CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R"

Transcripción

1 CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement (Security Gateway) como la componente de gestión (Security Management) basados en la arquitectura de Software Blades de Check Point corriendo sobre el sistema operativo Gaia. Security Administrator R Consultar fechas Proporciona los conocimientos teóricos y prácticos que permiten asumir el exámen de certificación CCSA específico de la versión R77.30 (Exam# ). Programa formativo Introducción a la tecnología de Check Point Plataformas para el despliegue Políticas de seguridad Políticas de seguridad - Monitorización de tráfico y conexiones - NAT (Network Address Translation) Gestión de usuarios y autenticación / Identity Awareness Configuración de túneles VPN IPSec SmartLog 1

2 Security Administrator R Del 5 al 7 de febrero - Del 5 al 7 de marzo Proporciona los conocimientos teóricos y prácticos que permiten asumir el exámen de certificación CCSA específico de la versión R80 (Exam# ). Programa formativo Introducción a la tecnología de Check Point Gestión de políticas de seguridad (nuevas posibilidades con versión R80) Monitorización de tráfico y conexiones NAT (Network Address Translation) Gestión de accesos de usuarios Conceptos básicos de VPN IPSec Operación de ClusterXL 15% dto. (Administrator) + 50% dto. (Engineering) Bundle Security Administrator R77.30 & Security Engineering R77.30 Bundle Bundle Security Administrator R80.10 & Security Engineering R

3 EXPERTO EN SEGURIDAD Duración: 3 días Su objetivo es formar al expert en seguridad en lo relativo a cómo conformar, modificar, desplegar y diagnosticar problemas en sistemas de seguridad de Check Point sobre sistema operativo Gaia. Incluye ejercicios eminentemente prácticos para demostrar cómo depurar los procesos de firewall, optimizar el rendimiento y actualizar los servidores de gestión. Disponible para la versión R Security Engineering R Consultar fechas Proporciona los conocimientos teóricos y prácticos que permiten asumir el examen de certificación CCSE específico de la versión R77.30 (EXAM # ). Programa formativo Introducción a la tecnología de Check Point Plataformas para el despliegue Políticas de seguridad Políticas de seguridad - Monitorización de tráfico y conexiones - NAT (Network Address Translation) Gestión de usuarios y autenticación / Identity Awareness Configuración de túneles VPN IPSec SmartLog 3

4 Security Engineering R80 - Del 12 al 14 de febrero - Del 12 al 14 de marzo Proporciona una visión más detallada de la arquitectura del producto de modo que el alumno pueda asumir labores de diagnóstico de problemas. Igualmente se abordan los conceptos requeridos para configurar características que en la formación CCSA R80 se ofrecían ya configuradas en los laboratorios asociados así como para configurar otras características más avanzadas. Programa formativo Conceptos avanzados de Gaia y de Check Point Upgrades y hotfixes Automatización y orquestado (API de Check Point) Redundancia: ClusterXL Características de aceleración: SecureXL y CoreXL Gestión de eventos de seguridad: SmartEvent Acceso remoto y móvil Prevención de amenazas: IPS, Anti-Bot, AV, sandboxing (Sandblast) 15% dto. (Administrator) + 50% dto. (Engineering) Bundle Security Administrator R77.30 & Security Engineering R77.30 Bundle Bundle Security Administrator R80.10 & Security Engineering R

5 SEGURIDAD DE ÚLTIMA GENERACIÓN (NEXTGEN) Duración: 2 días Permite aprender cómo desplegar las últimas soluciones en ciber seguridad para defenderse de y prevenir las amenazas actuales en constante evolución. Threat Prevention R Consultar fechas Bonificación Fundación Tripartita: 182 Proporciona los conocimientos que permiten asumir el examen de certificación específico: EXAM#: Programa formativo Muestra cómo las funcionalidades de tipo Threat Prevention permiten a las compañías controlar el acceso a millones de sitios web. Se abordan las protecciones en tiempo real para bloquear ataques, botnets, APTs (Advanced Persistent Threats) y amenazas zero-day. 5

6 SEGURIDAD AVANZADA Formación enfocada a enseñar cómo gestionar seguridad virtualizada en redes de gama alta (complejas) así como técnicas avanzadas para la optimización de la seguridad. MDSM with VSX (Multi-Domain Security Management with Virtual System Extension) Duración: 5 días - Del 19 al 23 de febrero Bonificación Fundación Tripartita: 455 Proporciona los conocimientos que permiten asumir el examen de certificación específico: Exam # Programa formativo Enseña cómo diseñar, instalar, configurar y gestionar la funcionalidad de gestión de seguridad multi-dominio (MDSM) con la extensión de firewalls virtuales (VSX). 6

7 Security Master (CCSM) R77.30 Duración: 5 días - Consultar fechas Modalidad: Presencial (Madrid-Barcelona) / Live Online* Proporciona los conocimientos que permiten asumir el examen de certificación específico: EXAM # Programa formativo Enseña cómo usar commandos avanzados para configurar y diagnosticar problemas en los sistemas de seguridad de Check Point. Múltiples laboratorios eminentemente prácticos muestran como trasladar técnicas de optimización sobre tu entorno de red en el trabajo. 7

8 SANDBLAST Curso de una jornada de duración que aborda la funcionalidad/producto Sandblast de CheckPoint con foco en la protección perimetral (para la protección a nivel de endpoint y/o smartphones estarán disponibles otros cursos específicos). Sandblast permite hacer frente a los ataques de día cero y otras amenazas avanzadas persistentes (APTs) antes de que éstas alcancen a los usuarios y cubriendo las lagunas de la seguridad tradicional. Tras un acercamiento a los conceptos básicos en torno a estas amenazas avanzadas, se profundizará en las dos grandes estrategias de despliegue del producto a nivel de perímetro: emulación local y emulación en la nube. Igualmente se proporcionan indicaciones para abordar el diagnóstico y resolución de problemas con este producto. Protección de día cero con SandBlast Duración: 1 día Madrid: - 30 de enero - 27 de marzo Descuento: A consultar Bonificación Fundación Tripartita: 91 8

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA 2ª EDICIÓN DIPLOMA EN SEGURIDAD INFORMÁTICA con CHECK POINT Posibilidad de realizar prácticas en Check Point Duración 50 horas Modalidad semipresencial Precio 250 en colaboración con INTRODUCCIÓN DIPLOMA

Más detalles

DENOMINACIÓN DEL CURSO

DENOMINACIÓN DEL CURSO SEGURIDAD INFORMÁTICA CON CHECK POINT DENOMINACIÓN DEL CURSO Introducción En las organizaciones del siglo XXI, resulta de suma importancia aplicar las políticas y medidas de protección adecuadas para su

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Cisco Certified Network Associate (CCNA R&S)

Cisco Certified Network Associate (CCNA R&S) Cisco Certified Network Associate (CCNA R&S) PRESENTACIÓN El curso Cisco Certified Network Associate, (CCNA Routing and Switching (R&S)) es una certificación otorgada por la compañía Cisco Systems, basada

Más detalles

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de protección contra botnets, es

Más detalles

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,

Más detalles

Oracle Database 11g: Taller de Administración II Versión 2 (Español)

Oracle Database 11g: Taller de Administración II Versión 2 (Español) Oracle Database 11g: Taller de Administración II Versión 2 (Español) : 5 Este curso lleva al administrador de la base de datos más allá de las tareas básicas tratadas en el primer taller. El estudiante

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

MCSA Administrador Sistemas Microsoft

MCSA Administrador Sistemas Microsoft MCSA Administrador Sistemas Microsoft Calidad Este curso sigue la norma ISO 9001:2008 para garantizar la excelencia de los procesos de formación, y la norma UNE 66181:2008 que garantiza la calidad de nuestro

Más detalles

Curso Práctico de Videovigilancia: CCTV usando Video IP

Curso Práctico de Videovigilancia: CCTV usando Video IP Curso Práctico de Videovigilancia: CCTV usando Video IP TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico de Videovigilancia: CCTV usando

Más detalles

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

MS_10962 Advanced Automated Administration with Windows PowerShell

MS_10962 Advanced Automated Administration with Windows PowerShell Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Programa de Estudio Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Aprende a diseñar

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Especialista TIC en Gestión y Administración de Bases de Datos con SQL Server 2012

Especialista TIC en Gestión y Administración de Bases de Datos con SQL Server 2012 Especialista TIC en Gestión y Administración de Bases de Datos con SQL Server 2012 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista TIC

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Guía configuración Sistema Android (Mobile)

Guía configuración Sistema Android (Mobile) Guía configuración Sistema Android (Mobile) email P a g e 2 2007-2013 SITEK DE COSTA RICA S.A /All rights reserved La presente es una guía rápida para que el usuario configure su cuenta de correo vía Smartphone

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

PROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO

PROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO PROGRAMA DE ESTUDIOS: Concentradores switches y routers PROTOCOLO Fechas Mes/año Clave: RTI01 Semestre: Octavo Elaboración: Sep. 2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación: Sep. 2014 Ciclo:

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ESCUELA SUPERIOR POLITECNICA DEL LITORAL UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Telemática y Licenciatura en Redes y Sistemas Operativos

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

Curso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional

Curso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional Curso Práctico de Creación de Tiendas Online con Magento. Nivel Profesional TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico de Creación

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Soluciones de Cartografía, GIS y Teledetección

Soluciones de Cartografía, GIS y Teledetección CURSO DE MICROSTATION VERSIÓN V8i NIVEL AVANZADO MODALIDAD ONLINE Profesionales formando a Profesionales 2015 formacion@tycgis.com Calle Rodríguez San Pedro 13, 3ª Planta, Oficina 301 28015 Madrid (+34)

Más detalles

Seguridad Perimetral y Telefonía IP

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 26 jun 2009 Tabla de contenidos 1 2 OpenBSD IPSec Asterisk Topología 3 Carta Gantt Actividades 4 Beneficios Costos Nosotros: estudiantes de último

Más detalles

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD [DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...

Más detalles

Postgrado en Windows Server Experto en Directivas de Grupo y Redes

Postgrado en Windows Server Experto en Directivas de Grupo y Redes Postgrado en Windows Server 2008. Experto en Directivas de Grupo y Redes titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Postgrado en Windows Server

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW

ESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW LITORAL...41FIEC-IW IMPLEMENTACIÓN Y SOPORTE DE WINDOWS XP PROFESIONAL UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de ingeniería en Electricidad y Computación

Más detalles

Servidores De Aplicaciones Java EE.

Servidores De Aplicaciones Java EE. Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java

Más detalles

UF1891 Dimensionar, Instalar y Optimizar el Hardware (Online)

UF1891 Dimensionar, Instalar y Optimizar el Hardware (Online) UF1891 Dimensionar, Instalar y Optimizar el Hardware (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1891 Dimensionar, Instalar y Optimizar

Más detalles

Expediente 20111129-1 CONDICIONES PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS Y SUMINISTRO DE EQUIPAMIENTO Y LICENCIAS DE SEGURIDAD

Expediente 20111129-1 CONDICIONES PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS Y SUMINISTRO DE EQUIPAMIENTO Y LICENCIAS DE SEGURIDAD Expediente 20111129-1 CONDICIONES PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS Y SUMINISTRO DE EQUIPAMIENTO Y LICENCIAS DE SEGURIDAD Paseo de la Habana, 138 28036 Madrid. España Tel.: +34 91 452 12 00

Más detalles

Postgrado en Windows Server 2008. Experto en Directivas de Grupo y Redes

Postgrado en Windows Server 2008. Experto en Directivas de Grupo y Redes Postgrado en Windows Server 2008. Experto en Directivas de Grupo y Redes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Windows Server

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Experto en Microsoft Access 2016

Experto en Microsoft Access 2016 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Microsoft Access 2016 duración: 120 horas precio: 0 * modalidad: Online * hasta 100 %

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

Técnico Profesional TIC en Configuración y Administración de Redes con Windows Server 2008

Técnico Profesional TIC en Configuración y Administración de Redes con Windows Server 2008 Técnico Profesional TIC en Configuración y Administración de Redes con Windows Server 2008 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Técnico

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad

Más detalles

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: , Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de

Más detalles

Soluciones Tecnológicas Integrales

Soluciones Tecnológicas Integrales Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales

Más detalles

Creapedidos Software para gestionar pedidos online y desde dispositivos móviles.

Creapedidos Software para gestionar pedidos online y desde dispositivos móviles. Creapedidos Software para gestionar pedidos online y desde dispositivos móviles. Perfil del producto PEDIDOS COTIZACIONES ALBARANES CATALOGOS DE PRODUCTOS COMPRAS PEDIDOS A PROVEEDOR CLIENTES PROVEEDORES

Más detalles

de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual

de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual Programa de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual La certificación en SDN valida que el estudiante puede: Comprender el entorno

Más detalles

Av. Almirante Gago Coutinho, Lisboa PORTUGAL Tel

Av. Almirante Gago Coutinho, Lisboa PORTUGAL Tel Web.Newhotel Primeros Pasos Versión: 2009-04-22 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL Tel. +351 21 8440010 marketing@newhotel.com helpdesk@newhotel.com Histórico de la Revisión Data

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Oracle Application Server 10g R2: Administración I

Oracle Application Server 10g R2: Administración I Oracle University Contact Us: +34916267792 Oracle Application Server 10g R2: Administración I Duration: 5 Days What you will learn Este curso introduce la arquitectura de Oracle Application Server 10g

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Especialista TIC en Google Adwords. Nivel Experto

Especialista TIC en Google Adwords. Nivel Experto Especialista TIC en Google Adwords. Nivel Experto Titulación certificada por EUROINNOVA BUSINESS SCHOOL Especialista TIC en Google Adwords. Nivel Experto Duración: 180 horas Precio: 200 * Modalidad: A

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Aprenda a implantar un Sistema de Gestión de Calidad en la empresa (ISO 9001:2008). Presencial Intensivo

Aprenda a implantar un Sistema de Gestión de Calidad en la empresa (ISO 9001:2008). Presencial Intensivo 911 341 468 911 341 471 Id: CA90002P Curso Aprenda a implantar un Sistema de Gestión de Calidad en la empresa (ISO 9001:2008). Presencial Intensivo Modalidad: Presencial Duración: 2 dias Dirigido a Responsables

Más detalles

20483 Programación en C#

20483 Programación en C# 20483B 20483 Programación en C# Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción Este curso enseña a los desarrolladores las habilidades

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

MS_6435 Designing a Windows Server 2008 Network Infrastructure

MS_6435 Designing a Windows Server 2008 Network Infrastructure Designing a Windows Server 2008 Network Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso provee a estudiantes

Más detalles

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno

Más detalles

SMB, Professional and Enterprise Edition Versión 2.0

SMB, Professional and Enterprise Edition Versión 2.0 SMB, Professional and Enterprise Edition Versión 2.0 Qué es desk Xpress? desk Xpress es una potente herramienta de tecnología para documentar y administrar incidentes, problemas, cambios, y una herramienta

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Routers y Switches Pequeña Empresa

Routers y Switches Pequeña Empresa Routers y Switches Pequeña Empresa Router y Switch Cuál es la mejor solución para tu necesidad específica? Los dos tienen un aspecto similar y realizan algunas funciones similares, pero cada uno tiene

Más detalles

Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator

Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator Programa de estudios a Distancia de New Horizons Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator Certificaciones Exámenes Cursos Fundamentos de

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

PROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas

PROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas PROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas Fecha alta: 30/09/2013 Fecha última modificación: 08/07/2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

CURSO DE Q GIS y GRASS NIVEL USUARIO

CURSO DE Q GIS y GRASS NIVEL USUARIO CURSO DE Q GIS y GRASS NIVEL USUARIO MODALIDAD ONLINE Profesionales formando a Profesionales 2014 formacion@tycgis.com Calle Rodríguez San Pedro 13, 3ª Planta, Oficina 301 28015 Madrid (+34) 910 325 482

Más detalles

Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS)

Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS) Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS) Experto

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de Assured Recovery,

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

DURACION: 250 horas. PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos. MODALIDAD: A distancia DESCRIPCION:

DURACION: 250 horas. PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos. MODALIDAD: A distancia DESCRIPCION: DURACION: 250 horas PRECIO: 300 * * Materiales didácticos, titulación y gastos de envio incluidos MODALIDAD: A distancia DESCRIPCION: Este curso se dirige a todas aquellas personas que deseen crear una

Más detalles

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL: Pag. 1 de 7 GUÍA DOCENTE CURSO: 2014-15 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Integración de las Tecnologías de la Información en las Organizaciones Código de asignatura: 40103237 Plan: Grado en Ingeniería

Más detalles

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236)

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Programa de Estudio Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Aprende

Más detalles

Curso Universitario en Administración de Redes en Sistemas y Bases de Datos con Windows Server + SQL Server + 4 Créditos ECTS

Curso Universitario en Administración de Redes en Sistemas y Bases de Datos con Windows Server + SQL Server + 4 Créditos ECTS Curso Universitario en Administración de Redes en Sistemas y Bases de Datos con Windows Server + SQL Server + 4 Créditos ECTS titulación de formación continua bonificada expedida por el instituto europeo

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Laboratorio de tecnologías del aprendizaje

Laboratorio de tecnologías del aprendizaje Docentes Instituciones Laboratorio de tecnologías del aprendizaje Programa de formación y asesoramiento 2014-2015 1. Por qué creamos el laboratorio? 2. Nuestra forma de trabajar 3. Cómo es la formación

Más detalles