PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
|
|
- José Manuel Miguel Córdoba Iglesias
- hace 8 años
- Vistas:
Transcripción
1 PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre
2 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA 2. SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM 3. Código: IFCT31 4. Nivel de cualificación: 3 5. Objetivo general: Este curso capacita al alumno para: Introducir los conceptos fundamentales y características en soluciones aplicables en seguridad en entornos ID. Proporcionar conocimientos en productos IBM relacionados con gestión de accesos, identidades, eventos y amenazas dentro de la red. Administrar y configurar servicios de acceso a aplicaciones web mediante ISAM. Administrar y configurar servicios de identidad en aplicaciones, bases de datos, sistemas operativos mediante ISIM. Gestionar eventos de seguridad, crear reglas y acciones asociadas a estas reglas. Procesos de auditoría de seguridad. Gestionar un sistema SIEM. Administración y gestionar Sistemas de detección de intrusos en la red. 6. Prescripción de los formadores: 6.1. Titulación requerida: Titulación universitaria u otros títulos equivalentes, o capacitación profesional equivalente acreditada por el fabricante Experiencia profesional requerida: El formador deberá estar homologado como instructor en la correspondiente especialidad de la tecnología específica del fabricante y contar con las certificaciones vigentes. Tener experiencia acreditable de al menos 12 meses en la ocupación relacionada con la la especialidad Competencia docente: Será necesario tener experiencia metodológica o experiencia docente. Los formadores deberán contar con formación metodológica, o experiencia docente contrastada superior a 800 horas, durante los dos últimos años, relacionadas con la familia de Informática y Comunicaciones. 2
3 7. Criterios de acceso del alumnado: 7.1. Nivel académico o de conocimientos generales: Título de FP Grado superior en informática. Cuando el aspirante al curso no posea el nivel académico indicado, demostrará conocimientos suficientes a través de una prueba de acceso. Se requiere inglés a nivel de lectura y conocimientos en administración y seguridad de sistemas informáticos. Todos los aspirantes al curso deberán demostrar sus conocimientos a través de una prueba de nivel 8. Número de alumnos: Máximo 25 participantes para cursos presenciales. 9. Relación secuencial de módulos: Módulo 1: Fundamentos de Seguridad en IT. Módulo 2: Administración del IBM Security Directory Server.. Módulo 3: Gestión de accesos IT con ISAM. Módulo 4: Gestión de identidades IT con ISIM. Módulo 5: Gestión de la información y eventos de seguridad con QRADAR. Módulo 6: Gestión de Sistemas de Detección de Intrusiones de IBM. 10. Duración: Horas totales: 255 Distribución horas: Presencial: 255 Teleformación: 0 A distancia convencional: Requisitos mínimos de espacios, instalaciones y equipamiento Espacio formativo: Aula de Informática: Superficie: 45 m2 para grupos de 15 alumnos (3 m2 por alumno). Cada espacio estará equipado con mobiliario docente adecuado al número de alumnos, así mismo constará de las instalaciones y equipos de trabajo suficientes para el desarrollo del curso Equipamiento: Los equipos tendrán unas características equivalentes a las enumeradas a continuación, consideradas siempre como mínimas: 16 ordenadores (15 alumnos y 1 profesor) con las siguientes características mínimas: 3
4 - Procesador Intel Pentium D 3,2 GHz - 16 GB de RAM - Disco duro SATA 160 GB - Tarjeta de red 10/100/1000 Mbps - Tarjeta gráfica 256 Mb. PCIe - Tarjeta de sonido - Lector grabador de DVD - Teclado - Ratón - Monitor color 17 Impresora laser con conexión a red. Software específico del fabricante para la impartición del curso: Las licencias de los productos estarán disponibles por parte del GTP. Sólo las Familias de Productos de Software IBM especificadas en la Propuesta para las cuales el GTP ha obtenido las licencias apropiadas a partir de la Fecha de Inicio del Servicio están cubiertas bajo la misma.. 16 licencias de Sistema Operativo: Windows 7 (64-bit) o similar 1 Licencia de Sistema Operativo de Red. Acceso a Internet 16 licencias del software ofimático necesario para la impartición del curso. 16 licencia de servidor de un software antivirus. Pantalla y cañón de proyección. A los alumnos se le proporcionará la documentación oficial de IBM necesaria para la impartición del curso. Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes. En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad. 12. Evaluación del aprendizaje Se llevará a cabo una evaluación continua y sistemática durante el proceso de aprendizaje y al final del mismo para comprobar si los alumnos han alcanzado los objetivos establecidos en cada módulo y, por consiguiente, han realizado el curso con el aprovechamiento requerido. 13. Certificación oficial del fabricante La ejecución y financiación del programa formativo incluye la presentación de los alumnos que han realizado el curso con aprovechamiento a los exámenes para obtener la certificación oficial del fabricante, que gestionará el centro y que en ningún caso supondrá coste alguno para el alumno. 14. Requisitos oficiales de los centros El centro deberá acreditar que se encuentra autorizado por el fabricante para poder impartir adecuadamente cursos de formación con certificación oficial del mismo. Para la impartición de esta 4
5 especialidad formativa el Centro ha de ser un GTP (Global Training Providers) de IBM o un partner de un GTP. MÓDULOS FORMATIVOS Módulo nº 1 FUNDAMENTOS DE SEGURIDAD EN IT El objetivo principal de este módulo es el de proporcionar una visión general de los problemas de seguridad que deben afrontar aquellas empresas que desean proporcionar servicios en la red. Conceptos, terminología y soluciones proporcionadas por IBM en el mundo de la seguridad IT. Duración 10 horas. - Visión general en la gestión de la seguridad en entornos IT. - Organización de la seguridad y privacidad. - Arquitecturas de seguridad y privacidad. - Gestión de accesos. - Gestión de identidades. - Introducción a los sistemas de detección de intrusos. - Gestión centralizada de eventos de seguridad. 5
6 Módulo nº 2 ADMINISTRACIÓN DEL IBM SECURITY DIRECTORY SERVER IBM security Directory Server es un servidor de directorios de gran alcance para la intranets corporativas e Internet. IBM Directory Server Security está diseñado para servir como la base de datos de identidad para un rápido desarrollo y despliegue de aplicaciones Web, seguridad, y las iniciativas en gestión de identidad. Incluye fuertes características de gestión, replicación, y de seguridad. Duración: 30 horas - Visión general. - Conceptos y gestión de los datos de un directorio. - Seguridad - Arquitectura de la estructura de directorios. - Rendimiento - Determinación de problemas. 6
7 Módulo nº 3 GESTIÓN DE ACCESOS IT CON ISAM Este módulo está diseñado para introducir a los alumnos en el concepto de Reverse Proxy e integrarlo dentro de una infraestructura Web. Trabajar con las Web Gateway Appliance. Conceptos de autorización y autentificación. Como gestión las peticiones procedentes de los servidores web. Gestionar la protección de los contenidos del servidor web de fondo. Introducción a la gestión de seguridad en entornos mobiles. Instalación y configuración de las Appliance para este tipo de entornos. Desarrollar y implementar políticas que gestiones el acceso a los contenidos de los servicios web de fondo. Duración: 65 horas - Describir el propósito y los componentes del IBM Security Access Manager para la Web - Web Gateway Appliance. - Describir los métodos de autenticación del proxy inverso y los procesos de autorización - Crear usuarios, grupos, listas de control de acceso, y las políticas de objetos protegidos - Descripción de las necesidades en la gestión de accesos en entornos Mobile. - Instalar y configurar el entorno del ISAM para Mobile. - Procesos de gestión de acceso con múltiples métodos de autentificación. - Gestión de problemas. 7
8 Módulo nº 4 GESTIÓN DE IDENTIDADES IT CON ISIM Este módulo cubre la gestión de identidades dentro de una compañía utilizando para ello la solución propuesta por IBM, ISIM (IBM Security Identity Manager). Duración: 50 horas - Introducción al IBM Security Identity Manager - Planeamiento de la implementación IBM Security Identity Manager - Instalación de IBM Security Identity Manager - Gestión de Organización - Administración de usuarios y gestión de Roles - Identidades - Servicios y políticas - Aprovisionamiento de recursos - Flujos de trabajo - Control de acceso - Gestión del Ciclo de Vida - Auditoría y presentación de informes - Personalización - Determinación de problemas 8
9 Módulo nº 5 GESTIÓN DE LA INFORMACIÓN Y LOS EVENTOS DE SEGURIDAD CON QRADAR Duración: 50 horas QRadar es un SIEM que ofrece una profunda visibilidad en la red, usuarios y la actividad de las aplicaciones. Proporciona recopilación, normalización, correlación, y el almacenamiento seguro de los eventos, flujos, activos y vulnerabilidades. Presuntos ataques y violaciones de políticas se destacan como delitos. En este curso, se aprende a navegar por la interfaz de usuario y la forma de investigar los delitos. Buscar y analizar la información sobre la que QRadar SIEM concluye que es una actividad sospechosa. También aprenderá como configurar y administrar QRadar SIEM, crear Universal DSMs and Log Source Extensions, y crear eventos, flujos y reglas para anomalías. También se proporcionará procedimientos, procesos y prácticas necesarias para configurar adecuadamente el Network Protection appliance para proteger una red. - Introducción a IBM Security QRadar SIEM - Cómo QRadar SIEM para recoge datos de seguridad? - Utilización del Dashboard QRadar SIEM - Investigación de un delito desencadenado mediante eventos - Investigación de los hechos de un delito - Utilización de perfiles activos para investigar delitos - Investigación de un delito desencadenado por flujos - Utilización de reglas y bloques de construcción - Creación de informes QRadar SIEM - Realización de filtrado avanzado. - Configuración inicial y administración - Personalizar la gestión de los ficheros logs. - Creación y ajuste de las reglas. - Introducción a la seguridad de IBM Network Protection - Configuración del aparato - Configuración de la política de acceso a la red - Configuración de la política de prevención de intrusiones - Red de sintonización reglas de política de acceso y el comportamiento de prevención de intrusiones - Utilización de objetos de identidad para controlar el acceso a la red - Inspeccionar el tráfico cifrado SSL - Configurar la protección avanzada contra amenazas - Integración con QRadar SIEM - Monitoreo de datos de eventos. 9
10 Módulo nº 6 GESTIÓN DE SISTEMAS DE DETECCIÓN DE INTRUSIONES DE IBM Duración: 50 horas El módulo proporciona conceptos, procesos, procedimientos y prácticas necesarias para utilizar con éxito la plataforma de gestión SiteProtector de IBM. Los sistemas de prevención de intrusiones son una parte crítica de cualquier arquitectura de seguridad de la información, y este curso le ayuda a dominar las herramientas necesarias para implementar con éxito y administrar la infraestructura de los sistemas de seguridad de IBM. Este módulo explorará en profundidad la consola de SiteProtector Seguridad. La arquitectura del SiteProtector al igual que proporcionar conocimientos necesarios sobre, procesos, procedimientos y prácticas para configurar el Network Protection appliance para proteger una red. - Describir la arquitectura SiteProtector, sus componentes y los dispositivos de seguridad y agentes de software que son administrados por SiteProtector - Instalar componentes de SiteProtector - Navegar y configurar la consola de SiteProtector - Organizar los activos de red - Asignar y administrar los permisos SiteProtector - Crear, modificar, implementar y administrar políticas - Componentes y agentes del SiteProtector - Administrar componentes del SiteProtector - Utilización de herramientas de SiteProtector para monitorear y analizar eventos - Configurar reglas de actuación - Exportar datos e informes de ejecución - Configuración de la appliance. - Configuración de la política de acceso a la red - Configuración de la política de prevención de intrusiones - Ajuste de las reglas de las políticas de acceso y en el comportamiento en la de prevención de intrusiones - Utilización de objetos de identidad para controlar el acceso a la red - Inspeccionar el tráfico cifrado SSL - Configurar la protección avanzada contra amenazas - Integración con QRadar SIEM - Monitorización de datos de eventos 10
PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE COMMERCE
PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE COMMERCE Julio 2014 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA 2.
Más detallesPROGRAMA FORMATIVO ADMINISTRADOR DEL IBM TIVOLI STORAGE MANAGER
PROGRAMA FORMATIVO ADMINISTRADOR DEL IBM TIVOLI STORAGE MANAGER Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesPROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE APPLICATION SERVER
PROGRAMA FORMATIVO: ADMINISTRACIÓN DEL IBM WEBSPHERE APPLICATION SERVER Julio 2014 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesPROGRAMA FORMATIVO: - Arquitecto de Cloud
PROGRAMA FORMATIVO: - Arquitecto de Cloud Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: DESARROLLO 2. Denominación: ARQUITECTO
Más detallesPROGRAMA FORMATIVO Administrador Big Data Cloudera Apache Hadoop
PROGRAMA FORMATIVO Administrador Big Data Cloudera Apache Hadoop Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesPROGRAMA FORMATIVO Analista de Big Data y Científico de Datos
PROGRAMA FORMATIVO Analista de Big Data y Científico de Datos Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesPROGRAMA FORMATIVO Administración Servidor de Aplicaciones Oracle WebLogic
PROGRAMA FORMATIVO Administración Servidor de Aplicaciones Oracle WebLogic Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO
Más detallesPROGRAMA FORMATIVO Desarrollo de aplicaciones Web con PHP y MySQL
PROGRAMA FORMATIVO Desarrollo de aplicaciones Web con PHP y MySQL Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. Denominación:
Más detallesPROGRAMA FORMATIVO: DESARROLLO DE APLICACIONES PARA MÓVILES CON TECNOLOGÍA IBM
PROGRAMA FORMATIVO: DESARROLLO DE APLICACIONES PARA MÓVILES CON TECNOLOGÍA IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: DESARROLLO
Más detallesPROGRAMA FORMATIVO ADMINISTRACIÓN DE BASES DE DATOS IBM DB2 PARA SISTEMAS DISTRIBUIDOS.
PROGRAMA FORMATIVO ADMINISTRACIÓN DE BASES DE DATOS IBM DB2 PARA SISTEMAS DISTRIBUIDOS. Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional:
Más detallesPROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle
PROGRAMA FORMATIVO Administrador Técnico de Sistemas Oracle Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN
Más detallesPROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM.
PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM. Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y
Más detallesPROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME
PROGRAMA FORMATIVO Desarrollo de aplicaciones Móviles Java ME Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. DESARROLLO
Más detallesPROGRAMA FORMATIVO Introducción al desarrollo de aplicaciones orientadas a objetos (Microsoft)
PROGRAMA FORMATIVO Introducción al desarrollo de aplicaciones orientadas a objetos (Microsoft) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional:
Más detallesPROGRAMA FORMATIVO Desarrollo de aplicaciones Web Java: WebServices con J2EE
PROGRAMA FORMATIVO Desarrollo de aplicaciones Web Java: WebServices con J2EE Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO
Más detallesPROGRAMA FORMATIVO Programación Java SE 8 (ORACLE)
PROGRAMA FORMATIVO Programación Java SE 8 (ORACLE) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. PROGRAMACIÓN JAVA SE
Más detallesPROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT)
PROGRAMA FORMATIVO Fundamentos de la gestión de infraestructuras TIC (MICROSOFT) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS
Más detallesPROGRAMA FORMATIVO Administración avanzada de Oracle Database: Alta disponibilidad en la nube
PROGRAMA FORMATIVO Administración avanzada de Oracle Database: Alta disponibilidad en la nube Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional:
Más detallesPROGRAMA FORMATIVO Desarrollo de aplicaciones empresariales Java J2EE 7 (ORACLE)
PROGRAMA FORMATIVO Desarrollo de aplicaciones empresariales Java J2EE 7 (ORACLE) Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO
Más detallesPROGRAMA FORMATIVO. MCSA SQL Server
PROGRAMA FORMATIVO MCSA SQL Server Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA SQL Server
Más detallesPROGRAMA FORMATIVO. MCSA SQL Server 2012
PROGRAMA FORMATIVO MCSA SQL Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesPROGRAMA FORMATIVO ADMINISTRACIÓN Y GESTIÓN DE BUSINESS INTELLIGENT Y DATA WAREHOUSE CON IBM.
PROGRAMA FORMATIVO ADMINISTRACIÓN Y GESTIÓN DE BUSINESS INTELLIGENT Y DATA WAREHOUSE CON IBM. Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área
Más detallesPROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris
PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área
Más detallesPROGRAMA FORMATIVO. MTA Developer: Microsoft Technology Associate (MTA)
PROGRAMA FORMATIVO MTA Developer: Microsoft Technology Associate (MTA) Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2.
Más detallesPROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Web Applications
PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Web Applications Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional:
Más detallesPROGRAMA FORMATIVO. Consultor Oficial SAP Recursos Humanos (HR)
PROGRAMA FORMATIVO Consultor Oficial SAP Recursos Humanos (HR) Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMATICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesPROGRAMA FORMATIVO Programación Orientada a Objetos con Java
PROGRAMA FORMATIVO Programación Orientada a Objetos con Java Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. Denominación:
Más detallesPROGRAMA FORMATIVO Fundamentos y administración de Oracle Database
PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. FUNDAMENTOS
Más detallesPROGRAMA FORMATIVO Analista de Datos Big Data Cloudera Apache Hadoop
PROGRAMA FORMATIVO Analista de Datos Big Data Cloudera Apache Hadoop Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesPROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Desarrollo de aplicaciones Windows Store con C#
PROGRAMA FORMATIVO Microsoft Certified Solutions Developer (MCSD): Desarrollo de aplicaciones Windows Store con C# Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES
Más detallesPROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER
PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER Noviembre 2015 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y
Más detallesPROGRAMA FORMATIVO. Consultor Oficial SAP Logístico (MM)
PROGRAMA FORMATIVO Consultor Oficial SAP Logístico (MM) Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMATICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. CONSULTOR
Más detallesPROGRAMA FORMATIVO Administración de Business Intelligence y Datawarehousing
PROGRAMA FORMATIVO Administración de Business Intelligence y Datawarehousing Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO
Más detallesPROGRAMA FORMATIVO. Desarrollador SAP ABAP
PROGRAMA FORMATIVO Desarrollador SAP ABAP Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMATICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. DESARROLLADOR SAP
Más detallesPROGRAMA FORMATIVO. Consultor oficial SAP Financiero (FI)
PROGRAMA FORMATIVO Consultor oficial SAP Financiero (FI) Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMATICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. CONSULTOR
Más detallesPROGRAMA FORMATIVO Desarrollo de aplicaciones Web sobre Oracle Database
PROGRAMA FORMATIVO Desarrollo de aplicaciones Web sobre Oracle Database Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2.
Más detallesPROGRAMA FORMATIVO Administración de Bases de Datos Oracle
PROGRAMA FORMATIVO Administración de Bases de Datos Oracle Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesPROGRAMA FORMATIVO Desarrollo de aplicaciones JAVA (Programador JAVA)
PROGRAMA FORMATIVO Desarrollo de aplicaciones JAVA (Programador JAVA) Fecha DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: Informática y Comunicaciones Área Profesional: Desarrollo 2. Denominación:
Más detallesImplementing Desktop Application Environments
20416A Implementing Desktop Application Environments Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Aprenderá a diseñar,
Más detallesSymantec Network Access Control Starter Edition
Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesToda nuestra Experiencia a tu alcance
Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesAdministración de Citrix XenApp 6. www.easoinformatica.com argarcia@easoinformatica.com * 944 355 390 (
Administración de Presentación El curso de Administration, proporciona la base necesaria para centralizar y gestionar eficazmente las aplicaciones en el centro de datos y entregarlos de inmediato como
Más detallesAspel-PROD 3.0 Aspel-PROD 3.0 SAE 6.0 SAE 6.0
Aspel-PROD 3.0 permite la planeación y control de los procesos de fabricación de la empresa, cumpliendo con las disposiciones fiscales relacionadas con el manejo del costo de lo vendido, asegurando una
Más detallesPROGRAMA FORMATIVO MICROPROGRAMABLES
PROGRAMA FORMATIVO DISEÑO, FABRICACIÓN, MONTAJE Y MANTENIMIENTO MICROPROGRAMABLES DE EQUIPOS ELECTRÓNICOS DE CONTROL Fecha: junio de 2015 DATOS GENERALES DE La ESPECIALIDAD 1. Familia Profesional: ELECTRICIDAD
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detalles5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007
5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 Introducción Este taller de dos días impartido por instructor enseña a especialistas en mensajería a monitorear y solucionar problemas
Más detallesPROGRAMA FORMATIVO Competencias Clave: Competencias sociales (Geografía) - Nivel 3
PROGRAMA FORMATIVO Competencias Clave: Competencias sociales (Geografía) - Nivel 3 Septiembre de 2008 DATOS GENERALES DEL CURSO 1. Familia Profesional: Formación Complementaria Área Profesional: Competencias
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
Más detallesPROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS)
PROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS) CERTIFICACIÓN MICROSOFT OFFICE 2010 Es un estándar reconocido a nivel internacional, que se emplea para
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detalles10232 Designing and Developing Microsoft SharePoint Server 2010 Applications
10232 Designing and Developing Microsoft SharePoint Server 2010 Applications Introducción Este curso de cinco días impartido por instructor está intencionado para profesionales de desarrollo de Microsoft
Más detallesCatálogo de Cursos. Knowledge for excellence management
Knowledge for excellence management www.softexpert.com.br 1 Atención: La información de este catálogo está sujeta a alteraciones sin previo aviso. Asegúrese de consultar siempre la versión vigente de este
Más detallesPROGRAMA FORMATIVO Administración de Sistemas Solaris y Oracle Linux con Shellscript
PROGRAMA FORMATIVO Administración de Sistemas Solaris y Oracle Linux con Shellscript Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional:
Más detallesPROGRAMA FORMATIVO DE: Operación de equipos digitales en radio
PROGRAMA FORMATIVO DE: Operación de equipos digitales en radio Febrero de 2007 DATOS GENERALES DEL CURSO 1. Familia Profesional: Imagen y Sonido. Área Profesional: Sonido y Sonorización 2. Denominación
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesEl inventario preciso de todos los recursos técnicos. Todas sus características serán almacenados en una base de datos.
1 QUÉ ES GLIP? GLPI es una herramienta de gestión de Recursos y Activos TI de código abierto con interfaz de administración. Se puede utilizar para construir una base de datos con un inventario para la
Más detallesAdministering Windows Server 2012
Código: ST05 Duración: 25 horas Este curso explica, de manera práctica, cómo administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso es la segunda parte de una serie de tres cursos
Más detallesSe muestra la pantalla inicial de plataforma Cloud Computing cuando se accede por primera vez, visualizando el componente Horizon de OpenStack.
Vista interfaz de acceso Se muestra la pantalla inicial de plataforma Cloud Computing cuando se accede por primera vez, visualizando el componente Horizon de OpenStack. El ingreso se realiza por medio
Más detallesPROGRAMA FORMATIVO Competencia clave: Competencia Digital N2
PROGRAMA FORMATIVO Competencia clave: Competencia Digital N2 Septiembre de 2008 1 DATOS GENERALES DEL CURSO 1. Familia profesional: Formación Complementaria Área profesional: Competencias Clave 2. Denominación
Más detallesCONTRATACIÓN DE SERVICIOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE ESTRATEGIA Y POSICIONAMIENTO DE MARCA PARA LA INTERNACIONALIZACIÓN
CONTRATACIÓN DE SERVICIOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE ESTRATEGIA Y POSICIONAMIENTO DE MARCA PARA LA INTERNACIONALIZACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PROCEDIMIENTO NEGOCIADO CON PUBLICIDAD
Más detallesPROGRAMA FORMATIVO Control de realización en televisión digital
PROGRAMA FORMATIVO Control de realización en televisión digital Febrero de 2007 DATOS GENERALES DEL CURSO 1. Familia Profesional: Imagen y Sonido Área Profesional: Dirección -Realización 2. Denominación
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesNombre de producto. Dexon Workflow Manager
Nombre de producto Dexon Workflow Manager EL PRODUCTO ADECUADO PARA LA AUTOMATIZACIÓN DE LAS ACTIVIDADES DE TRABAJO QUE SUSTENTAN LA ACTIVIDAD DE NEGOCIO DE SU ORGANIZACIÓN Y EL SEGUIMIENTO DE SUS PROCESOS
Más detallesDesarrollo Business Intelligence sobre tecnología Microsoft
MICSQLBIRA Desarrollo Business Intelligence sobre tecnología Microsoft Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 R2 Formación: Presencial Horas: 20 Introducción Este
Más detallesPROGRAMA FORMATIVO DE: Edición de fotografía digital
PROGRAMA FORMATIVO DE: Edición de fotografía digital Febrero de 2007 DATOS GENERALES DEL CURSO 1. Familia Profesional: Imagen y Sonido Área Profesional: Imagen y Fotografía. 2. Denominación del curso:
Más detallesMANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO
MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE
Más detallesAplicateca. Guía Rápida Pack Seguridad PYMES de McAfee
Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades
Más detallesPROGRAMA FORMATIVO Educación Infantil
PROGRAMA FORMATIVO Educación Infantil 23 de junio de 2009 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: Servicios Socioculturales y a la Comunidad Área Profesional: Formación y Educación 2.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesII.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL
Más detallesdishnet Wireline L.L.C. Política de Privacidad
dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detalles1 El sistema operativo
Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir
Más detallesSurfCop. Libro blanco técnico
SurfCop Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona el programa?...
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesGestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos
Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS
Más detallesCICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015
v.01 CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 Duración: 190 HORAS Lugar: AULA 232 OBJETIVOS: La formación del módulo contribuye
Más detallesSolicitar la competencia Advanced Infrastructure Solutions Guía paso a paso de la inscripción
Solicitar la competencia Advanced Infrastructure Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole
Más detallesGUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesOficina de Planeamiento y Presupuesto (OPP) División Cooperación Internacional. Base Beca. Ofrecimiento N : Curso: OPORTUNIDADES DE BECAS OEA - UNIR
Oficina de Planeamiento y Presupuesto (OPP) División Cooperación Internacional Base Beca Ofrecimiento N : 12013 Curso: Descripción: OPORTUNIDADES DE BECAS OEA - UNIR Másters Máster Universitario en Neuropsicología
Más detallesTÉCNICO AUXILIAR EN DISEÑO DE MODA PLANES DE FORMACIÓN DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS
PROGRAMA FORMATIVO TÉCNICO AUXILIAR EN DISEÑO DE MODA PLANES DE FORMACIÓN DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: TEXTIL, CONFECCIÓN
Más detallesCitrix XenApp 6.5 Administration
CXA-206 Citrix XenApp 6.5 Administration Introducción El curso de formación Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesIntroducción: Centros y alumnos en la Comunidad de Madrid.
Tecnologías de la información y la comunicación en centros educativos de la Comunidad de Madrid que escolarizan alumnos con necesidades educativas especiales Felipe Retortillo Franco Jefe de la Sección
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesPrograma de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA
PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema
Más detalles