Top Banner
INFRAESTRUCTURAS DE COMUNICACIONES Madrid, 4 y 5 de Marzo de 2013 Madrid, 19, 20 y 21 de Marzo de 2013 Madrid, 11 y 12 de Abril de 2013 SEGURIDAD EN REDES Y SISTEMAS TCP/IP Ataque y Defensa en Redes IP Madrid, 11 y 12 de Marzo del 2013 Firewalls Madrid, 13 de Marzo del 2013 Protocolos de Autenticación Madrid, 14 de Marzo del 2013 Certificación Digital Madrid, 14 y 15 de Marzo del 2013 Seguridad en Webs Madrid, 9 y 10 de Abril del 2013 Seguridad en Redes Sociales Madrid, 11 de Abril del 2013 Indicadores y Métricas Madrid, 12 de Abril del 2013 Experto en Evidencias Electrónicas Madrid, 24 y 25 de Abril del 2013 Toda nuestra formación puede ser impartida “In-Company” y a Medida Programas detallados en: www.Lmdata.es/agenda1.htm Formación y Asesoría en TICs ANÁLISIS Y GESTIÓN DE REDES Madrid, 6 Y 7 de Marzo de 2013 Madrid, 15 Y 16 de Abril de 2013 Madrid, 17 y 18 de Abril de 2013 Cableado en Cobre y Fibra Comunicaciones “Smart Grid” Cloud Computing: Virtualización en la “Nube” Seguridad en Redes TCP/IP Seguridad en Sistemas TCP/IP Troubleshooting Wi-Fi Protocolos SNMP Supervisión de Red 4 cursos 4 cursos NUEVO NUEVO
5

INFRAESTRUCTURAS DE COMUNICACIONES Cableado en Cobre y ... · Protocolos de Autenticación – Madrid, 14 de Marzo del 2013 Certificación Digital – Madrid, 14 y 15 de Marzo del

Mar 10, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: INFRAESTRUCTURAS DE COMUNICACIONES Cableado en Cobre y ... · Protocolos de Autenticación – Madrid, 14 de Marzo del 2013 Certificación Digital – Madrid, 14 y 15 de Marzo del

INFRAESTRUCTURAS DE COMUNICACIONES

Madrid, 4 y 5 de Marzo de 2013

Madrid, 19, 20 y 21 de Marzo de 2013

Madrid, 11 y 12 de Abril de 2013

SEGURIDAD EN REDES Y SISTEMAS TCP/IP

Ataque y Defensa en Redes IP – Madrid, 11 y 12 de Marzo del 2013

Firewalls – Madrid, 13 de Marzo del 2013

Protocolos de Autenticación – Madrid, 14 de Marzo del 2013

Certificación Digital – Madrid, 14 y 15 de Marzo del 2013

Seguridad en Webs – Madrid, 9 y 10 de Abril del 2013

Seguridad en Redes Sociales – Madrid, 11 de Abril del 2013

Indicadores y Métricas – Madrid, 12 de Abril del 2013

Experto en Evidencias Electrónicas – Madrid, 24 y 25 de Abril del 2013

Toda nuestra formación puede serimpartida “In­Company” y a Medida

Programas detallados en: www.Lmdata.es/agenda1.htm

Formación y Asesoría en TICs

ANÁLISIS Y GESTIÓN DE REDES

Madrid, 6 Y 7 de Marzo de 2013

Madrid, 15 Y 16 de Abril de 2013

Madrid, 17 y 18 de Abril de 2013

Cableado en Cobre y Fibra

Comunicaciones “Smart Grid”Cloud Computing: Virtualización en la “Nube”

Seguridad en Redes TCP/IP Seguridad en Sistemas TCP/IP

Troubleshooting Wi­FiProtocolos SNMP

Supervisión de Red

4 cursos

4 cursos

NUEVO

NUEVO

Page 2: INFRAESTRUCTURAS DE COMUNICACIONES Cableado en Cobre y ... · Protocolos de Autenticación – Madrid, 14 de Marzo del 2013 Certificación Digital – Madrid, 14 y 15 de Marzo del

Conocer los puntos débiles de nuestras redes, la credenciales electrónicas, los protocolos de autende seguridad, serán los aspectos relevantes tratadobje�vo es sistema�zar todos los componentes qu

Seguridad en Madrid, 11, 12, 13, 14 y 15 de M

(11 y 12 Marzo)Técnicas clásicas de hackingPhishing, Pharming, IntrusiónProcesos de ataqueProcesos de reconocimientoDNS: Ataques y defensasScanning y Detección de IntrusosScanning con ICMP, con TCP/UDPDefensas y Sistemas de detección de intrusos IDSAcceso al HostVulnerabilidades TCP y Ataques al stackObtención de las “firmas de ataque”Técnicas de hacking de ComunicacionesDenegación de servicios TCPAtaques y Defensas contra DDoSAtaques internos en LANs ConmutadasAtaques a los switches: STP, CAM, robo puertaAtaques a protocolos: ARP, IRDP, DNS, DHCP, IGMPAtaques a las VLANsAtaques MitM (Hombre en medio)Defensas contra ataques internosAtaques de Rou�ngInterceptación y reinyección: bucles, tablas erróneasAtaques y defensas al RIP,OSPF, BGPAtaques con SNMPDesarrollo de una estrategia eficaz an�cracking

Ponente: Juan Luis Lázaro

(13 Marzo)

Conceptos de SeguridadFirewalls y Sesiones TCP/IPInbound/Outbound/NATsElementos de Seguridad y ControlArquitectura de Redes Seguras Colocación idónea elementos de SeguridadEstrategias: TipologíasPlanteamiento estratégia FirewallsModelos de decisiónTipologías genéricasFiltrados de paquetesSPFPanorama y Tendencias actualesReglasRecomendacionesReglas AvanzadasErrores más comunesLectura y configuración de LogsArquitecturasExterna­Interna­DMZArquitectura de 2 y 3 NivelesCasos Prác�cosConfiguracionesAtaques Protecciones

Ponente: Sean McCarthy

Ataque y defensa en Redes IP

Firewalls

Infraestructuras de ComunicacionesMadrid, 4, 5, 19, 20 y 21 de Marzo y 11 y 12 de Abril de 2013 (9:30 a 15:00 H.)

Los Estándares ISO y ENEstándares internacionales y europeosISO & EN, Clases D, E, FPower Sum Elfext, Transmisión Full DuplexParámetros: NEXT, FEXT, Pérdida de RetornoCategorías de cable: 5, 6, 6A, 7ASistemas de Cableado Estructurado (SCE)Canales y Enlaces PermanentesMedidas de Rendimiento10GBASE­TDesarrollo de 10 Gigabit EthernetDefiniciones del sistema, AplicacionesRequerimientos de cableado, Cat 6AComprobación en el cable (in­channel)Comprobación entre cables (between channel)Alien Crosstalk: ANEXT, AFEXTTIA/EIA TSB­155, ISO TR­24750Estrategías de muestreoComprobación y Cer�ficación en CobreProcedimientos de Cer�ficaciónParámetros de MedidaEquipos de Cer�ficación

Cableado en Cobre y Fibra (4 y 5 Marzo)

Fundamentos de Fibra Óp�caEs�los de conectores y EmpalmesSecciones transversales de fibra óp�caPrincipio de transmisiónMedidas de Fibra Óp�caDispersión, Fuentes de pérdida en FibraPerdidas de conexiones suciasFuentes de atenuación, Perdidas acopladasDobladura del cable de Fibra Óp�caFundamentos del OTDRDispersión de Rayleigh, Reflexión de FresnelTraza OTDR �picaFinal, Reflexión, Pérdida, Ganancia,Fantasma, Zona muerta, OcultoFibra de lanzamiento y de recepciónComprobación y Cer�ficación de FibraProyecto de cer�ficación de fibra de nivel 1Medida de perdida de fibra dúplexKit de prueba de Fibra Óp�caTest de fibra

Ponente: Ricardo Díez Antequera

Sistemas de Cloud como ServiciosInfraestructura como Servicio – IaaSPlataforma como Servicio – PaaSSo�ware como Servicio – SaaSVentajas compe��vas¿Qué necesito? vs. ¿Qué implemento?Implementación Público vs PrivadoHerramientas para el CloudVirtualización completa e híbridaTraducción binaria al vueloDominios lógicosHipervisores, VMM y VMISoporte Hardware para la VirtualizaciónProcesadores, Entradas y Salidas, Memoria y DMAVirtualización en VMWareIntel VT y Vtd y AMD­vInfraestructuras de VirtualizaciónMaquinas VirtualesDiscos Virtuales – SAN, iSCSI, NFS y AoETecnologías de AccesoFormatos de discoDe­duplicación de datosVirtual Networking – Virtual SwitchingMódulos Ethernet VirtualesMódulos de Seguridad (So�. vs Appliance)Nexus v1000 y Open vSwitchRedes lógicas virtuales y VxLANSeguridad VLAN

Cloud Compu�ng: Virtualización en la “Nube” (11 y 12 Abril)

Ges�ón de Redes con VirtualizaciónVXLAN y OpenFlowTopologías, VirtualizadoresVMWare Vsphere, VMWare ESXXEN, KVMSoluciones Cloud Iaas: Cluster y EscritoriosVMWare ClusterCreación de clustersConfiguraciones de HA (Alta Disponibilidad)VDI: virtualización de escritoriosProblemas de la virtualización de escritoriosDensidad de escritoriosConsolidación de escritoriosBuenas Prác�cas¿Que Virtualizar?, ¿Donde comenzar?Estrategias de implementación¿Qué fabricantes de virtualización elegir?Consideraciones para la ges�ónControl de cambiosAlmacenamiento, recursos y limitacionesConsideraciones para el mantenimientoEjemplos y Demos a lo largo del CursoEucalyptus, Nimbus, OpenNebula, OpenStack, ESX,Xen, KVM, vSphere, vSwitch, dedup

Ponente: Sean McCarthy

Tecnología, Estándares e InfraestructuraModelo “Smart Grid Informa�on Network”SGAN (Smart Grid Area Networks)Estandarización en el ámbito Smart GridIEEE SCC21 P2030 ­ IEEE 802.24NIST, ITU, ANSI, ECMA, IEC, otrosInteroperabilidad en la Smart GridCables de Cobre: Datos y PotenciaFibras Óp�cas y Sistemas InalámbricosArquitectura y ProtocolosProtocolos Relevantes: Ethernet, TCP/IP e IECGridHome Area Networks (HANs)Homeplug, ZigBee Smart Energy, Wi­FiEl sistema PLC (Power Line Communica�ons)IEEE 1901 BPL (Broadband Power Line)Redes “in­building” / “in­home”Tecnología PoE (Power over Ethernet)Tecnología EEE (Energy Efficient Ethernet)Convergencia basada en EthernetProtocolos IEC 101/104Seguridad en la “Smart Grid”Seguridad TICs con TCP/IPVulnerabilidades: ejemplosOrígenes de la inseguridad: ContramedidasNIST 7628Categorización de I/F lógicosRequerimientos de seguridadProtocolos aprobadosInformación potencialmente disponibleVulnerabilidades

Comunicaciones “Smart Grid” (19, 20 y 21 Marzo)

Protocolo IEC 61850El protocolo IEC 61850El modelo de Datos y su JerarquíaServicios de ComunicaciónIEC 61850 vs IEC 60870Las Smart Grids y el estándar IEC 61850 Mo�vación, retos y oportunidadesModelo IEC 61850 Modelo de datos Nodos Lógicos Servicios de comunicaciónComunicaciones Arquitectura de la subestaciónTipos de mensajes y restricciones temporalesPila de comunicacionesSampled Values Definición y formato Disposi�vos de campo: Merging Unit EjemplosGOOSEs Definición y formato Equipos de campo Ejemplo de funcionamiento de intercambio deProtocolo MMS Definición Implementación sobre TCP/IPSimulación de demostraciónInteroperabilidad Concepto Ejemplo Prueba de demostraciónFuturo de la IEC 61850Conclusiones

Ponentes: José Morales, Juan Luis Lázaro yJavier Juárez

Para 3 ó máAplicable en inscripcione20% Dto.

Page 3: INFRAESTRUCTURAS DE COMUNICACIONES Cableado en Cobre y ... · Protocolos de Autenticación – Madrid, 14 de Marzo del 2013 Certificación Digital – Madrid, 14 y 15 de Marzo del

implantación de métodos de protección, el uso den�cación y sobre todo como detectar y evitar fallosdos en los diferentes cursos de este programa, cuyoue forman parte de la seguridad de las redes TCP/IP.

Redes TCP/IPMarzo de 2013 (9:30 a 15:00 H.)

(12 Abril – 9:30 a 15:00 H.)

Seguridad Ges�onadaSistema de control internoPolí�cas y ProcedimientosVulnerabilidades en la organizaciónMarco MetodológicoImplantación de SGSINORMA UNE 71502:2004ISO/IEC17799, UNE 71501­xGes�ón de RiesgosCOBIT. Factor Crí�co de ÉxitoEjemplos de Indicadores: KGIs, KPIsEvaluaciones: MM, CSFs, KGIs, KPIsEjemplo de Informe y Buenas Prác�casEl Gobierno de Seguridad en TIObjetos de Alineamiento estratégicoFactores crí�cos de Éxito (FCE): MetasInicia�vas estratégicas. UNE 66175Diseño de indicadores y cuadro de mandosImplantación y validación de indicadoresAlineacion de TINexo del la TI con el NegocioValoración de las aplicaciones y de los recursosAlineamiento de la SeguridadRelación entre CMs de la organizaciónCuadro de Mandos de SeguridadObje�vos y BeneficiosStakeholder, CMSTIRelación entre CM Filiales y Corpora�voAc�vidades de un CMSTIDesarrollo e ImplementaciónÁreas de ges�ón y Tipos de indicadoresGes�ón de procesos de NegocioSoporte de métricas on­line Plan de proyecto de CMSTI

Ponente: Francisco Lázaro

(24 y 25 Abril – 9:00 a 17:00 H.)

Marco General y LíneasDefinicionesLa triple pareja de servicios de seguridad: Cómo asegurarla confianza en las evidencias de tu organizaciónPasos a seguir desde la información a la evidencia yde la evidencia a la pruebaNormalizaciónGeneración, almacenamiento seguro y extracciónSistemas de Ges�ón de las evidencias electrónicasVisión general de metodologías de análisis forenseCSIRT ­ CERTS ­ Análisis de sistemas vivosAspectos LegalesEl sistema de pruebas y presunciones en España¿Cómo y qué presentar en un juicio?¿Cómo redactar y presentar un informe pericial?Inves�gación del fraude en las empresas y susproblemas legalesHerramientas TécnicasControles sobre las evidencias electrónicasMetodología y procedimientosLos sistemas de ficherosMétodos forenses y an�forensesHerramientas so�ware y hardware:Adquiere Cer�ficaciones hardware y so�wareLa estación forenseConstruyendo nuestro laboratorio forenseAnálisis ForenseNetwork ForensicTrabajando en entornos virtualesAnálisis de imágenesAnálisis de información, técnicas de reducciónAnálisis temporal y relacionalDisposi�vos móviles: Pda yTeléfonos inteligentes

Ponentes: Francisco Lázaro, Paloma Llaneza,Julio San José y Daniel Solís

(9 y 10 Abril – 9:30 a 15:00 H.)

Introducción a la SeguridadEstado actualLa seguridad como Persistent Threat AgentsCaracterización de los Tipos de AtaquesSuperficie de ataque (A�ack Surface)Ataques al servidor y al clienteAtaque cruzadosTécnicas Comunes de AtaqueSQL Injec�onCross Site Scrip�ng (XSS)Rotura de la auten�cación y ges�ón de sesiónCross Site Request Forgery CSRFRemote/Local File Inclusion R/LFIInsecure Direct Object ReferencesRedirecciónes y reenvíos no válidosData Exfiltra�on. OtrosConfiguración de la seguridadPlataformas de programaciónConfiguración segura de los entornosModelos de SeguridadModelo FLI, Modelo RBAC/IRBAC, Modelo OWASPIntegración de la seguridad en el proyectoModelo white, black, gray boxTécnicas de análisis de pen­tes�ng y herramientasIntegración de Técnicas en la Programación eIntegración Con�nua (CI)Inclusión del modelo de seguridad en el testeoModelos de integración con�nua para la seguridadSecurity Code ReviewAnálisis está�co y dinámico de la aplicaciónHerramientasAnálisis post deploymentSeguridad en HTML5Introducción a las tecnologías de HTML5Nuevo modelo de seguridadNuevos �pos de ataquesWeb Storage Extrac�on ­ Blind Storage Enumera�onSQLi Injec�onWeb Messaging – Web Workers injec�ons

Ponente: Sean McCarthy

(11 Abril – 9:30 a 15:00 H.)

Las Redes Sociales y la Empresa 2.0Definición de polí�cas de uso empresariales¿Quién, cómo y cuándo puede y debe u�lizarlas?Perfiles EmpresarialesUso de cuentas de empresa: Trucos y RiesgosOpciones y protección de marcaGuía de es�loAprendiendo a comunicar en redes socialesLas Aplicaciones de terceros en Redes SocialesTratamiento de datos desde aplicaciones de terceros“Troyanos”­ ZombiesTratamiento de datos a través del me gusta Aplicación de marke�ng directoProtección y Prevención de Fugas deInformaciónDetección de situaciones anómalasTécnicas esteganográficasInteligencia y Vigilancia DigitalTipología de HerramientasLado oscuro de las Redes SocialesPrincipales delitos. Iden�dades, contratarseguidoresTécnicas de autoprotecciónAnálisis Reputacional en ambientes deciberdelincuencia

Ponentes: Beth Ojeda y Julio San José

Seguridad en Webs

(14 Marzo)Conceptos básicosProtocolos CHAP, MS­CHAP, PAPSistemas AAA: Kerberos, RADIUS, TACACS+RADIUS y Proxy RADIUSIntegración de RADIUS con Directorios y/o BBDDIntegración RADIUS con LDAP Y DHCPGes�ón de la iden�dadAcceso y DirectorioGes�ón de la Iden�dadAprovisionamiento de usuariosSincronización, Integridad y Seguridad de datosGes�ón de accesoAuten�cación y autorización descentralizadosControl de acceso basado en roles y reglasSistemas de clave única e iden�ficador de usuarioSistemas de auten�cación SSOSistemas de acceso federadoMetadirectorios802.1x: Auten�cación de N2Arquitectura y Elementos 802.1xFuncionamiento y operación 802.1XProtocolos de auten�cación EAPOL, EAP­MD5/TLS, PEAPEAP­TTLS/CHAPv2, EAP­SIM/USIMInterconexión con RadiusCasos de UsoEjemplos prác�cos a lo largo del curso

Ponente: Francisco Lázaro

(14 y 15 Marzo)

Vulnerabilidades de las PKIsSituación actual de los Ataques en PKIsPor qué existen riesgos en las PKIsUsuariosAutoridades de Cer�ficación y de RegistroSeguridad Extremo a ExtremoSoluciones en comunicaciones end­to­endSSL, DNSsec, TLSDiffie­HellmanCer�ficados y Auten�caciónAuten�ficación con Cer�ficadosTokens de SeguridadOTPs (One Time Password)Firma Digital y Tarjetas InteligentesFormatos, Estructuras, Opera�vaEstándares PKIX, PKCS, CMS, OtrosFirma digital de larga duraciónValidación de las firmasPropiedades y Tipos de tarjetasArquitectura de SeguridadNuevos Sistemas de Tarjetas InteligentesRespuesta a IncidentesContabilidad, AuditoriaAuten�ficaciónUso de múl�ples factores

Ponente: Sean McCarthy

Ante la creciente tendencia de los ataques informá�cos a u�lizar las redes sociales como medio para sudesarrollo, se vuelve de vital importancia para el usuario y su empresa, estar protegido y contar con unentorno seguro al momento de u�lizarlas.

Seguridad en Sistemas TCP/IPMadrid, 9, 10, 11, 12, 24 y 25 de Abril de 2012

Indicadores y MétricasProtocolos Auten�cación

Seguridad en Redes Sociales

Experto Evidencias Electrónicas

Cer�ficación Digital

s inscripciones a los cursoses con el pago realizado antes de la finalización del curso

Page 4: INFRAESTRUCTURAS DE COMUNICACIONES Cableado en Cobre y ... · Protocolos de Autenticación – Madrid, 14 de Marzo del 2013 Certificación Digital – Madrid, 14 y 15 de Marzo del

Análisis y Ges�ón de RedesMadrid, 6 y 7 de Marzo y 15, 16, 17 y 18 de Abril de 2013 (9:30 a 15:00 H.)

(6 y 7 Marzo)Tecnologías Wi­FiTecnología IEEE 802.11 y alianza Wi­FiArquitectura y Componentes de la WLANCobertura WirelessLos Estándares IEEE 802.11Compa�bilidad entre ellosElección de la TecnologíaAncho de banda disponibleLocalización de APs y antenasDelimitación de cobertura, interferenciasBuenas prác�cas Herramientas de Diagnós�coCaracterís�cas fundamentalesPruebas y medidas necesarias y deseablesHerramientas gratuítasHerramientas comercialesQue se puede esperar de cada unaPruebas de señal/ruido en los canalesAnálisis de los resultadosSaturación del espectro radioeléctricoRelación de disposi�vos internos/externos de la red endiagnós�coCómo afectan al funcionamiento de la redUso de canales de los diferentes equipos y estándaresu�lizadosMedidas en Tiempo RealInteracciones y su impacto en el rendimientoCasos Prác�cosEscenarios con saturación de canalesDetección de situaciones crí�casAcciones posibles a tomarEscenario con señales débilesAcciones posibles a tomarEscenarios con equipos con diferentes estándarMedicionesAnálisis de la compa�bilidadEscenarios con diferentes chipset de diferentes fabricantes

Ponentes: José Morales y Juan Luis Lázaro

(15 y 16 Abril)

Arquitectura SNMPElementos, Áreas, Agentes y GestoresBases de información: Estructura de MIBsSintaxis SMI, SMIv2, SMIngPrác�ca: MIB browserProblemá�ca de la obtención de resultados de ges�ón através de las MIBsCálculos de parámetros de prestacionesSistemas SNMPDesarrollo del SNMP, Versiones, ArquitecturaMensajes: Gets, Set, Traps, etc…Seguridad SNMPv1: Problemas planteadosAnálisis prác�cos de traces SNMPEjemplo de configuraciónRMON / SMONComponentes, Descripción y análisisInteroperabilidad, RMON 2.Descripción de los grupos. VentajasSMON para VLANs y SLANsSNMP v.3Formatos del SNMPv3Ventajas, Coexistencia, Arquitectura y Seguridad,auten�ficación y privacidadUSM para configuraciones remotasVACM para acceso remoto. AplicacionesEjemplos de manejo de tablas de controlÚl�mos desarrollos

Centro Gestor de RedToma de datos y configuracionesDescubrimiento y modeladoPolling y Trap ManagementCasos Prác�cosA lo largo de este curso se realizarán diversas prác�cassobre los temas tratados

Ponente: Juan Luis Lázaro

(17 y 18 Abril)

Supervisión vs Ges�ón de RedObje�vos de la SupervisiónMedidas de ParámetrosPrestacionesAnálisis de Interfaces, Red, TransporteOrigen de los DatosMIBs y SMIEl Protocolo SNMP en la SupervisiónControl y Análisis de PrestacionesInterface de usuario, Acceso, Agregación y CoreAnálisis y control de calidadAspectos �sicos y lógicosParámetros de eficienciaAplicación a 802.3 CSMA/CDParámetros y Medidas de PrestacionesEvaluación de la implantaciónAnálisis de los enlacesSupervisores de RedObje�vos de un supervisorMIB browser, integrados en plataformaHerramientas comerciales y freewareAnálisis de las MIBsMonitorización en �empo realVisualización de objetosPrác�cas con herramientasDesarrollo de casosSupervisor de RedSondas basadas en HW y SWGraficadores avanzadosProblemá�ca de las Redes LocalesAnálisis de las InfraestructurasDiagnós�co y localización de fallosDetección de disposi�vosDetección de recursos de redProtocolos en la redRedes VLANVisualización del tráficoGes�ón de Problemas y Troubleshoo�ng¿Qué hace la ges�ón de problemas?Procedimientos, Documentación, Informe de incidenciasMetodología de troubleshoo�ng botom­upComponentes de la RedSolución de problemas �sicos y lógicos de la RedAcuerdos de Nivel de Servicio: SLAs, SLRs, SLMElementos y Definición de SLAQué medir: expecta�vas de los usuariosNegociación con los proveedoresEjemplos de SLAsSLRs: Repor�ngSLM: Ges�ón de SLAs

Ponentes: Juan Luis Lázaro y José Morales

Troubleshoo�ng Wi­Fi

Protocolos SNMP

Supervisión de Red

CURSOS PRÁCTICOS

Más información e inscripciones ¿Conoce nuestro Blog?

NUEVO

NUEVO

Page 5: INFRAESTRUCTURAS DE COMUNICACIONES Cableado en Cobre y ... · Protocolos de Autenticación – Madrid, 14 de Marzo del 2013 Certificación Digital – Madrid, 14 y 15 de Marzo del

Ctra

. Po

zue

lo a

me

ra, N

º63

, Ch

. 39

28

22

4 P

ozu

elo

(Ma

drid

)

CABLEADO EN COBRE Y FIBRA (4 y 5 de Marzo de 2013).........................................................................................890 € + I.V.A. COMUNICACIONES SMART GRID (19, 20 y 21 de Marzo de 2013) ...............................................................1.545 € + I.V.A. CLOUD COMPUTING Y VIRTUALIZACIÓN (11 y 12 de Abril de 2013) .........................................................1.090 € + I.V.A.

ATAQUE Y DEFENSA EN REDES IP (11 y 12 de Marzo de 2013) .......................................................................1.090 € + I.V.A. FIREWALLS (13 de Marzo de 2013)............................................................................................................................... ..........545 € + I.V.A. PROTOCOLOS DE AUTENTICACIÓN (14 de Marzo de 2013) .................................................................................545 € + I.V.A. CERTIFICACIÓN DIGITAL (14 y 15 de Marzo de 2013) ...........................................................................................1.090 € + I.V.A. SEGURIDAD EN WEBS (9 y 10 de Abril de 2012) .......................................................................................................1.090 € + I.V.A. SEGURIDAD EN REDES SOCIALES (11 de Abril de 2013) .........................................................................................545 € + I.V.A. INDICADORES Y MÉTRICAS (12 de Abril de 2013) .......................................................................................................545 € + I.V.A. EXPERTO EN EVIDENCIAS ELECTRÓNICAS (24 y 25 de Abril de 2013) .......................................................1.290 € + I.V.A.

TROUBLESHOOTING Wi�Fi (6 Y 7 de Marzo de 2012) .............................................................................................1.090 € + I.V.A. PROTOCOLOS SNMP (15 y 16 de Abril de 2012) .......................................................................................................1.090 € + I.V.A. SUPERVISIÓN DE RED (17 y 18 de Abril de 2012) .....................................................................................................1.090 € + I.V.A.

DOCUMENTACIÓN CURSOS (para no asistentes, indicar las deseadas) .............................................cada una 190 € + I.V.A.

NOMBRE Y APELLIDOS

EMPRESA CIF

DIRECCIÓN E­MAIL

CÓDIGO POSTAL – POBLACIÓN TELÉFONO

PROVINCIA FIRMA Y SELLO DE LA EMPRESA

nscripcionesI

DTO. PARA 3 ó MÁS INSCRIPCIONES A ESTOS CURSOSAplicable en inscripciones con el pago realizado antes de la finalización del curso20%

R E S E R V A S

L&M Data Communications, S.A.Ctra. Pozuelo a Húmera, Nº 63, Ch. 39

28224 Pozuelo (Madrid)

www.LMdata.esE­mail: [email protected]

Tel.: 91 352 41 31Fax: 91 352 33 78

CENTRO L&MCTRA. HÚMERA Nº 63 ­ CHALET 39. 28224 POZUELO (MADRID)

CERCA DE LA ESTACIÓN DE TREN DE POZUELO, JUNTO AL ESIC Y ONO, CON FÁCILACCESO Y APARCAMIENTO. A 30’ DEL AEROPUERTO POR LA M­40 Y A 10’ DE

MONCLOA Y PRINCESA POR PUENTE DE LOS FRANCESES – CTRA. CASTILLA.

Lugar de Celebración

Envíe el boletín por asistente indicando los Cursos en que se inscribe.Adjunto talón o transferencia (soliciten datos) a nombre de L&M Data CommunicationsTarjeta ( Visa American Express )

Nombre (como figura en la tarjeta)

Nº Caducidad IMPORTANTE: Debido al número limitado de plazas, sólo se considerarán las reservas en firme al haber sido abonadas.

Forma de Pago

Somos expertos en ofrecer soluciones que permiten disminuir sus costescombinando la formación “In­Company” y nuestros cursos de calendario.Nos adaptamos, en función de sus necesidades, para conseguir el resultado másrentable y eficaz, incluso desarrollando, a través de nuestros expertos nuevasmaterias y temarios. De esta manera, la formación se adapta a los obje�vos ycaracterís�cas de su empresa y al perfil de los asistentes.Estamos a su disposición para resolver sus dudas, ampliar esta información oestudiar sus necesidades ([email protected] ­ Tel.: 91 352 41 31)

Formación Bajo Demanda“In­Company” y a Medida

Formación en Tecnologías de

Información y Com

unicaciones