Desfufor

FORMACIN - SEGURIDAD, REDES E INFRAESTRUCTURAS

SEGURIDAD EN INTERNET Y COMERCIO ELECTR?NICO
La información es poder, pero si esa información cae en manos ajenas, el poder también cae sobre él. El comercio electrónico permite el acceso a un mercado global y competitivo, que genera numerosas ventajas, entre las que destacan la reducción de precios así como el acceso a nuevos productos. Sin embargo a pesar de las ventajas que el comer.....
La información es poder, pero si esa información cae en manos ajenas, el poder también cae sobre él. El comercio electrónico permite el acceso a un mercado global y competitivo, que genera numerosas ventajas, entre las que destacan la reducción de precios así como el acceso a nuevos productos. Sin embargo a pesar de las ventajas que el comercio a través de Internet ofrece, existen todavía reticencias y miedos a comprar en la Red. Dichos miedos se centran fundamentalmente en problemas de seguridad que justifican el rechazo a las compras electrónicas. Los negocios basados en eBusiness son muy sensibles a cualquier agujero de seguridad. Evitémoslo.
La información es poder, pero si esa información cae en manos ajenas, el poder también cae sobre él. El comercio electrónico permite el acceso a un mercado global y competitivo, que genera numerosas ventajas, entre las que destacan la reducción de precios así como el acceso a nuevos productos. Sin embargo a pesar de las ventajas que el comercio a través de Internet ofrece, existen todavía reticencias y miedos a comprar en la Red. Dichos miedos se centran fundamentalmente en problemas de seguridad que justifican el rechazo a las compras electrónicas. Los negocios basados en eBusiness son muy sensibles a cualquier agujero de seguridad. Evitémoslo.
Solicitar ms informacin
RIESGOS IT
Para administrar los riesgos de IT de forma eficaz, las empresas necesitan tener una visión amplia y completa de todo el panorama de riesgos de IT. Esta perspectiva integral le proporciona a las empresas un punto de partida para ayudarlas a identificar y manejar los riesgos y retos actuales de IT, así como los que puedan surgir con el tiempo.
Para administrar los riesgos de IT de forma eficaz, las empresas necesitan tener una visión amplia y completa de todo el panorama de riesgos de IT. Esta perspectiva integral le proporciona a las empresas un punto de partida para ayudarlas a identificar y manejar los riesgos y retos actuales de IT, así como los que puedan surgir con el tiempo.
Solicitar ms informacin
SEGURIDAD EN SISTEMAS DE INTERNET
En los sistemas informáticos actuales existe una interconexión casi natural entre ellos y con otros a través de Internet. Los peligros que puede presentar una conexión hacia el exterior son muy importantes, puesto que los sistemas estarán expuestos a millones de personas. Conoceremos los riesgos existentes en entornos web y los mecanismos de .....
En los sistemas informáticos actuales existe una interconexión casi natural entre ellos y con otros a través de Internet. Los peligros que puede presentar una conexión hacia el exterior son muy importantes, puesto que los sistemas estarán expuestos a millones de personas. Conoceremos los riesgos existentes en entornos web y los mecanismos de seguridad más apropiados para combatirlos.
En los sistemas informáticos actuales existe una interconexión casi natural entre ellos y con otros a través de Internet. Los peligros que puede presentar una conexión hacia el exterior son muy importantes, puesto que los sistemas estarán expuestos a millones de personas. Conoceremos los riesgos existentes en entornos web y los mecanismos de seguridad más apropiados para combatirlos.
Solicitar ms informacin
SEGURIDAD DE LA INFORMACI?N EN CLOUD COMPUTING
Muchos responsables IT todavía son escépticos y se preguntan si realmente es seguro confiar todos sus datos críticos a cloud computing. La nube, ofrece unas garantías de fiabilidad que no se pueden obtener si se almacenan todos los datos internamente en los servidores de las empresas. Este curso ofrece pasos prácticos que ayudarán a los gere.....
Muchos responsables IT todavía son escépticos y se preguntan si realmente es seguro confiar todos sus datos críticos a cloud computing. La nube, ofrece unas garantías de fiabilidad que no se pueden obtener si se almacenan todos los datos internamente en los servidores de las empresas. Este curso ofrece pasos prácticos que ayudarán a los gerentes de TI a planificar la seguridad en la cloud computing, y se brindan recomendaciones para fortalecer la plataforma en la nube y las implementaciones de infraestructura en el centro de datos.
Muchos responsables IT todavía son escépticos y se preguntan si realmente es seguro confiar todos sus datos críticos a cloud computing. La nube, ofrece unas garantías de fiabilidad que no se pueden obtener si se almacenan todos los datos internamente en los servidores de las empresas. Este curso ofrece pasos prácticos que ayudarán a los gerentes de TI a planificar la seguridad en la cloud computing, y se brindan recomendaciones para fortalecer la plataforma en la nube y las implementaciones de infraestructura en el centro de datos.
Solicitar ms informacin
SEGURIDAD EN SOA
La adopción de una arquitectura SOA trae numerosos beneficios a las empresas, pero estas deben estar preparadas para afrontar los riesgos de seguridad que un nuevo enfoque de negocio puede repercutir en su infraestructura. Este curso ilustra los riesgos de seguridad que una arquitectura SOA puede introducir en una organización y qué iniciativas.....
La adopción de una arquitectura SOA trae numerosos beneficios a las empresas, pero estas deben estar preparadas para afrontar los riesgos de seguridad que un nuevo enfoque de negocio puede repercutir en su infraestructura. Este curso ilustra los riesgos de seguridad que una arquitectura SOA puede introducir en una organización y qué iniciativas y soluciones existen para mitigarlos.
La adopción de una arquitectura SOA trae numerosos beneficios a las empresas, pero estas deben estar preparadas para afrontar los riesgos de seguridad que un nuevo enfoque de negocio puede repercutir en su infraestructura. Este curso ilustra los riesgos de seguridad que una arquitectura SOA puede introducir en una organización y qué iniciativas y soluciones existen para mitigarlos.
Solicitar ms informacin
SEGURIDAD EN DISPOSITIVOS M?VILES Y HACKING ?TICO
Los teléfonos móviles y las tablets se han convertido en algo esencial para las empresas y redes gubernamentales. A menudo, los despliegues de telefonía móvil crecen de manera orgánica, y se adoptan por multitud de usuarios finales, como por ejemplo directivos y ejecutivos, para acceder a correo electrónico, navegar por internet, o acceder a .....
Los teléfonos móviles y las tablets se han convertido en algo esencial para las empresas y redes gubernamentales. A menudo, los despliegues de telefonía móvil crecen de manera orgánica, y se adoptan por multitud de usuarios finales, como por ejemplo directivos y ejecutivos, para acceder a correo electrónico, navegar por internet, o acceder a recursos sensibles de la organización. Con el aumento de la dependencia de estos dispositivos, las organizaciones están reconociendo rápidamente que los teléfonos móviles y tabletas necesitan mayores implementaciones de seguridad. Este curso permitirá conocer las plataformas móviles principales: iOS, Android, Windows Phone y BlackBerry. Se analizará su arquitectura, debilidades, infraestructura y como proteger y crear unas políticas de seguridad acordes a los dispositivos móviles de la empresa.
Los teléfonos móviles y las tablets se han convertido en algo esencial para las empresas y redes gubernamentales. A menudo, los despliegues de telefonía móvil crecen de manera orgánica, y se adoptan por multitud de usuarios finales, como por ejemplo directivos y ejecutivos, para acceder a correo electrónico, navegar por internet, o acceder a recursos sensibles de la organización. Con el aumento de la dependencia de estos dispositivos, las organizaciones están reconociendo rápidamente que los teléfonos móviles y tabletas necesitan mayores implementaciones de seguridad. Este curso permitirá conocer las plataformas móviles principales: iOS, Android, Windows Phone y BlackBerry. Se analizará su arquitectura, debilidades, infraestructura y como proteger y crear unas políticas de seguridad acordes a los dispositivos móviles de la empresa.
Solicitar ms informacin
ADMINISTRACI?N DE ENTORNOS MIXTOS MAC-WINDOWS
Este curso acerca a los alumnos a la realidad actual de convivencia de equipos mixtos. Se revisan desde los conceptos más iniciales de uso de equipos MAC hasta la configuración de la red y la administración más avanzada.
Este curso acerca a los alumnos a la realidad actual de convivencia de equipos mixtos. Se revisan desde los conceptos más iniciales de uso de equipos MAC hasta la configuración de la red y la administración más avanzada.
Solicitar ms informacin
IPV6
El paso de las direcciones de enrutamiento IPv4 a IPv6 responde a la creciente necesidad de nuevas direcciones IP públicas. IPv6 ofrece una nueva reserva de direcciones IP para garantizar que haya suficientes direcciones disponibles para satisfacer esta necesidad creciente y proteger las inversiones futuras. En este curso se exploran las nuevas ca.....
El paso de las direcciones de enrutamiento IPv4 a IPv6 responde a la creciente necesidad de nuevas direcciones IP públicas. IPv6 ofrece una nueva reserva de direcciones IP para garantizar que haya suficientes direcciones disponibles para satisfacer esta necesidad creciente y proteger las inversiones futuras. En este curso se exploran las nuevas capacidades que ofrece.
El paso de las direcciones de enrutamiento IPv4 a IPv6 responde a la creciente necesidad de nuevas direcciones IP públicas. IPv6 ofrece una nueva reserva de direcciones IP para garantizar que haya suficientes direcciones disponibles para satisfacer esta necesidad creciente y proteger las inversiones futuras. En este curso se exploran las nuevas capacidades que ofrece.
Solicitar ms informacin
NAGIOS
NAGIOS es un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por e.....
NAGIOS es un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.
NAGIOS es un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.
Solicitar ms informacin
ADMINISTRACI?N DE FILERS NETAPP
El curso está basado en los requerimientos y conocimientos requeridos por NetApp para que el alumno tenga la capacidad de administrar los diferentes equipos del fabricante, así como sus funcionalidades a través de los conceptos tanto de almacenamiento como de protección de datos que ofrece el sistema DataOntap Mode.
El curso está basado en los requerimientos y conocimientos requeridos por NetApp para que el alumno tenga la capacidad de administrar los diferentes equipos del fabricante, así como sus funcionalidades a través de los conceptos tanto de almacenamiento como de protección de datos que ofrece el sistema DataOntap Mode.
Solicitar ms informacin
ADMINISTRACI?N DE VERITAS STORAGE FOUNDATION
Aprenderá a instalar y configurar Veritas Volume Manager y a gestionar discos, grupos de discos y volúmenes utilizando la interfaz gráfica de usuario y desde la línea de comandos. También aprenderá a resolver problemas y recuperar el sistema, administrar online el sistema de archivos, intercambiar datos en diversas plataformas y procesar .....
Aprenderá a instalar y configurar Veritas Volume Manager y a gestionar discos, grupos de discos y volúmenes utilizando la interfaz gráfica de usuario y desde la línea de comandos. También aprenderá a resolver problemas y recuperar el sistema, administrar online el sistema de archivos, intercambiar datos en diversas plataformas y procesar fuera del host y sin conexión utilizando instantáneas de volumen y puntos de control de almacenamiento.
Aprenderá a instalar y configurar Veritas Volume Manager y a gestionar discos, grupos de discos y volúmenes utilizando la interfaz gráfica de usuario y desde la línea de comandos. También aprenderá a resolver problemas y recuperar el sistema, administrar online el sistema de archivos, intercambiar datos en diversas plataformas y procesar fuera del host y sin conexión utilizando instantáneas de volumen y puntos de control de almacenamiento.
Solicitar ms informacin
JNCIA-JUNOS
Se trata de un sistema operativo que se utiliza en el enrutamiento de Juniper, conmutación y dispositivos de seguridad. Juniper ofrece un Kit de Desarrollo de Software (SDK) para los socios y clientes para permitir la personalización adicional. El curso proporciona los fundamentos teóricos para trabajar con el sistema operativo Junos y configura.....
Se trata de un sistema operativo que se utiliza en el enrutamiento de Juniper, conmutación y dispositivos de seguridad. Juniper ofrece un Kit de Desarrollo de Software (SDK) para los socios y clientes para permitir la personalización adicional. El curso proporciona los fundamentos teóricos para trabajar con el sistema operativo Junos y configurar los dispositivos Junos. Además permite tener una visión general de los diferentes componentes que conforman la arquitectura del software.
Se trata de un sistema operativo que se utiliza en el enrutamiento de Juniper, conmutación y dispositivos de seguridad. Juniper ofrece un Kit de Desarrollo de Software (SDK) para los socios y clientes para permitir la personalización adicional. El curso proporciona los fundamentos teóricos para trabajar con el sistema operativo Junos y configurar los dispositivos Junos. Además permite tener una visión general de los diferentes componentes que conforman la arquitectura del software.
Solicitar ms informacin
TECNOLOGIAS EMERGENTES EN INFRAESTRUCTURA DE REDES
En este curso se conseguirá una visión completa de las actuales exigencias a las que se enfrentan las infraestructuras de redes y las soluciones que buscan satisfacerlas. Se llegará a conocer las tecnologías que ya se están aplicando y otras que están en desarrollo y se pondrán en marcha en un futuro inmediato para dar soporte a las cambian.....
En este curso se conseguirá una visión completa de las actuales exigencias a las que se enfrentan las infraestructuras de redes y las soluciones que buscan satisfacerlas. Se llegará a conocer las tecnologías que ya se están aplicando y otras que están en desarrollo y se pondrán en marcha en un futuro inmediato para dar soporte a las cambiantes necesidades en networking.
En este curso se conseguirá una visión completa de las actuales exigencias a las que se enfrentan las infraestructuras de redes y las soluciones que buscan satisfacerlas. Se llegará a conocer las tecnologías que ya se están aplicando y otras que están en desarrollo y se pondrán en marcha en un futuro inmediato para dar soporte a las cambiantes necesidades en networking.
Solicitar ms informacin
ADMINISTRACI?N F5 Y PROXY
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser ap.....
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
Solicitar ms informacin
CISCO
Cisco Systems lider en tecnología, cuenta con potente infraestructura en dispositivos de conexión para redes informáticas, dispositivos de seguridad, productos de telefonía IP, software de gestión de red yequipos para redes de área de almacenamiento. Disponemos de los cursos de Cisco que preparan a los futuros técnicos y expertos de redes e.....
Cisco Systems lider en tecnología, cuenta con potente infraestructura en dispositivos de conexión para redes informáticas, dispositivos de seguridad, productos de telefonía IP, software de gestión de red yequipos para redes de área de almacenamiento. Disponemos de los cursos de Cisco que preparan a los futuros técnicos y expertos de redes e interne.
Cisco Systems lider en tecnología, cuenta con potente infraestructura en dispositivos de conexión para redes informáticas, dispositivos de seguridad, productos de telefonía IP, software de gestión de red yequipos para redes de área de almacenamiento. Disponemos de los cursos de Cisco que preparan a los futuros técnicos y expertos de redes e interne.
Solicitar ms informacin
POWERCENTER
PowerCenter establece el estándar de software de integración de datos empresariales con una gran escalabilidad y un alto rendimiento. El software adapta la solución para admitir grandes volúmenes de datos y cumplir con las exigencias de seguridad y rendimiento de la empresa. Sirve de base para todos los proyectos de integración de datos e inic.....
PowerCenter establece el estándar de software de integración de datos empresariales con una gran escalabilidad y un alto rendimiento. El software adapta la solución para admitir grandes volúmenes de datos y cumplir con las exigencias de seguridad y rendimiento de la empresa. Sirve de base para todos los proyectos de integración de datos e iniciativas de integración empresarial, como la gestión de datos, la migración de datos y el data warehousing empresarial.
PowerCenter establece el estándar de software de integración de datos empresariales con una gran escalabilidad y un alto rendimiento. El software adapta la solución para admitir grandes volúmenes de datos y cumplir con las exigencias de seguridad y rendimiento de la empresa. Sirve de base para todos los proyectos de integración de datos e iniciativas de integración empresarial, como la gestión de datos, la migración de datos y el data warehousing empresarial.
Solicitar ms informacin
ORACLE DATA INTEGRATOR
Oracle Data Integrator es la herramienta de integración de datos de Oracle que sustituye a OWB (Oracle Warehouse Builder). Absolutamente integrada con las aplicaciones y tecnologías Oracle, aporta compatibilidad con sistemas heterogéneos adicionales y el mejor rendimiento de su categoría.
Oracle Data Integrator es la herramienta de integración de datos de Oracle que sustituye a OWB (Oracle Warehouse Builder). Absolutamente integrada con las aplicaciones y tecnologías Oracle, aporta compatibilidad con sistemas heterogéneos adicionales y el mejor rendimiento de su categoría.
Solicitar ms informacin
FUNDAMENTOS DE IBM BLADECENTER ?? BLADECENTER H
IBM BladeCenter H integra almacenamiento, red, servidores, gestión y aplicaciones, tecnología modular flexible que integra servidores blade basados en procesadores Intel, IBM POWER y AMD Opteron, en la arquitectura BladeCenter. Ademas, en el curso se forma en las herramientas de gestión integradas en BladeCenter que simplifican la administraci.....
IBM BladeCenter H integra almacenamiento, red, servidores, gestión y aplicaciones, tecnología modular flexible que integra servidores blade basados en procesadores Intel, IBM POWER y AMD Opteron, en la arquitectura BladeCenter. Ademas, en el curso se forma en las herramientas de gestión integradas en BladeCenter que simplifican la administración y maximizan la eficacia de los departamentos de IT para reducir costes y aumentar el control sobre el centro de datos.
IBM BladeCenter H integra almacenamiento, red, servidores, gestión y aplicaciones, tecnología modular flexible que integra servidores blade basados en procesadores Intel, IBM POWER y AMD Opteron, en la arquitectura BladeCenter. Ademas, en el curso se forma en las herramientas de gestión integradas en BladeCenter que simplifican la administración y maximizan la eficacia de los departamentos de IT para reducir costes y aumentar el control sobre el centro de datos.
Solicitar ms informacin
DISASTER RECOVERY PLANNING: ASEGURAR LA CONTINUIDAD DEL NEGOCIO
Curso diseñado para cualquier persona responsable de garantizar la continuidad de los sistemas críticos de una organización o de procedimientos, incluyendo gerentes de empresas, personal de asistencia y los profesionales de recursos humanos.
Curso diseñado para cualquier persona responsable de garantizar la continuidad de los sistemas críticos de una organización o de procedimientos, incluyendo gerentes de empresas, personal de asistencia y los profesionales de recursos humanos.
Solicitar ms informacin
CISCO CCNA VOICE
Este curso proporciona los conceptos sobre comunicaciones unificadas, definición de componentes y diseños de alto nivel. Los participantes serán capaces de Implementar y configurar soluciones de Telefonía IP de tamaño pequeño a mediano.
Este curso proporciona los conceptos sobre comunicaciones unificadas, definición de componentes y diseños de alto nivel. Los participantes serán capaces de Implementar y configurar soluciones de Telefonía IP de tamaño pequeño a mediano.
Solicitar ms informacin
CISCO CCNA WIRELESS
Curso diseñado para capacitar y habiliar al alumno para implementar y realizar el soporte de las Redes Inalámbricas que utilizan un equipo Cisco. Asimismo, se analizaran y estudiaran los distintos tipos de dispositivos intermedios y la implementación en clientes en pequeñas y medianas empresas, su monitorización y la resolución de problemas.....
Curso diseñado para capacitar y habiliar al alumno para implementar y realizar el soporte de las Redes Inalámbricas que utilizan un equipo Cisco. Asimismo, se analizaran y estudiaran los distintos tipos de dispositivos intermedios y la implementación en clientes en pequeñas y medianas empresas, su monitorización y la resolución de problemas. El alumno saldrá con un conocimiento avanzado de las distintas tecnologías WLAN, los estándares actuales y su vigencia hoy día.
Curso diseñado para capacitar y habiliar al alumno para implementar y realizar el soporte de las Redes Inalámbricas que utilizan un equipo Cisco. Asimismo, se analizaran y estudiaran los distintos tipos de dispositivos intermedios y la implementación en clientes en pequeñas y medianas empresas, su monitorización y la resolución de problemas. El alumno saldrá con un conocimiento avanzado de las distintas tecnologías WLAN, los estándares actuales y su vigencia hoy día.
Solicitar ms informacin
T?CNICO DE SOPORTE HW y SW
Curso diseñado con una fuerte componente práctica, para capaciatr al alumno como técnico en mantenimiento de equipos y redes. Este curso te servirá para desempeñar una labor como help desk, técnico de servicio o técnico informático en cualquier empresa.
Curso diseñado con una fuerte componente práctica, para capaciatr al alumno como técnico en mantenimiento de equipos y redes. Este curso te servirá para desempeñar una labor como help desk, técnico de servicio o técnico informático en cualquier empresa.
Solicitar ms informacin
ADMINISTRACI?N DE McAFEE VIRUSSCAN Y ePOLICY ORCHESTRATOR 5.1
Este curso enseña cómo instalar, desplegar y mantener la protección antivirus con McAfee VirusScan Enterprise y McAfee AntiSpyware Enterprise usando McAfee ePolicy Orchestrator (McAfee ePO). Ademas te capacitará como administrador de la herramienta.
Este curso enseña cómo instalar, desplegar y mantener la protección antivirus con McAfee VirusScan Enterprise y McAfee AntiSpyware Enterprise usando McAfee ePolicy Orchestrator (McAfee ePO). Ademas te capacitará como administrador de la herramienta.
Solicitar ms informacin
PUPPET
PUPPET es una herramienta que facilita el trabajo de un administrador de sistemas permitiéndole hacer instalaciones, actualizaciones, cambios de configuraciones, etc... en equipos remotos. Lo que evita tener que desplazar un técnico para realizar dichas modificaciones con el considerable ahorro de tiempo y económico.
PUPPET es una herramienta que facilita el trabajo de un administrador de sistemas permitiéndole hacer instalaciones, actualizaciones, cambios de configuraciones, etc... en equipos remotos. Lo que evita tener que desplazar un técnico para realizar dichas modificaciones con el considerable ahorro de tiempo y económico.
Solicitar ms informacin
REDES Y FIBRA ?PTICA
Curso que combina conocimientos de redes, su seguridad y fibra optica. Conocerás la evolución de las redes informáticas y los protocolos desde su nacimiento hasta la actualidad. Permite conocer las caracteristicas de los sistemas de comunicaciones opticas, diferenciar la fibra optica de otros medios de transmision de datos convencionales. El alu.....
Curso que combina conocimientos de redes, su seguridad y fibra optica. Conocerás la evolución de las redes informáticas y los protocolos desde su nacimiento hasta la actualidad. Permite conocer las caracteristicas de los sistemas de comunicaciones opticas, diferenciar la fibra optica de otros medios de transmision de datos convencionales. El alumno estudia las propiedades de la luz y su propagación en la fibra óptica, las diversas características de transmisión y de ancho de banda de los diferentes tipos de fibra para comunicaciones, las conexiones de fibra óptica, los empalmes de fibra, la seguridad en los tendidos de fibra óptica, los diversos problemas en las comunicaciones opticas como la atenuación.
Curso que combina conocimientos de redes, su seguridad y fibra optica. Conocerás la evolución de las redes informáticas y los protocolos desde su nacimiento hasta la actualidad. Permite conocer las caracteristicas de los sistemas de comunicaciones opticas, diferenciar la fibra optica de otros medios de transmision de datos convencionales. El alumno estudia las propiedades de la luz y su propagación en la fibra óptica, las diversas características de transmisión y de ancho de banda de los diferentes tipos de fibra para comunicaciones, las conexiones de fibra óptica, los empalmes de fibra, la seguridad en los tendidos de fibra óptica, los diversos problemas en las comunicaciones opticas como la atenuación.
Solicitar ms informacin
HACKING ?TICO e INFORM?TICA FORENSE
Cada vez, la seguridad está tomando más peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversión a futuro. Los diferentes ataques que inundan las noticias dejan claro (independientemente del origen del atacante) que las intrusiones se han profesionalizado. Con est.....
Cada vez, la seguridad está tomando más peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversión a futuro. Los diferentes ataques que inundan las noticias dejan claro (independientemente del origen del atacante) que las intrusiones se han profesionalizado. Con este curso veremos en profundidad la detección de intrusiones, así como a recuperar archivos y a conocer las herramientas de análisis forense.
Cada vez, la seguridad está tomando más peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversión a futuro. Los diferentes ataques que inundan las noticias dejan claro (independientemente del origen del atacante) que las intrusiones se han profesionalizado. Con este curso veremos en profundidad la detección de intrusiones, así como a recuperar archivos y a conocer las herramientas de análisis forense.
Solicitar ms informacin
WIRESHARK
Wireshark es un analizador de protocolos open-source que puede ejecutarse en Windows y en UNIX. Implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los protocolos soportados y con una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. También puede ayudar.....
Wireshark es un analizador de protocolos open-source que puede ejecutarse en Windows y en UNIX. Implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los protocolos soportados y con una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. También puede ayudarnos en la resolución de problemas de red.
Wireshark es un analizador de protocolos open-source que puede ejecutarse en Windows y en UNIX. Implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los protocolos soportados y con una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. También puede ayudarnos en la resolución de problemas de red.
Solicitar ms informacin
BUENAS PR?CTICAS DE PROGRAMACI?N EN RELACI?N A SEGURIDAD
Curso pensado para arquitectos, analistas y programadores que deseen conocer un enfoque de seguridad en tiempo de codificación. El curso te muestra las principales herramientas y metodologías como OpenSAMM y OWASP Testing Guide. Te hará experto en seguridad y tu código pasará los mas estrictos controles y pruebas para evitar vulnerabilidades .....
Curso pensado para arquitectos, analistas y programadores que deseen conocer un enfoque de seguridad en tiempo de codificación. El curso te muestra las principales herramientas y metodologías como OpenSAMM y OWASP Testing Guide. Te hará experto en seguridad y tu código pasará los mas estrictos controles y pruebas para evitar vulnerabilidades en las aplicaciones.
Curso pensado para arquitectos, analistas y programadores que deseen conocer un enfoque de seguridad en tiempo de codificación. El curso te muestra las principales herramientas y metodologías como OpenSAMM y OWASP Testing Guide. Te hará experto en seguridad y tu código pasará los mas estrictos controles y pruebas para evitar vulnerabilidades en las aplicaciones.
Solicitar ms informacin
ASTERISK
Asterisk es una aplicación para gestionar las comunicaciones de cualquier tipo, ya sean analógicas, digitales o VoIP de una centralita telefónica. Una de las ventajas más interesantes es su posibilidad como sistema híbrido, ya que permite gestionar comunicaciones telefónicas tradicionales (analógicas, digitales, móviles, ...) como comunicac.....
Asterisk es una aplicación para gestionar las comunicaciones de cualquier tipo, ya sean analógicas, digitales o VoIP de una centralita telefónica. Una de las ventajas más interesantes es su posibilidad como sistema híbrido, ya que permite gestionar comunicaciones telefónicas tradicionales (analógicas, digitales, móviles, ...) como comunicaciones IP mediante el uso de los protocolos estandar de VoIP. Es OpenSource, con las ventajas que ello representa, lo que permite desarrollar sistemas de comunicaciones profesionales de alta calidad, seguros y muy versatiles.
Asterisk es una aplicación para gestionar las comunicaciones de cualquier tipo, ya sean analógicas, digitales o VoIP de una centralita telefónica. Una de las ventajas más interesantes es su posibilidad como sistema híbrido, ya que permite gestionar comunicaciones telefónicas tradicionales (analógicas, digitales, móviles, ...) como comunicaciones IP mediante el uso de los protocolos estandar de VoIP. Es OpenSource, con las ventajas que ello representa, lo que permite desarrollar sistemas de comunicaciones profesionales de alta calidad, seguros y muy versatiles.
Solicitar ms informacin
CHECK POINT SECURITY ADMINISTRATION (CCSA)
Check Point es posiblemente la solución mas utilizada en seguridad en Internet, ha sabido adaptarse a la actual necesidad de las empresas por conseguir una seguridad informática óptima para el negocio. Ofrece a los clientes una excelente protección contra todo tipo de amenazas ademas de reducir la complejidad de la seguridad. Con este curso apr.....
Check Point es posiblemente la solución mas utilizada en seguridad en Internet, ha sabido adaptarse a la actual necesidad de las empresas por conseguir una seguridad informática óptima para el negocio. Ofrece a los clientes una excelente protección contra todo tipo de amenazas ademas de reducir la complejidad de la seguridad. Con este curso aprenderás las principales políticas y herramientas que ofrece Check Point para configurar y garantizar la seguridad informática en las empresas.
Check Point es posiblemente la solución mas utilizada en seguridad en Internet, ha sabido adaptarse a la actual necesidad de las empresas por conseguir una seguridad informática óptima para el negocio. Ofrece a los clientes una excelente protección contra todo tipo de amenazas ademas de reducir la complejidad de la seguridad. Con este curso aprenderás las principales políticas y herramientas que ofrece Check Point para configurar y garantizar la seguridad informática en las empresas.
Solicitar ms informacin
ADMINISTRACI?N DE PFSENSE
Este curso está diseñado para ayudar a los asistentes a gestionar y mantener su red usando pfSense como uno de sus elementos principales. Consta de la propuesta de diferentes escenarios en los que poner en práctica los conceptos que se detallan a lo largo del curso.
Este curso está diseñado para ayudar a los asistentes a gestionar y mantener su red usando pfSense como uno de sus elementos principales. Consta de la propuesta de diferentes escenarios en los que poner en práctica los conceptos que se detallan a lo largo del curso.
Solicitar ms informacin
SEGURIDAD INFORM?TICA
En el actual contexto en el que los ciberataques aumentan y son cada vez más sofisticados se hace absolutamente necesario tener bien formados en esta materia a los profesionales de nuestra compañía, capaces de desplegar estrategias de seguridad, supervisar y coordinar las mismas además de diseñar soluciones de seguridad informática. Este curs.....
En el actual contexto en el que los ciberataques aumentan y son cada vez más sofisticados se hace absolutamente necesario tener bien formados en esta materia a los profesionales de nuestra compañía, capaces de desplegar estrategias de seguridad, supervisar y coordinar las mismas además de diseñar soluciones de seguridad informática. Este curso cubre los principios básicos de seguridad en la instalación y configuración de sistemas informáticos.
En el actual contexto en el que los ciberataques aumentan y son cada vez más sofisticados se hace absolutamente necesario tener bien formados en esta materia a los profesionales de nuestra compañía, capaces de desplegar estrategias de seguridad, supervisar y coordinar las mismas además de diseñar soluciones de seguridad informática. Este curso cubre los principios básicos de seguridad en la instalación y configuración de sistemas informáticos.
Solicitar ms informacin
BIZTALK SERVER 2010
El contenido de este curso está orientado a que el alumno aprenda de una manera práctica los componentes clave para el desarrollo de aplicaciones BizTalk:: Esquemas, mapas y Pipelines. Se explotará el patrón de integración Publicador/subscriptor seguido por BizTalk y se expondrán los patrones de mensajería más utilizados en soluciones de in.....
El contenido de este curso está orientado a que el alumno aprenda de una manera práctica los componentes clave para el desarrollo de aplicaciones BizTalk:: Esquemas, mapas y Pipelines. Se explotará el patrón de integración Publicador/subscriptor seguido por BizTalk y se expondrán los patrones de mensajería más utilizados en soluciones de integración. Se verá el motor de reglas de BizTalk y su utilización en procesos de negocio. Por último, se estudiará mediante ejemplos prácticos, el diseño de una Arquitectura orientada a servicios bajo BizTalk Server, así como las posibilidades de Administración y Tunning de la herramienta.
El contenido de este curso está orientado a que el alumno aprenda de una manera práctica los componentes clave para el desarrollo de aplicaciones BizTalk:: Esquemas, mapas y Pipelines. Se explotará el patrón de integración Publicador/subscriptor seguido por BizTalk y se expondrán los patrones de mensajería más utilizados en soluciones de integración. Se verá el motor de reglas de BizTalk y su utilización en procesos de negocio. Por último, se estudiará mediante ejemplos prácticos, el diseño de una Arquitectura orientada a servicios bajo BizTalk Server, así como las posibilidades de Administración y Tunning de la herramienta.
Solicitar ms informacin
DESARROLLO SEGURO
El desarrollo de aplicaciones seguras, sobre todo si éstas van a dar soporte a procesos de negocio o van a estar expuestas a Internet, es el mejor mecanismo de defensa de los activos de una organización ante los cyber-ataques. Actualmente los atacantes en Internet enfocan sus esfuerzos a la capa de aplicación pues es la menos protegida y la más.....
El desarrollo de aplicaciones seguras, sobre todo si éstas van a dar soporte a procesos de negocio o van a estar expuestas a Internet, es el mejor mecanismo de defensa de los activos de una organización ante los cyber-ataques. Actualmente los atacantes en Internet enfocan sus esfuerzos a la capa de aplicación pues es la menos protegida y la más fácil de vulnerar, y se ha demostrado que la mejor protección a estas incidencias es la formación de los programadores en desarrollo seguro.
El desarrollo de aplicaciones seguras, sobre todo si éstas van a dar soporte a procesos de negocio o van a estar expuestas a Internet, es el mejor mecanismo de defensa de los activos de una organización ante los cyber-ataques. Actualmente los atacantes en Internet enfocan sus esfuerzos a la capa de aplicación pues es la menos protegida y la más fácil de vulnerar, y se ha demostrado que la mejor protección a estas incidencias es la formación de los programadores en desarrollo seguro.
Solicitar ms informacin