Desfufor

FORMACIN - SEGURIDAD, REDES E INFRAESTRUCTURAS

SEGURIDAD EN INTERNET Y COMERCIO ELECTRNICO
La informacin es poder, pero si esa informacin cae en manos ajenas, el poder tambin cae sobre l. El comercio electrnico permite el acceso a un mercado global y competitivo, que genera numerosas ventajas, entre las que destacan la reduccin de precios as como el acceso a nuevos productos. Sin embargo a pesar de las ventajas que el comercio a t.....
La informacin es poder, pero si esa informacin cae en manos ajenas, el poder tambin cae sobre l. El comercio electrnico permite el acceso a un mercado global y competitivo, que genera numerosas ventajas, entre las que destacan la reduccin de precios as como el acceso a nuevos productos. Sin embargo a pesar de las ventajas que el comercio a travs de Internet ofrece, existen todava reticencias y miedos a comprar en la Red. Dichos miedos se centran fundamentalmente en problemas de seguridad que justifican el rechazo a las compras electrnicas. Los negocios basados en eBusiness son muy sensibles a cualquier agujero de seguridad. Evitmoslo.
La informacin es poder, pero si esa informacin cae en manos ajenas, el poder tambin cae sobre l. El comercio electrnico permite el acceso a un mercado global y competitivo, que genera numerosas ventajas, entre las que destacan la reduccin de precios as como el acceso a nuevos productos. Sin embargo a pesar de las ventajas que el comercio a travs de Internet ofrece, existen todava reticencias y miedos a comprar en la Red. Dichos miedos se centran fundamentalmente en problemas de seguridad que justifican el rechazo a las compras electrnicas. Los negocios basados en eBusiness son muy sensibles a cualquier agujero de seguridad. Evitmoslo.
Solicitar ms informacin
RIESGOS IT
Para administrar los riesgos de IT de forma eficaz, las empresas necesitan tener una visin amplia y completa de todo el panorama de riesgos de IT. Esta perspectiva integral le proporciona a las empresas un punto de partida para ayudarlas a identificar y manejar los riesgos y retos actuales de IT, as como los que puedan surgir con el tiempo.
Para administrar los riesgos de IT de forma eficaz, las empresas necesitan tener una visin amplia y completa de todo el panorama de riesgos de IT. Esta perspectiva integral le proporciona a las empresas un punto de partida para ayudarlas a identificar y manejar los riesgos y retos actuales de IT, as como los que puedan surgir con el tiempo.
Solicitar ms informacin
SEGURIDAD EN SISTEMAS DE INTERNET
En los sistemas informticos actuales existe una interconexin casi natural entre ellos y con otros a travs de Internet. Los peligros que puede presentar una conexin hacia el exterior son muy importantes, puesto que los sistemas estarn expuestos a millones de personas. Conoceremos los riesgos existentes en entornos web y los mecanismos de segur.....
En los sistemas informticos actuales existe una interconexin casi natural entre ellos y con otros a travs de Internet. Los peligros que puede presentar una conexin hacia el exterior son muy importantes, puesto que los sistemas estarn expuestos a millones de personas. Conoceremos los riesgos existentes en entornos web y los mecanismos de seguridad ms apropiados para combatirlos.
En los sistemas informticos actuales existe una interconexin casi natural entre ellos y con otros a travs de Internet. Los peligros que puede presentar una conexin hacia el exterior son muy importantes, puesto que los sistemas estarn expuestos a millones de personas. Conoceremos los riesgos existentes en entornos web y los mecanismos de seguridad ms apropiados para combatirlos.
Solicitar ms informacin
SEGURIDAD DE LA INFORMACIN EN CLOUD COMPUTING
Muchos responsables IT todava son escpticos y se preguntan si realmente es seguro confiar todos sus datos crticos a cloud computing. La nube, ofrece unas garantas de fiabilidad que no se pueden obtener si se almacenan todos los datos internamente en los servidores de las empresas. Este curso ofrece pasos prcticos que ayudarn a los gerentes d.....
Muchos responsables IT todava son escpticos y se preguntan si realmente es seguro confiar todos sus datos crticos a cloud computing. La nube, ofrece unas garantas de fiabilidad que no se pueden obtener si se almacenan todos los datos internamente en los servidores de las empresas. Este curso ofrece pasos prcticos que ayudarn a los gerentes de TI a planificar la seguridad en la cloud computing, y se brindan recomendaciones para fortalecer la plataforma en la nube y las implementaciones de infraestructura en el centro de datos.
Muchos responsables IT todava son escpticos y se preguntan si realmente es seguro confiar todos sus datos crticos a cloud computing. La nube, ofrece unas garantas de fiabilidad que no se pueden obtener si se almacenan todos los datos internamente en los servidores de las empresas. Este curso ofrece pasos prcticos que ayudarn a los gerentes de TI a planificar la seguridad en la cloud computing, y se brindan recomendaciones para fortalecer la plataforma en la nube y las implementaciones de infraestructura en el centro de datos.
Solicitar ms informacin
SEGURIDAD EN SOA
La adopcin de una arquitectura SOA trae numerosos beneficios a las empresas, pero estas deben estar preparadas para afrontar los riesgos de seguridad que un nuevo enfoque de negocio puede repercutir en su infraestructura. Este curso ilustra los riesgos de seguridad que una arquitectura SOA puede introducir en una organizacin y qu iniciativas y .....
La adopcin de una arquitectura SOA trae numerosos beneficios a las empresas, pero estas deben estar preparadas para afrontar los riesgos de seguridad que un nuevo enfoque de negocio puede repercutir en su infraestructura. Este curso ilustra los riesgos de seguridad que una arquitectura SOA puede introducir en una organizacin y qu iniciativas y soluciones existen para mitigarlos.
La adopcin de una arquitectura SOA trae numerosos beneficios a las empresas, pero estas deben estar preparadas para afrontar los riesgos de seguridad que un nuevo enfoque de negocio puede repercutir en su infraestructura. Este curso ilustra los riesgos de seguridad que una arquitectura SOA puede introducir en una organizacin y qu iniciativas y soluciones existen para mitigarlos.
Solicitar ms informacin
SEGURIDAD EN DISPOSITIVOS MVILES Y HACKING TICO
Los telfonos mviles y las tablets se han convertido en algo esencial para las empresas y redes gubernamentales. A menudo, los despliegues de telefona mvil crecen de manera orgnica, y se adoptan por multitud de usuarios finales, como por ejemplo directivos y ejecutivos, para acceder a correo electrnico, navegar por internet, o acceder a recurs.....
Los telfonos mviles y las tablets se han convertido en algo esencial para las empresas y redes gubernamentales. A menudo, los despliegues de telefona mvil crecen de manera orgnica, y se adoptan por multitud de usuarios finales, como por ejemplo directivos y ejecutivos, para acceder a correo electrnico, navegar por internet, o acceder a recursos sensibles de la organizacin. Con el aumento de la dependencia de estos dispositivos, las organizaciones estn reconociendo rpidamente que los telfonos mviles y tabletas necesitan mayores implementaciones de seguridad. Este curso permitir conocer las plataformas mviles principales: iOS, Android, Windows Phone y BlackBerry. Se analizar su arquitectura, debilidades, infraestructura y como proteger y crear unas polticas de seguridad acordes a los dispositivos mviles de la empresa.
Los telfonos mviles y las tablets se han convertido en algo esencial para las empresas y redes gubernamentales. A menudo, los despliegues de telefona mvil crecen de manera orgnica, y se adoptan por multitud de usuarios finales, como por ejemplo directivos y ejecutivos, para acceder a correo electrnico, navegar por internet, o acceder a recursos sensibles de la organizacin. Con el aumento de la dependencia de estos dispositivos, las organizaciones estn reconociendo rpidamente que los telfonos mviles y tabletas necesitan mayores implementaciones de seguridad. Este curso permitir conocer las plataformas mviles principales: iOS, Android, Windows Phone y BlackBerry. Se analizar su arquitectura, debilidades, infraestructura y como proteger y crear unas polticas de seguridad acordes a los dispositivos mviles de la empresa.
Solicitar ms informacin
ADMINISTRACIN DE ENTORNOS MIXTOS MAC-WINDOWS
Este curso acerca a los alumnos a la realidad actual de convivencia de equipos mixtos. Se revisan desde los conceptos ms iniciales de uso de equipos MAC hasta la configuracin de la red y la administracin ms avanzada.
Este curso acerca a los alumnos a la realidad actual de convivencia de equipos mixtos. Se revisan desde los conceptos ms iniciales de uso de equipos MAC hasta la configuracin de la red y la administracin ms avanzada.
Solicitar ms informacin
IPV6
El paso de las direcciones de enrutamiento IPv4 a IPv6 responde a la creciente necesidad de nuevas direcciones IP pblicas. IPv6 ofrece una nueva reserva de direcciones IP para garantizar que haya suficientes direcciones disponibles para satisfacer esta necesidad creciente y proteger las inversiones futuras. En este curso se exploran las nuevas cap.....
El paso de las direcciones de enrutamiento IPv4 a IPv6 responde a la creciente necesidad de nuevas direcciones IP pblicas. IPv6 ofrece una nueva reserva de direcciones IP para garantizar que haya suficientes direcciones disponibles para satisfacer esta necesidad creciente y proteger las inversiones futuras. En este curso se exploran las nuevas capacidades que ofrece.
El paso de las direcciones de enrutamiento IPv4 a IPv6 responde a la creciente necesidad de nuevas direcciones IP pblicas. IPv6 ofrece una nueva reserva de direcciones IP para garantizar que haya suficientes direcciones disponibles para satisfacer esta necesidad creciente y proteger las inversiones futuras. En este curso se exploran las nuevas capacidades que ofrece.
Solicitar ms informacin
NAGIOS
NAGIOS es un software que proporciona una gran versatilidad para consultar prcticamente cualquier parmetro de inters de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrnico y mensajes SMS, cuando estos parmetros exceden de los mrgenes definidos por el admi.....
NAGIOS es un software que proporciona una gran versatilidad para consultar prcticamente cualquier parmetro de inters de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrnico y mensajes SMS, cuando estos parmetros exceden de los mrgenes definidos por el administrador de red.
NAGIOS es un software que proporciona una gran versatilidad para consultar prcticamente cualquier parmetro de inters de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrnico y mensajes SMS, cuando estos parmetros exceden de los mrgenes definidos por el administrador de red.
Solicitar ms informacin
ADMINISTRACIN DE FILERS NETAPP
El curso est basado en los requerimientos y conocimientos requeridos por NetApp para que el alumno tenga la capacidad de administrar los diferentes equipos del fabricante, as como sus funcionalidades a travs de los conceptos tanto de almacenamiento como de proteccin de datos que ofrece el sistema DataOntap Mode.
El curso est basado en los requerimientos y conocimientos requeridos por NetApp para que el alumno tenga la capacidad de administrar los diferentes equipos del fabricante, as como sus funcionalidades a travs de los conceptos tanto de almacenamiento como de proteccin de datos que ofrece el sistema DataOntap Mode.
Solicitar ms informacin
ADMINISTRACIN DE VERITAS STORAGE FOUNDATION
Aprender a instalar y configurar Veritas Volume Manager y a gestionar discos, grupos de discos y volmenes utilizando la interfaz grfica de usuario y desde la lnea de comandos. Tambin aprender a resolver problemas y recuperar el sistema, administrar online el sistema de archivos, intercambiar datos en diversas plataformas y procesar fuera .....
Aprender a instalar y configurar Veritas Volume Manager y a gestionar discos, grupos de discos y volmenes utilizando la interfaz grfica de usuario y desde la lnea de comandos. Tambin aprender a resolver problemas y recuperar el sistema, administrar online el sistema de archivos, intercambiar datos en diversas plataformas y procesar fuera del host y sin conexin utilizando instantneas de volumen y puntos de control de almacenamiento.
Aprender a instalar y configurar Veritas Volume Manager y a gestionar discos, grupos de discos y volmenes utilizando la interfaz grfica de usuario y desde la lnea de comandos. Tambin aprender a resolver problemas y recuperar el sistema, administrar online el sistema de archivos, intercambiar datos en diversas plataformas y procesar fuera del host y sin conexin utilizando instantneas de volumen y puntos de control de almacenamiento.
Solicitar ms informacin
JNCIA-JUNOS
Se trata de un sistema operativo que se utiliza en el enrutamiento de Juniper, conmutacin y dispositivos de seguridad. Juniper ofrece un Kit de Desarrollo de Software (SDK) para los socios y clientes para permitir la personalizacin adicional. El curso proporciona los fundamentos tericos para trabajar con el sistema operativo Junos y configurar l.....
Se trata de un sistema operativo que se utiliza en el enrutamiento de Juniper, conmutacin y dispositivos de seguridad. Juniper ofrece un Kit de Desarrollo de Software (SDK) para los socios y clientes para permitir la personalizacin adicional. El curso proporciona los fundamentos tericos para trabajar con el sistema operativo Junos y configurar los dispositivos Junos. Adems permite tener una visin general de los diferentes componentes que conforman la arquitectura del software.
Se trata de un sistema operativo que se utiliza en el enrutamiento de Juniper, conmutacin y dispositivos de seguridad. Juniper ofrece un Kit de Desarrollo de Software (SDK) para los socios y clientes para permitir la personalizacin adicional. El curso proporciona los fundamentos tericos para trabajar con el sistema operativo Junos y configurar los dispositivos Junos. Adems permite tener una visin general de los diferentes componentes que conforman la arquitectura del software.
Solicitar ms informacin
TECNOLOGIAS EMERGENTES EN INFRAESTRUCTURA DE REDES
En este curso se conseguir una visin completa de las actuales exigencias a las que se enfrentan las infraestructuras de redes y las soluciones que buscan satisfacerlas. Se llegar a conocer las tecnologas que ya se estn aplicando y otras que estn en desarrollo y se pondrn en marcha en un futuro inmediato para dar soporte a las cambiantes nec.....
En este curso se conseguir una visin completa de las actuales exigencias a las que se enfrentan las infraestructuras de redes y las soluciones que buscan satisfacerlas. Se llegar a conocer las tecnologas que ya se estn aplicando y otras que estn en desarrollo y se pondrn en marcha en un futuro inmediato para dar soporte a las cambiantes necesidades en networking.
En este curso se conseguir una visin completa de las actuales exigencias a las que se enfrentan las infraestructuras de redes y las soluciones que buscan satisfacerlas. Se llegar a conocer las tecnologas que ya se estn aplicando y otras que estn en desarrollo y se pondrn en marcha en un futuro inmediato para dar soporte a las cambiantes necesidades en networking.
Solicitar ms informacin
ADMINISTRACIN F5 Y PROXY
Un proxy, en una red informtica, es un programa o dispositivo que realiza una accin en representacin de otro, esto es, si una hipottica mquina A solicita un recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la peticin procedi originalmente de A. Esta situacin estratgica de punto intermedio suele ser aprovechada pa.....
Un proxy, en una red informtica, es un programa o dispositivo que realiza una accin en representacin de otro, esto es, si una hipottica mquina A solicita un recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la peticin procedi originalmente de A. Esta situacin estratgica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de trfico, etc. Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta funcin de servidor proxy puede ser realizada por un programa o dispositivo.
Un proxy, en una red informtica, es un programa o dispositivo que realiza una accin en representacin de otro, esto es, si una hipottica mquina A solicita un recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la peticin procedi originalmente de A. Esta situacin estratgica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de trfico, etc. Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta funcin de servidor proxy puede ser realizada por un programa o dispositivo.
Solicitar ms informacin
CISCO
Cisco Systems lider en tecnologa, cuenta con potente infraestructura en dispositivos de conexin para redes informticas, dispositivos de seguridad, productos de telefona IP, software de gestin de red yequipos para redes de rea de almacenamiento. Disponemos de los cursos de Cisco que preparan a los futuros tcnicos y expertos de redes e intern.....
Cisco Systems lider en tecnologa, cuenta con potente infraestructura en dispositivos de conexin para redes informticas, dispositivos de seguridad, productos de telefona IP, software de gestin de red yequipos para redes de rea de almacenamiento. Disponemos de los cursos de Cisco que preparan a los futuros tcnicos y expertos de redes e interne.
Cisco Systems lider en tecnologa, cuenta con potente infraestructura en dispositivos de conexin para redes informticas, dispositivos de seguridad, productos de telefona IP, software de gestin de red yequipos para redes de rea de almacenamiento. Disponemos de los cursos de Cisco que preparan a los futuros tcnicos y expertos de redes e interne.
Solicitar ms informacin
POWERCENTER
PowerCenter establece el estndar de software de integracin de datos empresariales con una gran escalabilidad y un alto rendimiento. El software adapta la solucin para admitir grandes volmenes de datos y cumplir con las exigencias de seguridad y rendimiento de la empresa. Sirve de base para todos los proyectos de integracin de datos e iniciativ.....
PowerCenter establece el estndar de software de integracin de datos empresariales con una gran escalabilidad y un alto rendimiento. El software adapta la solucin para admitir grandes volmenes de datos y cumplir con las exigencias de seguridad y rendimiento de la empresa. Sirve de base para todos los proyectos de integracin de datos e iniciativas de integracin empresarial, como la gestin de datos, la migracin de datos y el data warehousing empresarial.
PowerCenter establece el estndar de software de integracin de datos empresariales con una gran escalabilidad y un alto rendimiento. El software adapta la solucin para admitir grandes volmenes de datos y cumplir con las exigencias de seguridad y rendimiento de la empresa. Sirve de base para todos los proyectos de integracin de datos e iniciativas de integracin empresarial, como la gestin de datos, la migracin de datos y el data warehousing empresarial.
Solicitar ms informacin
ORACLE DATA INTEGRATOR
Oracle Data Integrator es la herramienta de integracin de datos de Oracle que sustituye a OWB (Oracle Warehouse Builder). Absolutamente integrada con las aplicaciones y tecnologas Oracle, aporta compatibilidad con sistemas heterogneos adicionales y el mejor rendimiento de su categora.
Oracle Data Integrator es la herramienta de integracin de datos de Oracle que sustituye a OWB (Oracle Warehouse Builder). Absolutamente integrada con las aplicaciones y tecnologas Oracle, aporta compatibilidad con sistemas heterogneos adicionales y el mejor rendimiento de su categora.
Solicitar ms informacin
FUNDAMENTOS DE IBM BLADECENTER ? BLADECENTER H
IBM BladeCenter H integra almacenamiento, red, servidores, gestin y aplicaciones, tecnologa modular flexible que integra servidores blade basados en procesadores Intel, IBM POWER y AMD Opteron, en la arquitectura BladeCenter. Ademas, en el curso se forma en las herramientas de gestin integradas en BladeCenter que simplifican la administracin y.....
IBM BladeCenter H integra almacenamiento, red, servidores, gestin y aplicaciones, tecnologa modular flexible que integra servidores blade basados en procesadores Intel, IBM POWER y AMD Opteron, en la arquitectura BladeCenter. Ademas, en el curso se forma en las herramientas de gestin integradas en BladeCenter que simplifican la administracin y maximizan la eficacia de los departamentos de IT para reducir costes y aumentar el control sobre el centro de datos.
IBM BladeCenter H integra almacenamiento, red, servidores, gestin y aplicaciones, tecnologa modular flexible que integra servidores blade basados en procesadores Intel, IBM POWER y AMD Opteron, en la arquitectura BladeCenter. Ademas, en el curso se forma en las herramientas de gestin integradas en BladeCenter que simplifican la administracin y maximizan la eficacia de los departamentos de IT para reducir costes y aumentar el control sobre el centro de datos.
Solicitar ms informacin
DISASTER RECOVERY PLANNING: ASEGURAR LA CONTINUIDAD DEL NEGOCIO
Curso diseado para cualquier persona responsable de garantizar la continuidad de los sistemas crticos de una organizacin o de procedimientos, incluyendo gerentes de empresas, personal de asistencia y los profesionales de recursos humanos.
Curso diseado para cualquier persona responsable de garantizar la continuidad de los sistemas crticos de una organizacin o de procedimientos, incluyendo gerentes de empresas, personal de asistencia y los profesionales de recursos humanos.
Solicitar ms informacin
CISCO CCNA VOICE
Este curso proporciona los conceptos sobre comunicaciones unificadas, definicin de componentes y diseos de alto nivel. Los participantes sern capaces de Implementar y configurar soluciones de Telefona IP de tamao pequeo a mediano.
Este curso proporciona los conceptos sobre comunicaciones unificadas, definicin de componentes y diseos de alto nivel. Los participantes sern capaces de Implementar y configurar soluciones de Telefona IP de tamao pequeo a mediano.
Solicitar ms informacin
CISCO CCNA WIRELESS
Curso diseado para capacitar y habiliar al alumno para implementar y realizar el soporte de las Redes Inalmbricas que utilizan un equipo Cisco. Asimismo, se analizaran y estudiaran los distintos tipos de dispositivos intermedios y la implementacin en clientes en pequeas y medianas empresas, su monitorizacin y la resolucin de problemas. E.....
Curso diseado para capacitar y habiliar al alumno para implementar y realizar el soporte de las Redes Inalmbricas que utilizan un equipo Cisco. Asimismo, se analizaran y estudiaran los distintos tipos de dispositivos intermedios y la implementacin en clientes en pequeas y medianas empresas, su monitorizacin y la resolucin de problemas. El alumno saldr con un conocimiento avanzado de las distintas tecnologas WLAN, los estndares actuales y su vigencia hoy da.
Curso diseado para capacitar y habiliar al alumno para implementar y realizar el soporte de las Redes Inalmbricas que utilizan un equipo Cisco. Asimismo, se analizaran y estudiaran los distintos tipos de dispositivos intermedios y la implementacin en clientes en pequeas y medianas empresas, su monitorizacin y la resolucin de problemas. El alumno saldr con un conocimiento avanzado de las distintas tecnologas WLAN, los estndares actuales y su vigencia hoy da.
Solicitar ms informacin
TCNICO DE SOPORTE HW y SW
Curso diseado con una fuerte componente prctica, para capaciatr al alumno como tcnico en mantenimiento de equipos y redes. Este curso te servir para desempear una labor como help desk, tcnico de servicio o tcnico informtico en cualquier empresa.
Curso diseado con una fuerte componente prctica, para capaciatr al alumno como tcnico en mantenimiento de equipos y redes. Este curso te servir para desempear una labor como help desk, tcnico de servicio o tcnico informtico en cualquier empresa.
Solicitar ms informacin
ADMINISTRACIN DE McAFEE VIRUSSCAN Y ePOLICY ORCHESTRATOR 5.1
Este curso ensea cmo instalar, desplegar y mantener la proteccin antivirus con McAfee VirusScan Enterprise y McAfee AntiSpyware Enterprise usando McAfee ePolicy Orchestrator (McAfee ePO). Ademas te capacitar como administrador de la herramienta.
Este curso ensea cmo instalar, desplegar y mantener la proteccin antivirus con McAfee VirusScan Enterprise y McAfee AntiSpyware Enterprise usando McAfee ePolicy Orchestrator (McAfee ePO). Ademas te capacitar como administrador de la herramienta.
Solicitar ms informacin
PUPPET
PUPPET es una herramienta que facilita el trabajo de un administrador de sistemas permitindole hacer instalaciones, actualizaciones, cambios de configuraciones, etc... en equipos remotos. Lo que evita tener que desplazar un tcnico para realizar dichas modificaciones con el considerable ahorro de tiempo y econmico.
PUPPET es una herramienta que facilita el trabajo de un administrador de sistemas permitindole hacer instalaciones, actualizaciones, cambios de configuraciones, etc... en equipos remotos. Lo que evita tener que desplazar un tcnico para realizar dichas modificaciones con el considerable ahorro de tiempo y econmico.
Solicitar ms informacin
REDES Y FIBRA PTICA
Curso que combina conocimientos de redes, su seguridad y fibra optica. Conocers la evolucin de las redes informticas y los protocolos desde su nacimiento hasta la actualidad. Permite conocer las caracteristicas de los sistemas de comunicaciones opticas, diferenciar la fibra optica de otros medios de transmision de datos convencionales. El alumno.....
Curso que combina conocimientos de redes, su seguridad y fibra optica. Conocers la evolucin de las redes informticas y los protocolos desde su nacimiento hasta la actualidad. Permite conocer las caracteristicas de los sistemas de comunicaciones opticas, diferenciar la fibra optica de otros medios de transmision de datos convencionales. El alumno estudia las propiedades de la luz y su propagacin en la fibra ptica, las diversas caractersticas de transmisin y de ancho de banda de los diferentes tipos de fibra para comunicaciones, las conexiones de fibra ptica, los empalmes de fibra, la seguridad en los tendidos de fibra ptica, los diversos problemas en las comunicaciones opticas como la atenuacin.
Curso que combina conocimientos de redes, su seguridad y fibra optica. Conocers la evolucin de las redes informticas y los protocolos desde su nacimiento hasta la actualidad. Permite conocer las caracteristicas de los sistemas de comunicaciones opticas, diferenciar la fibra optica de otros medios de transmision de datos convencionales. El alumno estudia las propiedades de la luz y su propagacin en la fibra ptica, las diversas caractersticas de transmisin y de ancho de banda de los diferentes tipos de fibra para comunicaciones, las conexiones de fibra ptica, los empalmes de fibra, la seguridad en los tendidos de fibra ptica, los diversos problemas en las comunicaciones opticas como la atenuacin.
Solicitar ms informacin
HACKING TICO e INFORMTICA FORENSE
Cada vez, la seguridad est tomando ms peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversin a futuro. Los diferentes ataques que inundan las noticias dejan claro (independientemente del origen del atacante) que las intrusiones se han profesionalizado. Con este c.....
Cada vez, la seguridad est tomando ms peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversin a futuro. Los diferentes ataques que inundan las noticias dejan claro (independientemente del origen del atacante) que las intrusiones se han profesionalizado. Con este curso veremos en profundidad la deteccin de intrusiones, as como a recuperar archivos y a conocer las herramientas de anlisis forense.
Cada vez, la seguridad est tomando ms peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversin a futuro. Los diferentes ataques que inundan las noticias dejan claro (independientemente del origen del atacante) que las intrusiones se han profesionalizado. Con este curso veremos en profundidad la deteccin de intrusiones, as como a recuperar archivos y a conocer las herramientas de anlisis forense.
Solicitar ms informacin
WIRESHARK
Wireshark es un analizador de protocolos open-source que puede ejecutarse en Windows y en UNIX. Implementa una amplia gama de filtros que facilitan la definicin de criterios de bsqueda para los protocolos soportados y con una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Tambin puede ayudarnos.....
Wireshark es un analizador de protocolos open-source que puede ejecutarse en Windows y en UNIX. Implementa una amplia gama de filtros que facilitan la definicin de criterios de bsqueda para los protocolos soportados y con una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Tambin puede ayudarnos en la resolucin de problemas de red.
Wireshark es un analizador de protocolos open-source que puede ejecutarse en Windows y en UNIX. Implementa una amplia gama de filtros que facilitan la definicin de criterios de bsqueda para los protocolos soportados y con una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Tambin puede ayudarnos en la resolucin de problemas de red.
Solicitar ms informacin
BUENAS PRCTICAS DE PROGRAMACIN EN RELACIN A SEGURIDAD
Curso pensado para arquitectos, analistas y programadores que deseen conocer un enfoque de seguridad en tiempo de codificacin. El curso te muestra las principales herramientas y metodologas como OpenSAMM y OWASP Testing Guide. Te har experto en seguridad y tu cdigo pasar los mas estrictos controles y pruebas para evitar vulnerabilidades en la.....
Curso pensado para arquitectos, analistas y programadores que deseen conocer un enfoque de seguridad en tiempo de codificacin. El curso te muestra las principales herramientas y metodologas como OpenSAMM y OWASP Testing Guide. Te har experto en seguridad y tu cdigo pasar los mas estrictos controles y pruebas para evitar vulnerabilidades en las aplicaciones.
Curso pensado para arquitectos, analistas y programadores que deseen conocer un enfoque de seguridad en tiempo de codificacin. El curso te muestra las principales herramientas y metodologas como OpenSAMM y OWASP Testing Guide. Te har experto en seguridad y tu cdigo pasar los mas estrictos controles y pruebas para evitar vulnerabilidades en las aplicaciones.
Solicitar ms informacin
ASTERISK
Asterisk es una aplicacin para gestionar las comunicaciones de cualquier tipo, ya sean analgicas, digitales o VoIP de una centralita telefnica. Una de las ventajas ms interesantes es su posibilidad como sistema hbrido, ya que permite gestionar comunicaciones telefnicas tradicionales (analgicas, digitales, mviles, ...) como comunicaciones IP.....
Asterisk es una aplicacin para gestionar las comunicaciones de cualquier tipo, ya sean analgicas, digitales o VoIP de una centralita telefnica. Una de las ventajas ms interesantes es su posibilidad como sistema hbrido, ya que permite gestionar comunicaciones telefnicas tradicionales (analgicas, digitales, mviles, ...) como comunicaciones IP mediante el uso de los protocolos estandar de VoIP. Es OpenSource, con las ventajas que ello representa, lo que permite desarrollar sistemas de comunicaciones profesionales de alta calidad, seguros y muy versatiles.
Asterisk es una aplicacin para gestionar las comunicaciones de cualquier tipo, ya sean analgicas, digitales o VoIP de una centralita telefnica. Una de las ventajas ms interesantes es su posibilidad como sistema hbrido, ya que permite gestionar comunicaciones telefnicas tradicionales (analgicas, digitales, mviles, ...) como comunicaciones IP mediante el uso de los protocolos estandar de VoIP. Es OpenSource, con las ventajas que ello representa, lo que permite desarrollar sistemas de comunicaciones profesionales de alta calidad, seguros y muy versatiles.
Solicitar ms informacin
CHECK POINT SECURITY ADMINISTRATION (CCSA)
Check Point es posiblemente la solucin mas utilizada en seguridad en Internet, ha sabido adaptarse a la actual necesidad de las empresas por conseguir una seguridad informtica ptima para el negocio. Ofrece a los clientes una excelente proteccin contra todo tipo de amenazas ademas de reducir la complejidad de la seguridad. Con este curso aprende.....
Check Point es posiblemente la solucin mas utilizada en seguridad en Internet, ha sabido adaptarse a la actual necesidad de las empresas por conseguir una seguridad informtica ptima para el negocio. Ofrece a los clientes una excelente proteccin contra todo tipo de amenazas ademas de reducir la complejidad de la seguridad. Con este curso aprenders las principales polticas y herramientas que ofrece Check Point para configurar y garantizar la seguridad informtica en las empresas.
Check Point es posiblemente la solucin mas utilizada en seguridad en Internet, ha sabido adaptarse a la actual necesidad de las empresas por conseguir una seguridad informtica ptima para el negocio. Ofrece a los clientes una excelente proteccin contra todo tipo de amenazas ademas de reducir la complejidad de la seguridad. Con este curso aprenders las principales polticas y herramientas que ofrece Check Point para configurar y garantizar la seguridad informtica en las empresas.
Solicitar ms informacin
ADMINISTRACIN DE PFSENSE
Este curso est diseado para ayudar a los asistentes a gestionar y mantener su red usando pfSense como uno de sus elementos principales. Consta de la propuesta de diferentes escenarios en los que poner en prctica los conceptos que se detallan a lo largo del curso.
Este curso est diseado para ayudar a los asistentes a gestionar y mantener su red usando pfSense como uno de sus elementos principales. Consta de la propuesta de diferentes escenarios en los que poner en prctica los conceptos que se detallan a lo largo del curso.
Solicitar ms informacin
SEGURIDAD INFORMTICA
En el actual contexto en el que los ciberataques aumentan y son cada vez ms sofisticados se hace absolutamente necesario tener bien formados en esta materia a los profesionales de nuestra compaa, capaces de desplegar estrategias de seguridad, supervisar y coordinar las mismas adems de disear soluciones de seguridad informtica. Este curso cubr.....
En el actual contexto en el que los ciberataques aumentan y son cada vez ms sofisticados se hace absolutamente necesario tener bien formados en esta materia a los profesionales de nuestra compaa, capaces de desplegar estrategias de seguridad, supervisar y coordinar las mismas adems de disear soluciones de seguridad informtica. Este curso cubre los principios bsicos de seguridad en la instalacin y configuracin de sistemas informticos.
En el actual contexto en el que los ciberataques aumentan y son cada vez ms sofisticados se hace absolutamente necesario tener bien formados en esta materia a los profesionales de nuestra compaa, capaces de desplegar estrategias de seguridad, supervisar y coordinar las mismas adems de disear soluciones de seguridad informtica. Este curso cubre los principios bsicos de seguridad en la instalacin y configuracin de sistemas informticos.
Solicitar ms informacin
BIZTALK SERVER 2010
El contenido de este curso est orientado a que el alumno aprenda de una manera prctica los componentes clave para el desarrollo de aplicaciones BizTalk:: Esquemas, mapas y Pipelines. Se explotar el patrn de integracin Publicador/subscriptor seguido por BizTalk y se expondrn los patrones de mensajera ms utilizados en soluciones de integraci.....
El contenido de este curso est orientado a que el alumno aprenda de una manera prctica los componentes clave para el desarrollo de aplicaciones BizTalk:: Esquemas, mapas y Pipelines. Se explotar el patrn de integracin Publicador/subscriptor seguido por BizTalk y se expondrn los patrones de mensajera ms utilizados en soluciones de integracin. Se ver el motor de reglas de BizTalk y su utilizacin en procesos de negocio. Por ltimo, se estudiar mediante ejemplos prcticos, el diseo de una Arquitectura orientada a servicios bajo BizTalk Server, as como las posibilidades de Administracin y Tunning de la herramienta.
El contenido de este curso est orientado a que el alumno aprenda de una manera prctica los componentes clave para el desarrollo de aplicaciones BizTalk:: Esquemas, mapas y Pipelines. Se explotar el patrn de integracin Publicador/subscriptor seguido por BizTalk y se expondrn los patrones de mensajera ms utilizados en soluciones de integracin. Se ver el motor de reglas de BizTalk y su utilizacin en procesos de negocio. Por ltimo, se estudiar mediante ejemplos prcticos, el diseo de una Arquitectura orientada a servicios bajo BizTalk Server, as como las posibilidades de Administracin y Tunning de la herramienta.
Solicitar ms informacin
DESARROLLO SEGURO
El desarrollo de aplicaciones seguras, sobre todo si stas van a dar soporte a procesos de negocio o van a estar expuestas a Internet, es el mejor mecanismo de defensa de los activos de una organizacin ante los cyber-ataques. Actualmente los atacantes en Internet enfocan sus esfuerzos a la capa de aplicacin pues es la menos protegida y la ms fc.....
El desarrollo de aplicaciones seguras, sobre todo si stas van a dar soporte a procesos de negocio o van a estar expuestas a Internet, es el mejor mecanismo de defensa de los activos de una organizacin ante los cyber-ataques. Actualmente los atacantes en Internet enfocan sus esfuerzos a la capa de aplicacin pues es la menos protegida y la ms fcil de vulnerar, y se ha demostrado que la mejor proteccin a estas incidencias es la formacin de los programadores en desarrollo seguro.
El desarrollo de aplicaciones seguras, sobre todo si stas van a dar soporte a procesos de negocio o van a estar expuestas a Internet, es el mejor mecanismo de defensa de los activos de una organizacin ante los cyber-ataques. Actualmente los atacantes en Internet enfocan sus esfuerzos a la capa de aplicacin pues es la menos protegida y la ms fcil de vulnerar, y se ha demostrado que la mejor proteccin a estas incidencias es la formacin de los programadores en desarrollo seguro.
Solicitar ms informacin