1 Nombre de Facilitadores:MÓDULO I: SISTEMAS DE SEG Duración 15 hrs.: Objetivo: Al término del Módulo el participante conocerá y será capaz de apoyar con.

Slides:



Advertisements
Presentaciones similares
DESARROLLO DE GUÍAS DE LABORATORIO PARA TELEFONÍA IP
Advertisements

Introducción a servidores
Microsoft Office 27/06/12 Presentación del nuevo Office Productividad y colaboración preparadas para pymes Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Carta de Servicios Dirección: Carretera panamericana KM 14, entre el C.C la Torre y C.C los Llaneros; Galpon S/N. San Antonio de Los Altos, Estado Miranda.
Servicios Enero Servicios Preventivos Instalación de Antivirus (Instalación, Configuración, No incluye Licencia) Servicio al Sistema Operativo (Reconfiguración.
Phone2Wave-Server Manual de Operación.
ESET Endpoint Security y ESET Endpoint Antivirus
IMPLEMENTACIÓN DE TELEFONÍA IP EN UNA ORGANIZACIÓN
DIRECT ACCESS.
SERVICIOS DE TCP/IP.
Servicios de red e Internet
Ing. Horacio Carlos Sagredo Tejerina
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Experiencia e innovación
Problemas asociados a DHCP. Seguridad.
GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO
DIPLOMADO ADMINISTRACION DE TICS PARA PROFESIONALES DE TI DE SEG 1.
Unidad 2 Arquitectura de los sistemas de comunicaciones
Oscar Navarrete J. Jorge Gutiérrez A.
Presentado por: Lenin Isaías Escobar Mendoza
PROYECTO: INTEGRANTES: 2012
“Implementación de un ambiente de Virtualización para el manejo de múltiples servidores de VoIP sobre una plataforma común de hardware” María Belén Sotaminga.
Servicios de red e Internet 27/09/20121Jesús Torres Cejudo.
DEFENSA PÚBLICA Jorge Salinas
Firewalls Con Fortigate’s II. Que se puede hacer con un Fortigate 1.Excepción de puertos y direcciones ip/ Bloqueo de Ip’s 2.Controlar tráfico 3.Políticas.
Modulo: Avaya IP Office
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Arquitectura de Redes Modelo OSI (Open Systems Interconnect) Interface de Capa 6/7 Interface.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Unidad 4 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Datos de Banda Ancha Aplicaciones multimedia VOIP  Transmisión de la Voz convertida.
Administrando los recursos de una red Bienvenidos Estudiantes del CECyTEO Plantel 2 “CUICATLAN” ING. MIGUEL ANGEL PEREZ SOLANO Jefe del Centro de Cómputo.
DeSkToP oRbItEr.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
INGENIERIA AVANZADA S.A. PRESENTACION UNIVERGE SV8100
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Michael Ángelo De Lancer Franco Michael Ángelo De Lancer Franco
SERVIDORES. La computadora central de una red; utilizada para el almacenamiento compartido. Un servidor puede almacenar aplicaciones de software, bases.
Módulo 3: Herramientas.
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
Seguridad en Sistemas de Información
PERFIL ADMINISTRADOR S.O.R.
ADMINISTRACIÓN EN SISTEMAS OPERATIVOS INTERWORKING Administración de equipos de cómputo y de servidores Ing. Edwin Ramón Lacayo Cruz Esp. Telecomunicaciones.
Estructura Curricular Técnico en instalación de redes
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
Redes de Comunicaciones de Datos
Página 1 de 33 REDES. Página 2 de 33 REDES TELEMÁTICA = Telecomunicaciones + Informática Disciplina Emisores - Receptores Canal (Transmisión de Datos)
PERFIL ADMINISTRADOR S.O.R.
1 Windows XP Service Pack 2 con Tecnologías de Seguridad Avanzada Pablo Folgueiras Gerente Regional de Producto Windows Microsoft Cono Sur.
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Introducción a la VoIP (Voice over Internet Protocol) TEMA V – SOLUCIONES VoIP TALLER DE TECNOLOGÍA INTERNET Docente: Ing. Freddy Melgar Algarañaz.
PROTOCOLO TCP Y UDP.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Indicaciones:  Iniciar sesión con el usuario: “modulo a”, password “ugbusu1*”  Configurar la red de la máquina (real) con los siguientes parámetros:
Elementos que conforman una red
Daniela Ovando Santander Auditoria de Sistemas
Presentación Comercial IDE
Instalación y configuración de redes en AIP’s
Soporte Técnico Tipos, niveles, cobertura, etc.
Gabriel Montañés León. Los servicios de red son programas de computación que respaldan la red humana. Distribuidos en toda la red, estos servicios facilitan.
11,5512,258,407,707,356,6511,5512,25 6,65 6,30 5,60 1,75 1,40 3,15 7,00 7,70 VENTAJAS DEL NUEVO HiPath -MAYOR CAPACIDAD DE CRECIMIENTO 140 PUERTOS. -CONEXIÓN.
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Transcripción de la presentación:

1 Nombre de Facilitadores:MÓDULO I: SISTEMAS DE SEG Duración 15 hrs.: Objetivo: Al término del Módulo el participante conocerá y será capaz de apoyar con asesoría a lo usuarios en el manejo los SISTEMAS DE SEG y tendrá los conocimientos para detectar y atender fallas relacionadas a la Tecnología en su ámbito de competencia. Mario Zaragoza Gabriela Corona Flores Juan Pablo Anaya Mancilla Felipe Moreno Gerardo Becerril Sesiones de 5 horas 1.Tablero de SUPERVISORES (Power Analyzer) 2.Agenda Electrónica 3.CEO 4.Sistema de Indicadores 5.ENLACE 6.OUTLOOK (configuración, administración, uso y recuperación), owa, 7.Mantenimiento, detección y recuperación de fallas. 8.Seguridad y mantenimiento con Trend Micro.

2 Nombre de Facilitadores:MÓDULO II: ELECTRICIDAD APLICADA Duración 5 hrs.: Objetivo: Al término del Módulo el participante será capaz de detectar y conocer elementos básicos en las instalaciones eléctricas, que sirva de parámetro de prevención de fallas. Felipe Moreno Rubén García Fechas: 26 Marzo de 2010 Sesiones de 5 horas 1.Conceptos básicos 2.Circuitos eléctricos 3.Tensión, cargas y cables 4.Pruebas y medición

3 Nombre de facilitadores:Módulo III: Redes Duración 15 hrs. Objetivo: Al término del módulo el participante identificará los puntos críticos a considerarse en una Red alámbrica o inalámbrica y su administración en Redes Windows. Mario Ramón Zaragoza Covarrubias Felipe de Jesús Moreno Ornelas Víctor Enrique Egremy Colin Sesiones de 5 horas Módulo 1: Modelo OSI, TCP/IP 1.Cableado estructurado, tipos, normas y usos. 2.Protocolos 3.Clases de redes 4.Estándares de red Redes Alámbricas e inalámbricas 1.Configuración, seguridad, administración 2.Estándares de redes inalámbricas Redes Windows 1.Herramientas de monitoreo 2.Servicios de Windows asociados a redes 3.Creación de grupos y usuarios 4.Derechos de acceso 5.Alta de dominio w2000 server 6.Active directory 7.IIS, configuración y uso Switches, routers, firewalls, bridges

PARTICIPANTES: 4 Nombre de Facilitadores:Módulo IV: SEGURIDAD EN REDES Duración 20 hrs. Objetivo: Al término del Módulo, el participante tendrá los conocimientos necesarios para asesorar y administrar la seguridad, ruteo y enlace mediante el equipo Fortigate. Federico Razo González Miguel Angel Ibarra Gómez Gerardo Gutiérrez Márquez Sesiones de 5 horas Configuración y Administración de Fortigate: I.- Configuración de Fortigate Actualización de Firmware y Alta de Usuarios. I.I Configuración de Enlace de Banda Ancha I.II Configuración de Redes y Ruteo. II.- Políticas y Firewall II.I.- Básicas, Autenticación y Opciones II.II.- Filtro de SPAM, Antivirus y Web. Bloqueo de Sitios. II.III.- Filtro de Mensajería Instantánea y programas P2P. II.IV.- Monitoreo de Red. III.-VPN

5 Nombre de Facilitadores:Módulo VII: SEGURIDAD EN REDES: Linux Duración 30 hrs. Objetivo: Al término del Módulo, el participante obtendrá los elementos de administración e implementación de servicios utilizando un servidor con Linux. Saúl Ulises Alfaro Julián Abarca Sesiones de 5 horas 1.Instalación y Configuración de Linux 2.Montado de Dispositivos. 3.Instalación y Configuración de Servicios 4.Configuración de ADSL 5.Administración de Usuarios y privilegios 6.Administración de servicios: DNS, DHCP, APACHE, Firewall, NFS, Samba, SMTP, POP3, Autenticación de Módulos, VPN. 7.Administración de Archivos. 8.Virtualización 9.Instalación y Actualización de Paquetería sobre Linux.

PARTICIPANTES: 6 Nombre de Facilitadores:Módulo V: Telefonía IP Duración 15 hrs.: Objetivo: Al término del Módulo, el participante obtendrá los elementos de administración e implementación de servicios utilizando el IP Office. Federico Razo González Miguel Angel Ibarra Gómez Víctor Egremy Colin Sesiones de 5 horas I.- Utilización del Manager: I.I.- Actualización de Firmware I.II.- Archivo de Configuración I.III.-Configuración y Registro de Troncales I.IV.-Configuración Extensiones I.V.-Configuración de Grupos de Extensiones y de líneas. I.VI.-Alta de Códigos de Acceso I.VII.-Alta de Códigos de Cuenta II.-Utilización del Delta Server II.I.-Configuración del Delta Server II.II.-Configuración de SMDR II.III.-Operadora Automática y Correo de voz III.-Mantenimiento III.I.-Solución de fallas III.II.-Respaldo de Configuración

7 Nombre de Facilitadores:Módulo VI: Telefonía IP Duración 30 hrs. Objetivo: Al término del Módulo, el participante podrá asesorar e implementar una solución alternativa de VOIP usando Asterisk. Federico Razo González Gerardo Gutiérrez Márquez Saúl Ulises Alfaro Sesiones de 5 horas Módulo 1: Conceptos básicos de telefonía Codificación de voz y protocolos de señalización Linux para administradores de Asterisk Asterisk: Zaptel (DADHI) Configuración de planes de marcado Instalación de Elastix Interfaz Administrativa de Elastix Laboratorio 1 Módulo 2: Detección automática de hardware telefónico Configuración de teléfonos IP/softphones con Elastix Endpoint manager Tarificación con Elastix Troncales: Integración con sistemas remotos en Asterisk Calidad de voz (Cancelación de eco) Protocolos SIP/IAX/RTP Configuración de adaptadores telefónicos análogos (ATAs) Funciones de asterisk Laboratorio 2