La seguridad informática en la PYME Situación actual y mejores prácticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La seguridad informática en la PYME Situación actual y mejores prácticas"

Transcripción

1 Introducción Seguridad informática: aspectos generales 1. Introducción Los dominios y regulaciones asociadas Las mejores prácticas ITIL V La estrategia del servicio (Service Strategy) El diseño de los servicios (Service Design) La transición del servicio (Service Transition) La operación del servicio (Service Operation) La mejora continua del servicio (Continual Service Improvement - CSI) La gestión de la configuración (Configuration Management) La gestión de la disponibilidad (Availability Management) La gestión de seguridad (Security Management) El método PDCA o rueda de Deming La norma ISO Las normas ISO 270xx Los riesgos informáticos Definiciones Las vulnerabilidades Las amenazas y sus impactos La gestión del riesgo informático La política de seguridad Los principios La elaboración del documento Las herramientas asociadas 57 1/13

2 5. Los principales ejes de la estrategia de seguridad El diagnóstico y la evaluación de las necesidades Los planes operativos de seguridad El acceso a los sistemas y los datos La protección física La protección lógica Identificación y trazabilidad La garantía de la disponibilidad del sistema de información La sensibilización de los usuarios a la seguridad La seguridad y los aspectos legales Conclusión 64 La seguridad en la empresa - La red 1. Requisitos previos Generalidades sobre la seguridad en las redes Introducción a la tecnología firewall Las funcionalidades del firewall Los diferentes tipos de cortafuegos Elección de un dispositivo de firewall para la empresa La política de configuración del firewall Estrategia de implementación de firewall Las reglas en un firewall Guía de mejores prácticas para implementar entornos de firewall Los firewall específicos La alta disponibilidad en la implementación de firewalls Las redes DMZ (Zona DesMilitarizada) Las redes privadas virtuales empresariales 91 2/13

3 3.1 Presentación El servidor VPN Las categorías de VPN Las VPN usuario-sitio Las VPN sitio-sitio Precauciones de uso de la funcionalidad de VPN y mejores prácticas Los protocolos vinculados a la seguridad Los componentes utilizados en las redes y la seguridad Los sistemas de detección y prevención de intrusión Los servidores DNS (Domain Name Service) Otras tecnologías utilizadas en las redes empresariales y la seguridad El Wi-Fi y las conexiones inalámbricas La tecnología PLC (Power Line Comunication) 108 La seguridad en la empresa - Los sistemas 1. Objetivos La disponibilidad de datos y sistemas Conceptos y principios La disponibilidad de los datos La tecnología RAID (Redundant Array of Inexpensive Disks) La red de almacenamiento SAN (Storage Area Network) La tecnología NAS (Network Attached Storage) La disponibilidad de los sistemas Los clústeres de servidores Windows La virtualización de sistemas La virtualización y la replicación de los servidores La virtualización del almacenamiento 123 3/13

4 3. La disponibilidad de la infraestructura Energía eléctrica Red de comunicaciones Identificación y autenticación Definiciones Implementación de sistemas de identificación y autenticación Mecanismos de control de acceso Controles de acceso lógico Controles de acceso interno Controles de acceso externos Administración de los controles de acceso Las herramientas o soluciones de control de acceso La firma digital o firma electrónica Infraestructura de cifrado de claves públicas La implementación de una infraestructura de cifrado de claves públicas Seguridad física y de entorno Las protecciones contra los virus y programas maliciosos Los virus Otros programas malinencionados Las mejores prácticas de seguridad en el marco de un sistema de información Las mejores prácticas generales La gestión de las cuentas Consejos a los administradores Las mejores prácticas para la gestión de cuentas y contraseñas para los usuarios Los mecanismos de control y de verificación Los mecanismos de control de acceso Los controles de acceso lógico Revisiones y auditorías 149 4/13

5 7.3.4 Las anomalías La disponibilidad de los sistemas La protección de los servidores La protección de los puestos de trabajo La protección de los dispositivos de impresión de documentos Mejores prácticas de seguridad dirigidas al administrador del sistema y de la red Caso de las contraseñas de administración de servidores Centralización de las contraseñas Ejemplos de herramientas de control de actualización de las protecciones de Windows Seguridad física de los accesos a la consola de los sistemas Documentación de configuración de la infraestructura La vigilancia tecnológica Mejores prácticas de administración específicas de Windows Política de bloqueo de cuenta La política de seguridad de acceso externo a través de Kerberos en las plataformas Windows Protocolo de autenticación por defecto en Windows Server 2008/ El cifrado o encriptación de los sistemas de archivos de Windows Política de auditoría de acceso a las cuentas y a los archivos 164 Movilidad y seguridad 1. A qué llamamos «móvil» o «terminal itinerante»? Los terminales itinerantes: problemas específicos El origen de estos problemas Las principales amenazas y vulnerabilidades Las amenazas Las vulnerabilidades El BYOD (Bring Your Own Device) Los impactos 174 5/13

6 2.4 Principios de respuesta a las amenazas Las mejores prácticas Consejos para el usuario La protección física La protección lógica o aplicativa Instalación de aplicaciones La seguridad de las funcionalidades e interfaces radio (Wi-Fi, Bluetooth) La seguridad de las conexiones inalámbricas (sistemas móviles, Wi-Fi) Requisitos y consejos para la empresa Implementación de una solución de seguridad Algunos dispositivos de protección Conclusión 202 La seguridad de los datos 1. Los riesgos de pérdida de datos El respaldo y la restauración Conceptos generales Definiciones La política de respaldo La copia de seguridad El archivado La restauración Los métodos generales de copia de seguridad La copia directa La copia en entornos de red Los tipos de respaldo más frecuentes La copia de respaldo completa (Full Backup) La copia normal La copia parcial La copia de seguridad definida por el usuario 212 6/13

7 2.3.5 La copia de seguridad remota (electronic vaulting) o en línea La copia de seguridad sintética Comparación de los tipos de copia de seguridad Ventajas e inconvenientes de los diferentes tipos de copia de seguridad Los dispositivos de copia de seguridad Los soportes de respaldo La gestión de los soportes y dispositivos en la aplicación de copia de seguridad Criterios de selección Gestión de los soportes y los grupos de medios Ciclo de vida de los soportes Formateo de los soportes Soporte de cintas de limpieza Protección de los datos escritos en los soportes Recomendaciones para la gestión de las cintas magnéticas Las copias de soportes (clonación) Las copias de seguridad en discos, la biblioteca virtual La copia de disco a disco a cinta La biblioteca virtual de copias de seguridad o VTL (Virtual Tape Library) La utilización de la arquitectura SAN para el almacenamiento virtual Las claves para un buen respaldo La base de datos de respaldo El concepto Copia de seguridad de la base de datos Las notificaciones Las máquinas virtuales y su estrategia de respaldo La gestión de la seguridad a nivel de las copias de seguridad La seguridad de los datos almacenados Dispositivos adicionales de gestión de la seguridad Concepto de snapshot o instantáneas La restauración de los datos Observaciones relativas a la restauración Las distintas opciones de restauración de archivos Restauración bajo demanda Restauración de un sistema operativo completo de un servidor 246 7/13

8 4. La estrategia de copia de seguridad Elementos de reflexión para la creación de una estrategia de copia de seguridad La ventana de copia de seguridad La periodicidad de los respaldos La duración de retención de los datos copiados El tipo de soporte de copia de datos Las especificaciones de copias de seguridad Creación de una especificación de copia de seguridad Los cálculos de necesidades de almacenamiento Captura de necesidades para diseñar un sistema de respaldo operativo El archivo de datos Estrategia de archivo Archivo legal y a largo plazo La administración y supervisión de las copias de seguridad Administración diaria Verificación de las sesiones Gestión de la base de datos del software de respaldo Plan de recuperación del servidor de respaldo La tecnología Drive Backup 11 Server Otros productos disponibles 273 El plan de contingencia informática 1. Introducción La preparación ante desastres 276 8/13

9 2.1 Enfoques posibles Restauración Selección de objetivos prioritarios Determinación del presupuesto disponible Determinación y análisis de riesgos Las soluciones de emergencia Consideraciones técnicas para la elaboración de planes de contingencia Puestos de trabajo fijos y portátiles Consideraciones de precauciones y mejores prácticas Las copias de seguridad Los riesgos específicos de los equipos itinerantes Los servidores Consideraciones sobre precauciones de seguridad y mejores prácticas Soluciones y precauciones de emergencia Soluciones específicas Las redes locales (LAN) y de área extensa (WAN) Las mejores prácticas Las soluciones de precaución y de emergencia Las redes inalámbricas o WLAN (Wireless Local Area Networks) Los sistemas distribuidos (arquitectura cliente-servidor) Guía para la elaboración de un plan de recuperación de desastres en prevención de un siniestro Objetivos generales Estado de los lugares actuales Elementos críticos de la infraestructura Inventario y diagnóstico del estado de la seguridad Arquitectura de copia de seguridad Equipos redundantes o de alta disponibilidad Equipo y software de emergencia Análisis de las necesidades de negocio Análisis del impacto sobre la actividad Determinación de los períodos de interrupción aceptables Los escenarios de riesgo 299 9/13

10 4.5 Elaboración del plan de recuperación de desastres Optimización de la infraestructura existente Análisis de las soluciones y opciones generales Elección del sitio de respaldo o de emergencia Otras soluciones técnicas de recuperación Implementación de los recursos Evaluación de los medios Soluciones técnicas del sistema y red Medios técnicos externos Limitaciones de los proveedores externos Elemento humano Elaboración de procedimientos Procedimientos de explotación Procedimientos de recuperación Documentación Las pruebas funcionales La gestión del seguimiento del plan La virtualización de servidores en la estrategia del plan de emergencia Ejemplo de proyecto de implementación de un PRA La norma ISO/IEC 22301: La norma ISO/IEC El Cloud Computing 1. Principios Los modelos o soluciones Los distintos modos de implementación Las ventajas del Cloud Computing El Cloud Computing interno en una empresa o Cloud privado /13

11 2. El Cloud Computing y sus riesgos Comprender los riesgos del Cloud Computing Los problemas identificados en la actualidad Los riesgos ocultos del Cloud Computing Las amenazas y vulnerabilidades específicas Los riesgos organizativos relacionados con el uso del Cloud Computing Los riesgos generales Los riesgos técnicos Los riesgos legales Los riesgos externos al Cloud Computing Mejores prácticas de seguridad Etapa preliminar Estado de los lugares Análisis de riesgos Conformidades requeridas El proveedor La elección Verificación en el proveedor El contrato y los niveles de servicio La gestión de incidentes El acceso y el cifrado de datos La copia de seguridad La gestión de la continuidad de negocio Etapa de seguimiento y mantenimiento La salida del Cloud Computing Conclusión 368 Internet de los objetos o Internet of things 1. Introducción /13

12 2. Presentación de la tecnología Definición Los desafíos Los dominios del Internet de los objetos Los sectores afectados por la seguridad Las redes Las tecnologías de objetos comunicantes Tomar en cuenta las nuevas amenazas y los nuevos riesgos Amenazas generales de los dispositivos móviles Los requerimientos de seguridad Amenazas específicas que puedan afectar a las redes WSN (Wireless Sensor Networks) Amenazas particulares que pueden afectar a estas tecnologías Amenazas que afectan en particular a la tecnología RFID Amenazas específicas de la tecnología NFC Amenazas que afectan a los datos Las vulnerabilidades Otros riesgos específicos Evaluación de riesgos Propuestas de soluciones de seguridad Mejores prácticas Recomendaciones de implementaciones de medidas de seguridad La tecnología WSN La tecnología RFID La tecnología NFC Estrategias globales de la seguridad de una infraestructura Conclusión /13

13 La sensibilización a la seguridad en la empresa 1. Objetivo El comportamiento La sensibilización La carta de buena conducta 412 Anexo 1. Sitios web Organismos relacionados con la seguridad 417 índice /13

Experto en Seguridad Informática en la PYME: Mejoras Prácticas

Experto en Seguridad Informática en la PYME: Mejoras Prácticas Experto en Seguridad Informática en la PYME: Mejoras Prácticas titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Seguridad Informática en

Más detalles

Instalación y configuración de Windows Server 2012 (M20410)

Instalación y configuración de Windows Server 2012 (M20410) Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server

Más detalles

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft... Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características

Más detalles

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Descripción y Contenido del Curso. Windows Server Capacity Academy. Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

PROPÓSITOS. Tecnicatura en Informática Profesional y Personal [ 1 ] UNIDAD 10

PROPÓSITOS. Tecnicatura en Informática Profesional y Personal [ 1 ] UNIDAD 10 PROPÓSITOS UNIDAD 1 Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos más utilizados Conocer qué es el standard en las comunicaciones y como está organizado.

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

Wifi con Gestión cloud (WiFiaaS)

Wifi con Gestión cloud (WiFiaaS) Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15 Capítulo 1 Gestión de dispositivos fijos y móviles de empresa A. Presentación de Windows 10 14 B. Administrar Windows 10 en la empresa 15 1. Limitaciones y consideraciones 15 2. Windows 10 Enterprise,

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

Apartado A: REFERENTE DE COMPETENCIA. Apartado B: ESPECIFICACIÓN DE LAS CAPACIDADES Y CONTENIDOS

Apartado A: REFERENTE DE COMPETENCIA. Apartado B: ESPECIFICACIÓN DE LAS CAPACIDADES Y CONTENIDOS UNIDAD FORMATIVA DATOS IDENTIFICATIVOS DE LA UNIDAD FORMATIVA MANTENIMIENTO E INVENTARIO DEL SUBSISTEMA FÍSICO. DURACIÓN 90 Especifica Código UF1349 Familia profesional INFORMÁTICA Y COMUNICACIONES Área

Más detalles

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE» CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

Tema 3. La organización territorial del Estado. La Administración local. Las Comunidades Autónomas.

Tema 3. La organización territorial del Estado. La Administración local. Las Comunidades Autónomas. TEMARIO TÉCNICO DE GESTIÓN INFORMÁTICA MATERIAS COMUNES Tema 1. La Constitución Española de 1978: estructura y contenido. Derechos y libertades. Funciones Constitucionales del Rey. El Tribunal Constitucional.

Más detalles

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1 UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

20412 Configuración Avanzada de Windows Server 2012 Services

20412 Configuración Avanzada de Windows Server 2012 Services 20412D 20412 Configuración Avanzada de Windows Server 2012 Services Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción

Más detalles

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman

Más detalles

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

DIPLOMADO EN WINDOWS SERVER & INTERNET

DIPLOMADO EN WINDOWS SERVER & INTERNET DIPLOMADO EN WINDOWS SERVER & INTERNET Informática Integrada Internetworking tiene el honor de presentar el diplomado en Windows Server 2012 e Internet. Este programa cuenta con el apoyo de tecnologías

Más detalles

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido: Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:

Más detalles

Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP?

Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP? Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? 1.1.1. Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP? 1.2.1. Definición 1.2.2. Ventajas de la videovigilancia IP respecto

Más detalles

Postgrado en Windows Server 2008. Experto en Directivas de Grupo y Redes

Postgrado en Windows Server 2008. Experto en Directivas de Grupo y Redes Postgrado en Windows Server 2008. Experto en Directivas de Grupo y Redes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Windows Server

Más detalles

BrightStor ARCserve Backup v11.1 para Windows

BrightStor ARCserve Backup v11.1 para Windows D A T A S H E E T BrightStor ARCserve Backup v11.1 para Windows Rápido repaso de sus principales características Completa solución de backup/restore Backup a disco integrado Multiplexado/multistreaming

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Fundamentos de la Gestión de Infraestructuras TIC (Microsoft) Curso orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance NUNSYS FORMACIÓN - Av.

Más detalles

20413C Diseñar e Implementar una Infraestructura Windows Server 2012

20413C Diseñar e Implementar una Infraestructura Windows Server 2012 20413C 20413 Diseñar e Implementar una Infraestructura Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción

Más detalles

Azure Infraestructura como Servicio (IaaS) en la nube

Azure Infraestructura como Servicio (IaaS) en la nube Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir

Más detalles

Del respaldo a la disponibilidad: Explore la protección de datos continua. Nombre

Del respaldo a la disponibilidad: Explore la protección de datos continua. Nombre Del respaldo a la disponibilidad: Explore la protección de datos continua Nombre 1 Programa Comienzo de la tercera plataforma Amenazas para los datos y la continuidad del negocio Protección de datos continua

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0

DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0 DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: VMWARE VSPHERE 5.0 VIRTUALIZACION DE SERVIDORES... 4 1 Introducción a la

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2016-2017 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD [DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...

Más detalles

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17 Índice agradecimientos...15 CAPÍTULO 1. Introducción a los servicios de red...17 1.1 Estructura de las redes de comunicaciones...21 1.1.1 Red Telefónica Conmutada (RTC)...23 1.1.2 Red Digital de Servicios

Más detalles

César Picazo Morón cpicazo@mail.fujitsu.es

César Picazo Morón cpicazo@mail.fujitsu.es Gestión y Control de Red de s César Picazo Morón cpicazo@mail.fujitsu.es Cometido del Centro de Operación y Mantenimiento Apoyo a los programas de desarrollo de la sociedad de la información Criterios

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Windows Server 2016 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2016 Las bases imprescindibles para administrar y configurar su servidor Roles y características 1. Organización del libro 15 2. Roles 16 2.1 El acceso remoto 16 2.2 Hyper-V 16 2.3 DHCP - Dynamic Host Configuration Protocol 16 2.4 DNS - Domain Name System 17 2.5 IIS - Internet

Más detalles

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial. Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

Índice INTRODUCCIÓN...13

Índice INTRODUCCIÓN...13 Índice INTRODUCCIÓN...13 CAPÍTULO 1. SISTEMAS INFORMÁTICOS. ESTRUCTURA FUNCIONAL...15 1.1 INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS...16 1.1.1 Definición de un sistema informático...16 1.1.2 Evolución histórica

Más detalles

Técnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada

Más detalles

Infraestructura Olam Uruguay

Infraestructura Olam Uruguay Infraestructura Olam Uruguay IT Olam Uruguay Oct/ uy-it@olamnet.com 1 Descripción y resumen Este documento detalla la configuración de Hardware y software que componen nuestra infraestructura. En nuestra

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

PROGRAMA DE CURSO. Código Nombre Arquitectura de Sistema de Alta Disponibilidad Nombre en Inglés High-Availability System Architecture SCT

PROGRAMA DE CURSO. Código Nombre Arquitectura de Sistema de Alta Disponibilidad Nombre en Inglés High-Availability System Architecture SCT PROGRAMA DE CURSO Código Nombre CC5304 Arquitectura de Sistema de Alta Disponibilidad Nombre en Inglés High-Availability System Architecture SCT es Horas Docencia Horas de Trabajo Horas de Cátedra Docentes

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Sílabo. Instalando y Configurando Windows Server (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

Sílabo. Instalando y Configurando Windows Server (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA Sílabo Instalando y Configurando Windows (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO Instalando y Configurando Windows CÓDIGO HORAS 24 Horas (4 Teoría / 20 Practica) REQUISITOS

Más detalles

Windows Server 2012 R2 Administración

Windows Server 2012 R2 Administración Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

12/12/2012. Aplicaciones de Gestión Online. Situémonos

12/12/2012. Aplicaciones de Gestión Online. Situémonos Aplicaciones de Gestión Online Situémonos 1 Infodasa, S.A Asesoría informática fundada en 1.988 en Guadalajara. Análisis, desarrollo, y mantenimiento de aplicaciones informáticas. Migración de aplicaciones

Más detalles

Windows Server Gestión de las identidades Preparación para la certificación MCSA - Examen

Windows Server Gestión de las identidades Preparación para la certificación MCSA - Examen Acerca de este libro A. Prólogo 16 1. Acerca del libro 16 B. Condiciones requeridas 17 1. Nivel/conocimientos 17 2. Certificaciones anteriores 17 3. Equipo necesario para los trabajos prácticos 17 C. El

Más detalles

Programa de Especialización en GESTION DE DATA CENTER

Programa de Especialización en GESTION DE DATA CENTER Programa de Especialización en GESTION DE DATA CENTER El Data Center se ha convertido en el núcleo de las empresas que compiten en nuestra era digital, en ese sentido este programa brinda la confianza

Más detalles

Ver servicios >>

Ver servicios >> www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI

Más detalles

Medidas de Alta Disponibilidad

Medidas de Alta Disponibilidad Punto 1 Implantación de Medidas de Alta Disponibilidad Juan Luis Cano Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su implementación asociada que asegura continuidad

Más detalles

Installing and configuring Windows Server 2012 (20410)

Installing and configuring Windows Server 2012 (20410) Installing and configuring Windows Server 2012 (20410) Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar una infraestructura de

Más detalles

Seguridad de la información

Seguridad de la información Nodos Nodos Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades

Más detalles

Servidores De Aplicaciones Java EE.

Servidores De Aplicaciones Java EE. Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java

Más detalles

ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL DOCUMENTO ELECTRÓNICO

ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL DOCUMENTO ELECTRÓNICO ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL Entorno digital requiere nuevas tecnologías y soluciones con solidas bases en los principios archivísticos. Integración de arquitectura tecnológica, procesos

Más detalles

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

ADMÓN. DE SISTEMAS EN RED. Descripción Técnica

ADMÓN. DE SISTEMAS EN RED. Descripción Técnica 39 ADMÓN. DE SISTEMAS EN RED v1.00 Abril 2016 Descripción Técnica Índice INTRODUCCIÓN... 1 CONTENIDO DE LA COMPETICIÓN... 1 PLAN DE PRUEBAS (TEST PROJECT)... 4 SEGURIDAD Y SALUD... 5 MATERIALES Y EQUIPAMIENTO...

Más detalles

Del respaldo a la disponibilidad: Explore la protección de datos continua. Josafath Ramirez

Del respaldo a la disponibilidad: Explore la protección de datos continua. Josafath Ramirez Del respaldo a la disponibilidad: Explore la protección de datos continua Josafath Ramirez 1 Programa Inicios de la tercera plataforma Amenazas para los datos y la continuidad del negocio Protección continua

Más detalles

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil Versión 5.0 del 206/05/6 Gerencia El operador se compromete a mantener el Equipo base en forma permanente de acuerdo con lo registrado en este Anexo. En caso de falta temporal no mayor a 5 dias hábiles

Más detalles

Servicios en la nube privada. Guía de planificación e implementación

Servicios en la nube privada. Guía de planificación e implementación Servicios en la nube privada de Backup Exec Guía de planificación e implementación Contenido Capítulo 1 Capítulo 2 Presentación de los servicios en la nube privada de Backup Exec... 7 Acerca de los servicios

Más detalles

Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes

Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Identificar los componentes de VMware Horizon

Más detalles

Acuerdo de niveles de servicio para el Campus Virtual Cruz Roja Colombiana

Acuerdo de niveles de servicio para el Campus Virtual Cruz Roja Colombiana Cruz Roja Colombiana Contenido 1. Introducción.... 2 2. Objetivo.... 2 3. Alcance.... 2 4. Responsabilidades.... 2 4.1 Usuario... 2 4.2 Administrador Aula Virtual... 2 4.3 Departamento de sistemas... 3

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo.

4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo. 1. IDENTIFICACIÓN DEL PROCEDIMIENTO MACROPROCESO PROCESO SUBPROCESO GESTIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Administración de Infraestructura de Servidores PROCEDIMIENTO PARA REALIZAR EL

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía

Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Plataforma cloud de servicios de eficiencia energética Para grandes consumidores de energía Qué es Smarkia? Video Presentación https://www.youtube.com/watch?v=muqgunt-oty Smarkia en números Operando actualmente

Más detalles

MS_ Installing and Configuring Windows 10.

MS_ Installing and Configuring Windows 10. Installing and Configuring Windows 10 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual)

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) DURACIÓN: 57 horas OBJETIVOS: El curso tiene un enfoque práctico y pretende conseguir los siguientes objetivos: Proporcionar una

Más detalles

DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES

DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES Objetivo General Al finalizar el diplomado, el alumno podrá utilizar los conocimientos adquiridos y las herramientas adecuadas para detectar fallas

Más detalles

Implementación de VMware Mirage : consejos y sugerencias para el éxito

Implementación de VMware Mirage : consejos y sugerencias para el éxito Implementación de VMware Mirage : consejos y sugerencias para el éxito José María Fernández Roberto García 2014 VMware Inc. Todos los derechos reservados Programa 1 Qué es VMware Mirage? 2 Qué novedades

Más detalles

2.0 Metodología de desarrollo

2.0 Metodología de desarrollo 2 2.0 Metodología de desarrollo 2.1 Análisis de requisitos. Esta es la primera etapa para el desarrollo de software. Este punto es de suma importancia, en esta etapa se obtienen los requerimientos que

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

La seguridad de los datos

La seguridad de los datos 203 Capítulo 5 La seguridad de los datos 1. Los riesgos de pérdida de datos La seguridad de los datos La protección de datos es esencial para una empresa, sea cual sea su tamaño, a partir del momento en

Más detalles

EL VERDADERO PROGRESO ES EL QUE PONE LA TECNOLOGIA AL ALCANCE DE TODOS. HENRY FORD.

EL VERDADERO PROGRESO ES EL QUE PONE LA TECNOLOGIA AL ALCANCE DE TODOS. HENRY FORD. EL VERDADERO PROGRESO ES EL QUE PONE LA TECNOLOGIA AL ALCANCE DE TODOS. HENRY FORD. Principios +Software Desarrollamos software de alta calidad con los mejores estandares para brindarle a su empresa herramientas

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO

CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO Servicio Revisión Acceso a Internet 00 DIEGO RODRÍGUEZ ALBARDONEDO Red de área local fija 002 DIEGO RODRÍGUEZ

Más detalles

Administración de Oracle Enterprise Manager Ops Center 12c Ed 2

Administración de Oracle Enterprise Manager Ops Center 12c Ed 2 Oracle University Contact Us: +34916267792 Administración de Oracle Enterprise Manager Ops Center 12c Ed 2 Duration: 5 Days What you will learn Esta formación de administración de Oracle Enterprise Manager

Más detalles

Máster Profesional Hacking Ético

Máster Profesional Hacking Ético Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar

Más detalles