión de redes de telecomunicaciones mediante TMN y los sistemas de soporte de operaciones (OSS). - Ampliar los conocimientos de los cursantes a fin de mejorar su carrera profesional. MATERIAL DE APOYO: 3 CD-ROMs con software educativo, libros electrónicos, artículos especializados, guías didácticas, tutoriales, herramientas y productos. PROGRAMA 1. INTRODUCCIÓN A LA GESTIÓN DE REDES Conceptos generales. Gestión, administración y gerencia. Gestión de redes y administración de sistemas. Gestionabilidad. Estándares OSI y TCP/IP. CMIP y SNMP. Gestión centralizada, distribuida y jerárquica. Areas funcionales FCAPS (Fallas, Configuración, Contabilidad, Desempeño, Seguridad). El modelo OAM&P (Operación, Administración, Mantenimiento y Aprovisionamiento). 2. SUPERVISIÓN DE REDES Y SERVICIOS Selección de elementos a supervisar. Estado de los servicios en Windows. El monitor del sistema. El visor de sucesos. La órdenes NET. Las órdenes TCP/IP. Analizadores de protocolos para redes cableadas e inalámbricas. Supervisión mediante SNMP y RMON. Notificación y registro de eventos mediante Syslog. Monitoreo mediante MRTG y PRTG. Monitoreo activo del RTT (Round Trip Time) mediante ping. Monitoreo del tiempo de respuesta de las aplicaciones. Planificación de capacidad. 3. SISTEMA DE GESTIÓN MEDIANTE SNMP Los protocolos TCP/IP. El surgimiento de SNMP (Simple Network Management Protocol). Componentes básicos (agente, gestor, MIB). Tipos de mensajes (Get, Set, GetNext, Response, Trap). Formato de los mensajes. Autenticación y nombre de la comunidad. Estructura de la MIB y el OID. Estructura de la información de gestión (SMI) y síntaxis ASN. Grupos de variables MIB públicas y privadas. Agentes SNMP y MIB para Windows y Linux. Limitaciones de la primera versión de SNMP. Evolución de SNMPv1 hacia SNMPv2. Nuevos tipos de datos y de mensajes en SNMPv2. GetBulkRequest e InformRequest. Seguridad en SNMPv2. Características y arquitectura de SNMPv3. Modelos de seguridad USM y VACM. Coexistencia de SNMP v1, v2 y v3 y uso de Proxy. 4. SISTEMAS MODERNOS DE GESTIÓN Gestión basada en Web y WBEM (Web-Based Enterprise Management). Gestión de computadoras de escritorio y DMI (Desktop Management Interface). WMI (Windows Management Instrumentation). Gestión basada en JAVA y agentes inteligentes. Gestión distruibuida y CORBA (Common Object Request Architecture). SAP y ERP (Enterprise Resource Planning). Aplicaciones Web distribudas, J2EE y.net. ITIL (Information Technology Infrastructure Library).

3 5. PRODUCTOS PARA LA GESTIÓN DE REDES Sistemas de código abierto: OpenNMS, Webmin, Nagios, JFFNMS, ntop. Productos comerciales: SNMPc, OpManager, Big Brother, Cisco Works, OpenView, Unicenter, Tivoli. 6. GESTIÓN DE SEGURIDAD Los pilares de la seguridad (confidencialidad, integridad, disponibilidad). Amenazas y riesgos para la seguridad de la información (intercepción, interrupción, alteración, fabricación). Conceptos básicos en seguridad (activo, amenaza, vulnerabilidad, riesgo, incidente, ataque, impacto, control). Medidas de protección. Servidores de seguridad y cortafuegos (firewalls). Sistemas de detección de intrusos (IDS). Señuelos y cebos (honeypots). Criptografía. Los sistemas de cifrado DES, TripleDES y AES. Integridad y autenticidad de datos. Función hash (MD5, SHA). MAC (Message Authentication Code) y HMAC. Firma digital. 7. GESTIÓN DE FALLAS Eventos. Detección y resolución de problemas. Boletín de avería (trouble ticket). Soporte al usuario y help desk. Confiabilidad y mantenimiento. Confiabilidad de sistemas (serie, paralelo, stand-by, failover). Disponibilidad. Ley de Murphy y sus corolarios. Predicción de fallas en discos duros y sistema SMART. Sistemas tolerantes a fallas. RAID. Balanceo de carga. Respaldo y restauración de datos. 8. GESTIÓN DE DESEMPEÑO Calidad de servicio (QoS). Métrica (caudal, retardo, tiempo de respuesta, jitter, tasa de errores, disponibilidad). KPI (Key Performance Indicator) para redes y servicios. Aplicaciones empresariales y ERP. Acuerdo de nivel de servicio (SLA). Congestión. Calidad y categorías de servicio en ATM. Descriptores de tráfico. Calidad de servicio en redes IP. Servicios integrados (IntServ). Servicios diferenciados (DiffServ). Manejo de colas. Esquemas de prioritización. Cola justa sopesada (WFQ). Conformación del tráfico. Técnica de balde con fuga y de balde con fichas. 9. MODELADO Y SIMULACIÓN DE REDES Etapas de la simulación. Aplicaciones (Estudio de tráfico, planificación de capacidad, planes de contingencia, evaluación de alternativas, verificación de acuerdos de niveles de servicio). Técnicas de simulación. Herramientas (NetSim, OpNet, IT-Guru). Fundamentos de probabilidades. Nociones de teoría de colas. La fórmula de Little. Ejercicios. Problemas. Estudio de casos. 10. RED DE GESTIÓN DE TELECOMUNICACIONES (TMN) Requerimientos de las redes públicas. Justificación de la TMN. Las recomendaciones de la serie M de la UIT-T. Objetivos y evolución histórica. Arquitectura funcional, física y de información. Bloques funcionales. Interfaces (Q3, QF, X, F, M, G). Modelo de capas en TMN. Relación entre las áreas funcionales FCAPS y los niveles de gestión. Protocolos utilizados en TMN. CMIS/CMIP. Marco de referencia de los sistemas de gestión OSI. Estándar X.722 GDMO. Interoperatividad entre CMIP y SNMP. Aplicación de TMN en redes SDH. 11. SISTEMAS DE SOPORTE DE OPERACIONES (OSS) Utilización de OSS en las empresas de telecomunicaciones. Atención al cliente y CRM. El modelo CAF del TeleManagement Forum (cumplimiento, aseguramiento, facturación). El mapa para operaciones en telecomunicaciones (TOM, etom). Ejemplos de flujo de procesos. 12. GESTIÓN DE CONTABILIDAD, TARIFAS Y FACTURACIÓN Tarifas para redes telefónicas y redes inalámbricas. Tarifas para redes digitales e Internet. Tarifas para redes de banda ancha. 13. GESTIÓN DE REDES ESPECÍFICAS Gestión de PCs, LANs e intranets. Gestión de redes síncronas (SDH y SONET). Gestión de redes de banda ancha y ATM. Gestión de redes de acceso. Gestión de redes inalámbricas.

4 PRÁCTICAS DE ADIESTRAMIENTO (WINDOWS) 1. Sistema de red en Windows (Área Redes y Sistemas: muy recomendada) 2. Supervisión y diagnóstico de redes (Área Redes: muy recomendada) 3. Captura y análisis de tráfico (Área Redes: muy recomendada) 4. Comunicación en línea, Skype y Messenger (Área Redes: muy recomendada) 5. Servicios básicos de Internet con Telnet, FTP, TFTP y HTTP (Área Redes: muy recomendada) 6. Gestión básica de redes con SNMPv1 (Área Monitoreo: muy recomendada) 7. Gestión segura de redes con SNMPv3 (Área Monitoreo: muy recomendada) 8. Notificación y registro de eventos mediante Syslog (Área Monitoreo: muy recomendada) 9. Modelado y simulación de redes (Área Redes:recomendada) 10. Gestión de fallas (Área Fallas: muy recomendada) 11. Gestión de contraseñas (Área Seguridad: recomendada) 12. Respaldo y restauración de datos (Área Seguridad: recomendada) 13. Control remoto de equipos y sistemas (Área Redes: recomendada) 14. Documentación y diagramación de redes y sistemas (Área Configuración: recomendada) 15. Control de inventario de activos informáticos (Área Configuración:opcional) 16. Máquinas y redes virtuales (Área Redes: opcional) 17. Sistemas de detección de intrusos - IDS (Área Seguridad: opcional) 18. Barreras de protección y firewalls (Área Seguridad: opcional) 19. Servidores proxy y SOCKS (Área Redes: opcional) 20. Correo electrónico mediante SMTP, POP3 y MIME (Área Redes: opcional) 21. Tráfico telefónico y voz sobre IP (Área Redes: opcional) 22. Redes inalámbricas de área local - WLAN (Área Redes: opcional) 23. Bluetooth y redes de área personal - PAN (Área Redes: opcional) PRÁCTICAS DE ADIESTRAMIENTO (LINUX) 1. Iniciación a Linux con Ubuntu/Knoppix (Área Redes y Sistemas: recomendada) 2. Sistema de red en Linux (Área Redes: recomendada) 3. Captura y análisis de tráfico (Área Redes: opcional) 4. Servicios de red usando Linux (Área Redes: opcional) 5. Gestión de contraseñas (Área Seguridad: opcional) 6. Auditoría de seguridad en la red (Área Seguridad: opcional) 7. Correo electrónico mediante SMTP, POP3 y MIME (Área Redes: opcional) EVALUACIÓN La evaluación del aprendizaje se realiza básicamente mediante tutoriales interactivos, cuestionarios sobre la teoría e informes sobre las prácticas. Las respuestas a los cuestionarios y los informes de las prácticas realizadas son estrictamente individuales. Con el fin demostrar la capacidad de análisis, de síntesis y de uso apropiado del vocabulario, deben utilizarse palabras propias. No se admite repetir el texto del material que se encuentra en los CD-ROMs del profesor o en otras fuentes en Internet. Se considerará como un hecho deshonesto el copiar total o parcialmente la labor académica de otro estudiante, y en particular los cuestionarios y los informes. La falta puede acarrear la pérdida del curso y la sanción por las autoridades universitarias mediante amonestación y expulsión. Para cada tópico tratado en clase, hay un cuestionario para el cual se debe contestar un cierto porcentaje de preguntas. Deben entregarse las respuestas a la semana de haberse explicado el tópico. Serán penalizadas con mitad de la nota las entregas retrasadas y no se aceptarán entregas retrasadas de más de 2 semanas. NO se aceptarán más de 2 cuestionarios semanales o entregados los últimos días de finalización del curso.

5 Se deben realizar al menos 12 informes de las prácticas que deben entregarse regularmente a lo largo del curso, al ritmo promedio de un informe semanal. Serán penalizadas con mitad de la nota las entregas retrasadas. NO se aceptarán más de 2 informes semanales o entregados todos juntos los últimos días de finalización del curso. Las guías de las prácticas se encuentran en la carpeta Practicas del CD-ROM. Una gran parte de las prácticas se deben realizar por cuenta propia, fuera de clase. Se recomienda estudiar previamente la teoría y leer la guía, antes de realizar la práctica. El informe de la práctica debe contener un resumen de las actividades realizadas, con ejemplo de resultados. Deben analizarse y discutirse los resultados obtenidos, en particular si se presentaron problemas o aspectos inesperados. También deben incluirse las conclusiones y eventuales recomendaciones. Durante las experiencias prácticas se deben capturar las pantallas más importantes. Estas imágenes se pueden ir copiando a un archivo en Word para luego incorporarlas al informe como evidencia del trabajo realizado. En el CD-ROM hay ejemplos de informes y cuestionarios. Para capturar una ventana activa, se pueden pulsar simplemente las teclas Alt + PrintScreen y luego mediante las teclas Control + V copiarlas a Word. Pero es preferible utilizar el programa Gadwin PrintScreen que se encuentra en la carpeta Varios del CD-ROM. A fin de que el archivo en Word no sea demasiado grande (< 1 MB), se puede guardar primero la imagen en formato GIF o JPEG y luego importarla a Word, donde se puede comprimir adicionalmente mediante la barra de herramientas Imágen. Todas las tareas del curso pueden entregarse en cualquiera de estas 4 modalidades: papel, diskette, CD-ROM, . Si se envían por , los archivos anexos deben primero comprimirse en formato ZIP y no deben ocupar más de 1 MB. Usar la siguiente dirección: vmendillo@gmail.com. En el campo Asunto debe ponerse el título de la tarea y el nombre de la universidad. Componentes de la evaluación: Tutoriales y cuestionarios sobre los temas tratados: 50% Informes de las prácticas realizadas: 50% Asistencia, puntualidad y participación activa: puntos extra Nota: Durante el curso se podrá interrogar a cada estudiante sobre las tareas realizadas, para así obtener una evaluación más directa e inmediata.

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido: Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!! Información general del curso: Dirigido a: Incluye: Objetivo específicos: Gestión de Redes Proporcionar las bases conceptuales para la gestión de redes y servicios, así como la experticia en métodos, técnicas,

Más detalles

FORMACIÓN Gestión de redes telemáticas

FORMACIÓN Gestión de redes telemáticas FORMACIÓN Gestión de redes telemáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES 1. Introducción a TMN. 2. Requisitos de TMN. 3. Arquitectura física. 4. Modelo organizativo. 5. Modelo funcional. Bibliografía. Barba Martí, A., Gestión de red, Edicions UPC, 1999. Request For Comments

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOM. Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Gestión y Administración de Redes CÓDIGO: UTEL452 NOMBRE

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Microsoft Dynamics Sure Step Fundamentos

Microsoft Dynamics Sure Step Fundamentos Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: ingrossanbar@hotmail.com

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

SNMP. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Gestión y Planificación de Redes y Servicios SNMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º SNMP Simple Network Management Protocol

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA PROYECTO CURRICULAR DE INGENIERÍA DE SISTEMAS

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA PROYECTO CURRICULAR DE INGENIERÍA DE SISTEMAS I. IDENTIFICACIÓN DE LA ASIGNATURA OPCIÓN AIII: TELEMÁTICA II CÓDIGO DE LA ASIGNATURA 201040 ÁREA TELECOMUNICACIONES SEMESTRE 10 PLAN DE ESTUDIOS 1996 AJUSTE 2002 HORAS TOTALES POR SEMESTRE 64 HORAS TEÓRICAS

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN REDES DE COMUNICACIÓN DE DATOS 2001

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

La Administración n de Servicios ITIL

La Administración n de Servicios ITIL La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Descripción del sistema

Descripción del sistema Advanced Edition Descripción del sistema Ender Descripción para la implantación y adaptación del sistema de información Turno, Gestión educativa 1 ÍNDICE 1. INTRODUCCIÓN...3 2. DESCRIPCIÓN CONCEPTUAL DEL

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

GESTIÓN DE REDES TELEMÁTICAS 90h

GESTIÓN DE REDES TELEMÁTICAS 90h GESTIÓN DE REDES TELEMÁTICAS GESTIÓN DE REDES TELEMÁTICAS Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: UF10 Plan: CURSOS PRÓXIMOS DE RECICLAJE Materia: Certificados

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Modelo de gestión de Internet

Modelo de gestión de Internet Modelo de gestión de Internet 1 Premisa de diseño Si la gestión de red es esencial entonces debe implantarse en todos los recursos de la red. Consecuencia: - El impacto al añadir la gestión a un nodo debe

Más detalles

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU. El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes

Más detalles

Redes y Sistemas Operativos. Intensificación de la FIV Joan Vila i Carbó

Redes y Sistemas Operativos. Intensificación de la FIV Joan Vila i Carbó Redes y Sistemas Operativos Intensificación de la FIV Joan Vila i Carbó Objetivo Procurar un conjunto de conocimientos ( competencias profesionales ) en el diseño, instalación y administración de: Servicios

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles

UF1880 Gestión de Redes Telemáticas (Online)

UF1880 Gestión de Redes Telemáticas (Online) UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1348 Monitorización y Resolución de Incidencias en la Interconexión de Redes Privadas con TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1348

Más detalles

MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS.

MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS. MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS. MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DE LOS SISTEMAS FÍSICOS. Horas: 0 Teoría: 0 Práctica: 0 Presenciales: 0 A Distancia: 0 Acción: Nº

Más detalles

Menhir Sistemas SRL.

Menhir Sistemas SRL. Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Profundización III electiva II Programación y guía general

Profundización III electiva II Programación y guía general UNIVERSIDAD TECNOLOGICA DEL CHOCÒ. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES E INFORMATICA CURSO y/o ASIGNATURA: ELECTIVA DE PROFUNDIZACION III (Redes) (Cód1330304) Programación

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

UF1883 Instalación de Sistemas ERP-CRM (Online)

UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

MF0490_3 Gestión de Servicios en el Sistema Informático

MF0490_3 Gestión de Servicios en el Sistema Informático MF0490_3 Gestión de Servicios en el Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0490_3 Gestión de Servicios en el Sistema

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Operaciones y Sistemas. 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 06/10/2010 5. JUSTIFICACIÓN

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Presentación de contenidos y funcionalidades. Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura

Presentación de contenidos y funcionalidades. Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura Presentación de contenidos y funcionalidades Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura Fondo Editorial Plataforma on-line de libros electrónicos

Más detalles

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Distribuidos I Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1203

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows.

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA PASANTIA Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. Elaborado por: Luis Esteban

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Capacidades Requeridas en un Help Desk Manager

Capacidades Requeridas en un Help Desk Manager 163 biblioteca foro helpdesk personal apacidades Requeridas en un Help Desk Manager FORO HELP DESK FHD / ILIOTEA / PERSONAL / 163 Pág. 0 apacidades requeridas en un Help Desk Manager. apacidades N I apacidades

Más detalles

Monitorización de la Red de Comunicaciones y Resolución de Incidencias

Monitorización de la Red de Comunicaciones y Resolución de Incidencias Monitorización de la Red de Comunicaciones y Resolución de Incidencias TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración: 240 horas Precio:

Más detalles

Al final del curso el estudiante:

Al final del curso el estudiante: UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD INGENIERÍA Clave: PROGRAMA DEL CURSO: Evolución y Calidad del Software DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia:

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles