OBJETIVOS DE APRENDIZAJE
|
|
|
- Rubén Gutiérrez Cordero
- hace 10 años
- Vistas:
Transcripción
1 PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS Y REDES DE COMPUTADORAS Carga horaria asignada: 7 horas cátedra semanales PRESENTACIÓN Esta unidad curricular es parte integrante del Campo de Especialización del trayecto curricular del Plan de Estudios Técnico en Computación. Como unidad curricular localizada en el 4 to año del trayecto se articula verticalmente con Redes del 3 er año del Segundo Ciclo, Organización de Computadoras del 2 do año del Segundo Ciclo y horizontalmente con Programación sobre Redes y con Gestión de las Organizaciones del 4 to año del Segundo Ciclo. La unidad curricular Administración de Redes de Computadoras tiene como finalidad contribuir al desarrollo de los estudiantes en una especialización acerca de los conocimientos y las técnicas de administración de una red local que permitan a los usuarios finales el uso de los recursos de la misma, y a los administradores la instalación y el control de acceso a los diferentes servicios de la red, incorporando a su formación conocimientos de seguridad. El propósito formativo de esta unidad es construir un conjunto de saberes, conocimientos y habilidades para elegir, instalar y administrar sistemas operativos de red y técnicas específicas para proporcionar la seguridad necesaria a los datos y a los recursos. Es de central importancia que las actividades de enseñanza de la administración de redes se asocien a prácticas cercanas (simuladas o reales) al tipo de intervención profesional del técnico en computación. Para la organización de la enseñanza de esta unidad curricular se han organizado los contenidos en dos bloques: Sistemas Operativos de Redes Seguridad de Redes En el bloque de Sistemas Operativos de Redes se considera al sistema operativo de red como el principal componente de la administración de la red vinculando a esta con la gestión de la organización, ya que los flujos de información de la red deben ser el reflejo del flujo de información de la organización en la cual se implementa. Desde el punto de vista técnico se hace eje en la relación de los sistemas operativos de red con las capas de aplicación y transporte del modelo TCP/IP y en Ia especificidad de los sistemas operativos como interfaces con los usuarios y los administradores de la red.
2 En el bloque Seguridad de Redes se abordan como ejes la integridad, la confidencialidad y la autenticación de los datos y la aplicación de políticas que garanticen la seguridad de los recursos de la red. El abordaje de esta unidad curricular es teórico-práctico, trabajando situaciones que requieran la administración de redes locales con el uso de sistemas operativos de red y la gestión de la seguridad de los recursos, proponiendo situaciones problemáticas sencillas a resolver por los estudiantes utilizando sistemas operativos de código abierto y propietarios. OBJETIVOS DE APRENDIZAJE Que los estudiantes sean capaces de: Analizar los conceptos relacionados con los sistemas operativos de red y sus funciones. Seleccionar, instalar y administrar sistemas operativos de red. Analizar los conceptos de seguridad para implementar políticas de seguridad. Relacionar los conceptos y actividades relativos a los sistemas operativos con la capa correspondiente del modelo TCP/IP. Identificar y utilizar recursos y técnicas de seguridad de redes. Implementar la planificación y documentar el proceso de instalación del sistema operativo de red. Reconocer las amenazas a la seguridad de la red. Conocer e implementar las técnicas y herramientas de prevención y mitigación ante ataques a la seguridad de la red. Documentar las amenazas detectadas y la solución adoptada a los problemas de seguridad de la red. ESTRUCTURA DE CONTENIDOS, BLOQUES Y ALCANCES Bloque: Sistemas Operativos de Redes Contenidos Alcances para el bloque Funciones de los sistemas operativos de red. Funciones del servidor. Funciones del cliente. Se recomienda vincular las funciones específicas de los sistemas operativos de red con las funciones del sistema operativo de cada computadora individual. Se recomienda identificar las similitudes en las funciones de los sistemas operativos de red de las
3 marcas más difundidas. Componentes. Núcleo. Tipos de núcleo de sistemas operativos. Código abierto. Código cerrado. Interfaz del usuario. Línea de comandos. Interfaz gráfica. Sistema de archivos. Se pretende reconocer los componentes de los sistemas operativos más difundidos en sus versiones actualizadas. Se espera que se reconozcan, relacionen y diferencien los componentes en el sistema operativo del servidor y en el sistema operativo del cliente. Se recomienda presentar las interfaces de usuario relacionándolas con su uso. Por ejemplo: hay sistemas operativos que usan casi exclusivamente la interfaz gráfica (sistema operativo propietario), en otros sistemas operativos es necesario recurrir frecuentemente a la interfaz de línea de comandos (sistema operativo código abierto). Se sugiere reconocer las características de los sistemas de archivos de los sistemas operativos más difundidos. Administración de cuentas. Usuarios. Grupos. Dominios. Se considera necesario relacionar la administración de los usuarios de la red con los criterios adoptados para la administración general de la institución en la que funciona la red. Se espera que se asocie, en la planificación de la administración de la red, la creación, modificación y eliminación de las cuentas de usuarios, grupos y dominios junto con la instalación del sistema operativo. Se recomienda realizar una práctica real cercana a la realidad de los estudiantes utilizando dos sistemas operativos diferentes.
4 Capa de aplicación - Modelo TCP/IP. Aplicaciones Servicios de la capa de aplicación. Protocolos de la capa de aplicación. Capa de transporte - Modelo TCP/IP. Formato del segmento. Números de puertos. Transporte confiable - TCP. Transporte no confiable - UDP. Administración de Servicios de Red: Servicios de acceso. Servicios de archivos compartidos. Servicios de administración remota. Servicios de acceso a Internet (proxy). Servicio de correo. Servicio Web. Servicio asignación automática de dirección de red (DHCP). Servicio DNS. Servicio de transferencia de archivos (FTP). Es necesario retomar y profundizar en este punto los contenidos relativos a las capas de aplicación y Transporte del Modelo TCP/IP de la unidad curricular Redes del 3 er año del Segundo Ciclo. Se recomienda analizar los software disponibles para una red pequeña y mediana y relacionarlos con el servicio y con el sistema operativo correspondiente. Se sugiere que se establezcan las diferencias y similitudes en la instalación de los distintos servicios con al menos 2 sistemas operativos. Se pretende compatibilizar el uso de servicios con un sistema operativo en el cliente diferente del sistema operativo del servidor. Se recomienda documentar la instalación de los servidores de los diferentes sistemas operativos. Criterios para la selección de sistemas operativos de red y de hardware: Necesidades de los usuarios. Desempeño. Costo. Escalabilidad. Servicios. Robustez. Se recomienda asociar los criterios de selección de sistemas operativos de red y hardware con las necesidades de funcionamiento de una red de área local real. Se recomienda verificar el rendimiento de la red en situaciones de producción simuladas. Se pretende documentar el proceso de selección del sistema operativo.
5 Se sugiere establecer cuáles son las características necesarias de los equipos para instalar servidores con los sistemas operativos de red más conocidos en sus versiones actualizadas. Bloque: Seguridad de Redes Contenidos Alcances para el bloque Redes seguras en recursos y datos: Confidencialidad de los datos. Integridad de los datos. Autenticación. Se sugiere analizar los recursos que se deben proteger de amenazas (información, equipos, privacidad, responsabilidad legal) por falencias en la seguridad de una red conocida, por ejemplo: la red de la escuela. Se recomienda establecer los conceptos de confidencialidad, integridad y autenticación a partir de casos concretos de una red accesible como el acceso a la red de un usuario no autorizado. Por ejemplo, una empresa de viajes estudiantiles que desea enviar información a los alumnos no debiera acceder a los datos de los alumnos en la red de la escuela (confidencialidad). Un usuario no autorizado que cambie notas de un examen enviadas por un docente al servidor de administración de la escuela (integridad). Todos los accesos a los servidores deben ser verificados para garantizar que sean usuarios autorizados (autenticación). Amenazas más comunes. Tipos de ataques. Se pretende identificar las amenazas más comunes que afectan a las redes. Se sugiere reconocer y documentar las técnicas usadas por los atacantes
6 y los dispositivos atacados. Técnicas generales de mitigación. Dispositivos de seguridad. Dispositivos de hardware. Software de seguridad. Listas de control de acceso. Se pretende reconocer los dispositivos de seguridad y su ubicación en el diseño de la red. Se sugiere relacionar el software de seguridad con los requerimientos de la red según su tamaño, tipo y volumen de tráfico. Se recomienda abordar las listas de control de acceso por su función en el filtrado de tráfico de red. Administración de la seguridad de los equipos de red. Acceso físico. Acceso a la configuración. Se sugiere relacionar las listas de control de acceso con la capa de red y la capa de transporte del modelo OSI. Se pretende establecer y aplicar medidas para impedir el acceso a los equipos de red de usuarios no autorizados. Políticas de seguridad. Es necesario relacionar las políticas de seguridad con los usuarios involucrados, los equipos, los recursos y los bienes a proteger. Se pretende presentar la documentación de la seguridad de la red para su análisis e interpretación. Sistemas criptográficos. Principios de sustitución y traspolación. Condiciones de secreto perfecto. Algoritmos y claves. Criptografía de clave secreta. Gestión de claves simétricas. Aplicaciones y arquitectura de clave pública. Se recomienda relacionar los conceptos básicos de criptografía con su función en la seguridad de la red. Se sugiere vincular los distintos sistemas criptográficos con su uso en la seguridad de las redes. Se pretende que los ejemplos y las situaciones a resolver contemplen el nivel de los conocimientos
7 Sistemas de clave pública. matemáticos adquiridos por los estudiantes. Servicios de conexiones de datos seguras sobre la red pública. Tecnologías de conexión a la red pública. Servicios empresariales y hogareños. Tipos de redes privadas sobre la red pública. Beneficios. Componentes. Características. Protocolos de seguridad Aplicaciones criptográficas en redes de datos. IPsec. Protocolo de seguridad de IP. Asociaciones de seguridad. Cabeceras de autenticación. Datos seguros encapsulados. Se recomienda reconocer las características de las distintas tecnológicas de los servicios de conexión a la red pública. Se pretende relacionar los distintos servicios de conexión a la red pública con las necesidades, factibilidad, tipo y nivel de usuario, por ejemplo: empresa, hogar, oficina pequeña. Se sugiere relacionar el concepto de red privada virtual con las técnicas usadas para construirlas. Se sugiere reconocer los diferentes componentes de las redes privadas virtuales y relacionarlas con los diferentes tipos de redes privadas virtuales. Se recomienda configurar redes privadas sobre la red pública en situaciones reales o simuladas para analizar el tráfico. Se pretende presentar y analizar los protocolos y las técnicas utilizadas para asegurar los datos que viajan por la red pública.
1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Javier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Redes Privadas Virtuales
Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: [email protected] 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7
Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Operativos de Red Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSF-1201
Seguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
SISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Conocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.
Nombre de la asignatura: Redes de Computadoras Créditos: 2-3-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque interdisciplinario.
GATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Familia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
UNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.
Duración 11 Meses Objetivos Generales: El alumno estará capacitado para desenvolverse en el Diseño, armado, con?guración y mantenimiento de redes informáticas hogareñas o de pequeñas y medianas empresas.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.
Seguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - [email protected] http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA
1. INFORMACIÓN GENERAL
1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
SUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Firewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
mope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
y PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea
14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Seguridad Perimetral. Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Servicios en Red Duración: 147 horas
Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo
Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Manual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Beneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Requerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
MS_10972 Administering the Web Server (IIS) Role of Windows Server
Administering the Web Server (IIS) Role of Windows Server www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Por favor no imprimas este documento
Plan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
CAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Windows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
SUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Resumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES "
PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES " DATOS BÁSICOS DE LA ASIGNATURA Titulación: MASTER EN INGENIERIA DE COMPUTADORES Y REDES Asignatura: DISEÑO AVANZADO DE REDES Código: Curso: 0 Año del plan
PLAN DE MATERIAS ACADEMUSOFT 3.2. FACULTAD DE: _Ingenierías y Tecnológicas. PROGRAMA DE: Ingeniería de Sistemas
FACULTAD DE: _Ingenierías y Tecnológicas PROGRAMA DE: Ingeniería de Sistemas NOMBRE DE LA MATERIA: REDES Y TELECOMUNICACIONES Semestre: _SEPTIMO Código: cel48 No de Créditos 4 H. Teórica: H. Práctica H.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL
MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION
Información de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Roles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN
UNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Acerca de esté Catálogo
Catálogo de Cursos 2015 Acerca de esté Catálogo En el presente documento podrá obtenerse la información necesaria sobre la oferta de cursos que Manar Technologies S.A.S. y su línea de educación Campus
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Para detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Plan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES
PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA
TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS
Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA
Objetivos y Competencias
Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 19 1. Nombre de la asignatura
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados
CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015
v.01 CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 Duración: 190 HORAS Lugar: AULA 232 OBJETIVOS: La formación del módulo contribuye
Cátedra: Administración de Sistemas Operativos de Red. Cantidad de horas semanales: 6 Área: Computación Profesores (Adjunto): Sergio Faccio
PLANIFICACIÓN Cátedra: ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE RED 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Administración de es una materia electiva del área de Sistemas en su quinto nivel. Con
INTEGRACION DE BASES DE DATOS EN LA WEB
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: INTEGRACION DE BASES DE DATOS EN LA WEB Ingeniería en Tecnologías de la Información y Comunicaciones DSD-1202 SATCA1
Programa de Capacitación y Certificación.
NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. [email protected] WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO
Procedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Encriptación: de lo básico a lo estratégico
Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
