TÉCNICO EN SEGURIDAD INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TÉCNICO EN SEGURIDAD INFORMÁTICA"

Transcripción

1 Técnico en Seguridad Informática Escuela de Sis temas y Tecnologías BIOS Página 1 de 9 TÉCNICO EN SEGURIDAD INFORMÁTICA OBJETIVOS GENERALES Toda organización pública o privada, nacional o internacional, independientemente de su sector, tiene una gran dependencia de su infraestructura informática en un mundo altamente conectado. En la actualidad ya es un hecho que la Seguridad Informática y la protección de datos, han dejado de ser una tarea más de los profesionales de TI, para transformarse en una disciplina crítica de alta especialización. Un experto en Seguridad Informática, es el responsable de la gestión de protección y contingencia ante las diferentes amenazas y vulnerabilidades que enfrentan las Redes, Datacenters, Servidores y Terminales en las corporaciones. Deberá manejar las particularidades de hardware y software en entornos físicos y virtuales, conocer las amenazas y tipos de ataques, entender los fundamentos de los sistemas y protocolos criptográficos. Además es quien gestiona las herramientas de monitoreo y respuesta ante intrusiones, aplica y desarrolla políticas y procedimientos ante incidentes de seguridad, maneja aspectos legales y da soporte a los usuarios en la protección de la información. PERFIL DEL EGRESADO El curso prepara técnicos especializados en el área de Seguridad, para desempeñarse en puestos de administración y monitoreo de la defensa de infraestructuras de TI. El conocimiento adquirido, proporciona al egresado las herramientas para comprender y resolver la integridad, confidencialidad y disponibilidad de datos, la protección de dispositivos y las necesidades de los usuarios internos y externos. Se estima que en Latinoamérica, las pérdidas económicas para empresas, instituciones y particulares, solo por cibercrimen, superaron en 2011 los USD millones. Debido a ello existe una demanda creciente por profesionales que se encarguen de contener las amenazas en tecnología. REQUISITOS Tener aprobado alguno de los siguientes cursos: Certificaciones (Microsoft, Cisco, Linux u otros) en el área de Servidores y/o Networking; Administrador de Redes Windows/Linux; Reparación PC y Redes; Técnico en Redes, o formación equivalente. CERTIFICACIONES El título a otorgar es de: Técnico en Seguridad Informática. SISTEMA DE EVALUACIÓN Se realizarán 2 pruebas teóricas y un proyecto final.

2 Técnico en Seguridad Informática Escuela de Sistemas y Tecnologías BIOS Página 2 de 9 TEMARIO 1. INTRODUCCION Definiciones y Principios de la Seguridad Informática 2. CAPA 8 (EL FACTOR HUMANO) Conceptos Ingeniería Social Contexto y Fundamentos Métodos: Shoulder surfing; Trashing; Escuchas cotidianas Técnicas avanzadas: Programación neurolingüística; Ingeniería social inversa Robo de identidad Contacto online; Contacto directo; Contacto telefónico Estrategias de protección Capacitación Empresarial y Personal Concientización, Culturas y Procedimientos 3. VULNERABILIDADES DE LOS SISTEMAS INFORMATICOS Tipos Evaluación y Respuestas ante INCIDENTES Concepto de Pentest Concepto de Informática Forense 4. SEGURIDAD FÍSICA Amenazas a la seguridad física Protección del datacenter, Ubicación interna, Categorías Tier Alimentación eléctrica, equipos e infraestructura edilicia Detección y supresión de incendios Seguridad perimetral Puertas y ventanas, Abrir cerrojos: lockpicking, Cerraduras electrónicas Sistemas de alarma Detección de movimiento y más, Monitoreo y vigilancia, Personal de seguridad 5. AUTENTICACION y SISTEMAS BIOMETRICOS Conceptos de biometría - Estándares existentes Las huellas dactilares Reconocimiento facial El iris y la retina La voz humana La firma Sistemas Multimodales Implantes

3 Técnico en Seguridad Informática Escuela de Sistemas y Tecnologías BIOS Página 3 de 9 6. CRIPTOGRAFÍA Fundamentos y Aplicaciones Introducción e historia Criptografía clásica, Criptografía moderna Sistemas Criptográficos Simétricos (clave privada) El viejo estándar: DES; 3DES; RC2; IDEA El nuevo estándar: AES Sistemas Criptográficos Asimétricos (clave pública) RSA; Diffie-Hellman; ElGamal; Schnorr Curvas elípticas Funciones Hash (DIGEST) MD5 y SHA Infraestructura de clave pública Firma digital / Certificados digitales Gestión y distribución de Claves Algoritmos de Intercambio de claves Esteganografia y Watermarks Cifrado de unidades con diferentes algoritmos de cifrado de unidades, encriptación y esteganografía Sistemas criptográficos en Protocolos de Red SSL (Secure Socket Layer) y TLS; S-HTTP; SET (Secure Electronic Transaction), SSH (Secure Shell) 7. FUNDAMENTOS, HERRAMIENTAS y DISEÑO DE REDES SEGURAS Modelo de SEGURIDAD AAA Identificadores Intrínsecos y Extrínsecos Passwords, PINs y Dispositivos Verificación y Servidores de Autenticación Redes Perimetrales/DMZ, Proxys y Firewalls (clasificación) Limitaciones de los Firewalls ACLs (Listas de Contol de Acceso) Análisis de LOGS Sistemas de detección de intrusos (IDS/IPS) IDS de host y de red Honeypots y Honeynets (FISICAS y VIRTUALES) Implementación de honeypots virtuales para la detección de vulnerabilidades Herramientas y Aplicaciones de Monitoreo

4 Técnico en Seguridad Informática Escuela de Sistemas y Tecnologías BIOS Página 7 de 9 8. SEGURIDAD EN SISTEMAS WINDOWS Generalidades de Windows - Arquitectura interna Active Directory. Implementación de un dominio y políticas de grupo de bloqueo de aplicaciones Protecciones incorporadas. Limitación en la autenticación por equipo y horario Sistemas cliente, Windows Defender Firewall de Windows. Bloqueo y apertura de puertos para diferentes programas. Sistemas servidor, SCM (Security Compliance Manager) Forefront TMG. Instalación de TMG 2010 Configuración de TMG para el bloqueo de sitios web Bloqueo de tipos de contenido como audio y video con TMG Bloqueo por usuarios en TMG Monitoreo de tráfico en tiempo real en TMG Diferentes casos prácticos con creación de diversas reglas en TMG Recomendaciones de Seguridad Windows Debugging Recuperación de Desastres. Herramientas de respaldo. Cobian Backup. FBackup. La copia de seguridad en Windows 7. Creación y recuperación completa del sistema El respaldo con Clonezilla Live en Windows 8.1 Snapshot de máquinas virtuales La confiabilidad de los medios de respaldo (discos duros, medios ópticos, cintas, etc.) El caso particular de los discos ópticos M-DISC (DVD y Blu Ray): 1000 años de duración Amenazas Atacantes y Malware (Clasificación). Virus. Concepto. Evolución de los objetivos en el diseño de los virus. Testeo de efectividad de diversos antivirus freeware y comerciales del mercado 9. SEGURIDAD EN SISTEMAS GNU/LINUX GNU y Kernel. Estructura estándar de directorios Seguridad desde el cargador de arranque Características de los sistemas de archivos El super- usuario root en Linux Usuarios, grupos y claves Archivos y permisos Gestión de procesos Chequeos de integridad Ocultar huellas Seguridad a nivel de red Seguridad en los servicios de red Listas de Control de Acceso. El comando setfacl. Firewalling en Linux. Implementación práctica de iptables en diversas situaciiones Seguridad avanzada. Encriptación del disco al realizar la instalación del sistema Encriptación de particiones individuales del sistema Seguridad del kernel Malware en Linux Rootkits en Linux. Utilización del programa rkhunter Hardening del sistema.

5 Técnico en Seguridad Informática Escuela de Sistemas y Tecnologías BIOS Página 8 de SEGURIDAD EN Virtual Private Networks (VPNs) Fundamentos y tipos de VPNs Protocolos y Mecanismos de VPNs Seguras 11. SEGURIDAD EN TECNOLOGÍAS INALÁMBRICAS Conceptos de redes inalámbricas Radio frecuencia Clasificaciones Estándar IEEE Dispositivos Características básicas de seguridad SSID Asociación Autenticación Protocolos de seguridad WEP WPA WPA2 (RSN) Métodos de ataque Ataques activos y pasivos Denial of service y Man in the middle Fake Access Points Wardriving y derivados Ataques especiales Tecnología Bluetooth Dispositivos Debilidades en los protocolos Ataques conocidos.

6 Técnico en Seguridad Informática Escuela de Sistemas y Tecnologías BIOS Página 9 de AMENAZAS EN SERVICIOS de INTERNET: WWW y El mundo web: El servidor y el cliente El protocolo HTTP Encoding Autenticación web Lenguajes y tecnologías relacionadas Debilidades en HTML; XML (extensible Markup Language) Debilidades en PERL; PHP; Python Debilidades en CGI; ASP Debilidades en ActiveX; Java Las aplicaciones web. Defectos de diseño El modelado de amenazas Estándares utilizados RIA: Rich Internet Applications Canonicalización Web Application Firewalls El estándar OWASP Vulnerabilidades y tipos de ataque Recopilación de información Abuso de funcionalidades Ataques de inyección Denegación de servicio y fuerza bruta Otros ataques Recomendaciones de Seguridad en la web Recomendaciones de Seguridad para el uso del Características y problemas del uso de la web y el correo electrónico Medidas de Seguridad para el uso de la web y el correo electrónico PGP (Pretty Good Privacy) Spam, Phishing. Herramientas de combate y defensa contra los mismos. Estafas on-line. La gran mentira de "gane 8000 dólares por mes contestando encuestas" Otro tipos de estafas on- line 13. INSEGURIDAD EN EL SOFTWARE Programación segura, Código abierto y código cerrado Herramientas de Bug Hunting Motivaciones y negocio del software Revelación versus ocultación Pasos a seguir La investigación de bugs, Reportar los bugs Buffer overflow y Format String Stack overflow y Heap overflow Format string e Integer overflow Análisis de código fuente manual y automatizado Fuzzing Ingeniería Inversa Conceptos, ejecutables y crackmes

7 Técnico en Seguridad Informática Escuela de Sistemas y Tecnologías BIOS Página 10 de AMENAZAS EN LAS BASES DE DATOS Sistemas y modelos de bases de datos El lenguaje SQL y los Sistemas de gestión comunes Características de seguridad Propiedades de una transacción Autorización y controles Integridad en bases de datos Problemas conceptuales Aggregation, Inferencia, Polyinstantiation y Concurrencia Tipos de ataques Internos y externos Covert channels Denegación de servicios Data diddling SQL Injection Medidas de protección para una base de datos segura 15. INFORMÁTICA FORENSE Etapas y Procesos Regulación jurídica general a nivel mundial. Breve reseña Certificaciones 16. PENETRATION TESTING Introducción, Definiciones y conceptos generales Controles en Seguridad Vulnerability Assessment Ethical Hacking Fases de un PenTest Fase de reconocimiento Fase de escaneo Fase de enumeración Fase de acceso Fase de mantenimiento del acceso 17. ASPECTOS LEGALES de la SEGURIDAD INFORMÁTICA EN EL URUGUAY Delitos Informáticos Protección de datos personales Control de Contenidos Propiedad Intelectual y Piratería Análisis de las normas jurídicas aplicables en nuestro país Ejemplos de aplicación de la normativa en casos de la vida real

8 Técnico en Seguridad Informática Escuela de Sistemas y Tecnologías BIOS Página 11 de 9 CONSIDERACIONES La dirección del Instituto, su área académica y el equipo docente asumen el compromiso directo por el desarrollo del curso, considerando que el mismo responde a criterios responsables, acordes a nivel estándar de formación que rige actualmente la capacitación informática. Una vez culminada la totalidad del curso y habiendo aprobado el mismo, el Instituto expenderá una certificación de los estudios realizados con la entrega del diploma correspondiente. Los contenidos están sujetos a posibles cambios o ajustes que el área académica considere pertinentes para el normal desarrollo de los cursos o la actualización de los mismos. PLAN DE CAPACITACIÓN COMPLEMENTARIO BIOS En un mundo laboral cada vez más especializado, se valoriza la adquisición de conocimientos complementarios en diferentes áreas, constituyéndose en un componente primordial en el desarrollo profesional. Por ello, Bios implementa un Plan de Capacitación Complementario, con el objetivo de proporcionar al estudiante una formación integral, estimulando habilidades y capacidades suficientes para desempeñarse con eficiencia en el ámbito laboral. Dicho Plan de Capacitación, se compone de una serie de cursos y seminarios de corta duración, sin costo adicional para el alumno. Cada uno de ellos, es dictado por distintos profesionales, realizándolos fuera del horario de clase, y respondiendo a un cronograma de inicios que se fija a lo largo del año. De esta forma, el estudiante podrá acceder a: CURSOS COMPLEMENTARIOS Son aquellos, que tienen como objetivo, lograr una formación interdisciplinaria, brindando conocimientos en áreas en las cuales se especializa la propuesta educativa de BIOS, y que son de gran aplicación práctica en el mundo laboral. Área Sistemas: Inglés Técnico Dactilografía El alumno podrá inscribirse a alguno de los cursos y seminarios, una vez empezó a cursar la propuesta académica escogida. El alumno quedará sujeto a los diferentes inicios que se fijen a lo largo del año, a la cantidad de cupos existentes, así como a la Instituto en la que se dicte. Además, BIOS cuenta con una serie de cursos complementarios de índole general, en diferentes áreas temáticas, en las cuales se especializan las distintas propuestas educativas. BIOS promueve la participación de sus alumnos en dichos cursos, como forma de ampliar el enriquecimiento profesional y académico. El alumno podrá escoger por realizar alguno de ellos, analizando su aplicabilidad y utilidad a nivel personal y laboral, para lo cual deberá justificar su interés en los mismos.

9 Técnico en Seguridad Informática Escuela de Sistemas y Tecnologías BIOS Página 12 de 9 HORARIO: Instituto: Centro (Escuela de Sistemas y Tecnologías) Dirección: 18 de Julio 1253 (esq. Yi) Tel.: Duración: 2 meses (Intensivo de Verano). INICIO: 19 de Enero de Martes y Jueves 19:00 a 22:00 hs. Instituto: Centro (Escuela de Sistemas y Tecnologías) Dirección: 18 de Julio 1253 (esq. Yi) Tel.: Duración: 4 meses. INICIO: 15 de Abril de Viernes 8:00 a 12:00 hs. Viernes 18:00 a 22:00 hs. Instituto: Maldonado Dirección: Pérez del Puerto 665 (esq. Rincón). Tel.: Duración: 4 meses INICIO: 2 de Abril de Sábados 9:00 a 13:00 hs.

10 Técnico en Seguridad Informática Escuela de Sistemas y Tecnologías BIOS Página 13 de 9 COSTOS: 5 Cuotas - $u Contado - 10% de descuento (sobre opción 4 pagos) 2 Cuotas - $u Cuotas - $u OCA: 5 Cuotas - $u Cuotas - $u Promoción por inscripción anticipada; 20% de descuento en inicios Vigente hasta el 20 de Diciembre de BIOS se reserva el derecho de realizar ajustes de fechas, horarios, contenidos o costos. La confirmación de los cursos en los horarios y grupos ofrecidos está sujeta a un nivel mínimo de inscripciones que habiliten su funcionamiento

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

PROGRAMADOR PHP y MySQL

PROGRAMADOR PHP y MySQL Programador PHP MySql Escuela de Sistemas y Tecnologías BIOS Página 1 de 6 PROGRAMADOR PHP y MySQL OBJETIVOS GENERALES PHP es extremadamente simple para el principiante, pero a su vez, ofrece muchas características

Más detalles

WEB PARA PROGRAMADORES

WEB PARA PROGRAMADORES Web para Programadores - Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- WEB PARA PROGRAMADORES OBJETIVOS GENERALES El Programador Web es un profesional especialista en construir soluciones empresariales

Más detalles

PROGRAMADOR VISUAL BASIC.NET

PROGRAMADOR VISUAL BASIC.NET Programador Visual Basic.Net- Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- PROGRAMADOR VISUAL BASIC.NET OBJETIVOS GENERALES El Programador Visual Basic.Net es un profesional especialista en construir

Más detalles

ADMINISTRADOR HYPER - V

ADMINISTRADOR HYPER - V Administrador Hyper V Escuela de Sistemas y Tecnologías BIOS Página 1 de 6 ADMINISTRADOR HYPER - V OBJETIVOS GENERALES La virtualización es una de las herramientas más eficientes a la hora de la gestión

Más detalles

VIRTUALIZACION VMWARE

VIRTUALIZACION VMWARE Virtualización VMWARE Escuela de Sistemas y Tecnologías BIOS Página1de6. VIRTUALIZACION VMWARE OBJETIVO Obtener un profesional que pueda encargarse de virtualizar servidores, con VMWARE ESX 4.1. Simplificar

Más detalles

TÉCNICO EN REDES. Reparación PC, conocimientos básicos de hardware y sistemas operativos.

TÉCNICO EN REDES. Reparación PC, conocimientos básicos de hardware y sistemas operativos. Técnico en Redes Escuela de Sistemas y Tecnologías BIOS Página 1 de 6 TÉCNICO EN REDES INTRODUCCIÓN El Técnico de Redes es un profesional especializado en el diseño e implementación de redes WAN y LAN

Más detalles

ADMINISTRADOR DE REDES WINDOWS

ADMINISTRADOR DE REDES WINDOWS Administrador de Redes Escuela de Sistemas y Tecnologías BIOS Página 1 de 8 ADMINISTRADOR DE REDES WINDOWS INTRODUCCIÓN Este curso tiene como finalidad la formación de profesionales en el área de Administración

Más detalles

POWER POINT PROFESIONAL INTRODUCCIÓN OBJETIVOS GENERALES

POWER POINT PROFESIONAL INTRODUCCIÓN OBJETIVOS GENERALES Power Point Institutos BIOS Página 1 de 6 PROFESIONAL POWER POINT INTRODUCCIÓN Miicrosoft PowerPoint es un programa de diapositivas diseñado para realizar presentaciones con texto esquematizado, accesible

Más detalles

ASISTENTE GERENCIAL INFORMATICO

ASISTENTE GERENCIAL INFORMATICO Asistente Gerencial Informático Institutos BIOS Página 1 de 6 ASISTENTE GERENCIAL INFORMATICO INTRODUCCIÓN Esta propuesta está orientada a aquellas personas que deseen desempeñarse en cargos de asesoría

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Teletrabajo. Introducción. Certificaciones

Teletrabajo. Introducción. Certificaciones Teletrabajo Introducción Las tecnologías de la información han promovido el desarrollo de nuevas alternativas laborales, entre ellas el teletrabajo que ha abierto la posibilidad de operar a distancia,

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

CREATIVO PUBLICITARIO

CREATIVO PUBLICITARIO Creativo Publicitario Escuela de Diseño y Comunicación de BIOS Página 1 de 5 CREATIVO PUBLICITARIO INTRODUCCIÓN El curso investiga y experimenta los diferentes caminos creativos aplicados a la comunicación

Más detalles

ADMINISTRADOR DE CORREO ZIMBRA

ADMINISTRADOR DE CORREO ZIMBRA Administrador de Correo Zimbra Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR DE CORREO ZIMBRA OBJETIVOS GENERALES La empresa VMware viene demostrando desde hace bastante tiempo la

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Analista SharePoint OBJETIVOS REQUISITOS CERTIFICACIONES

Analista SharePoint OBJETIVOS REQUISITOS CERTIFICACIONES Analista SharePoint Escuela de Sistemas y Tecnologías BIOS Página 1 de 6 Analista SharePoint OBJETIVOS El analista SharePoint es una persona que podrá transformar necesidades puntuales que tengan los usuarios

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Programador Visual C++

Programador Visual C++ Programador Visual C++ Página1de 8 Escuela de Sistemas y Tecnologías BIOS Programador Visual C++ INTRODUCCIÓN El lenguaje C++ es un lenguaje multipropósito ampliamente utilizado y considerado un referente

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

OPERADOR WINDOWS INTERNET

OPERADOR WINDOWS INTERNET Operador Windows Internet Institutos BIOS Página 1 de 9 OPERADOR WINDOWS INTERNET INTRODUCCIÓN Windows es la plataforma de trabajo más usada actualmente para todo tipo de aplicaciones debido a su fácil

Más detalles

Programador Android Página 1 de 7 Escuela de Sistemas y Tecnologías BIOS

Programador Android Página 1 de 7 Escuela de Sistemas y Tecnologías BIOS Programador Android Página 1 de 7 Escuela de Sistemas y Tecnologías BIOS PROGRAMADOR ANDROID INTRODUCCIÓN El Programador Android es un especialista en desarrollar aplicaciones móviles para el sistema operativo

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

* Desempeñarse como analistas y programadores de sistemas informáticos.

* Desempeñarse como analistas y programadores de sistemas informáticos. PLAN DE ESTUDIOS ANALISTA PROGRAMADOR Objetivos e inserción laboral La carrera forma profesionales en informática capacitados para: * Desempeñarse como analistas y programadores de sistemas informáticos.

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

El desarrollo de la creatividad personal de cada individuo resultará la herramienta esencial en su inserción laboral.

El desarrollo de la creatividad personal de cada individuo resultará la herramienta esencial en su inserción laboral. Creativo en Moda Escuela de Diseño y Comunicación BIOS Página 1 de 6 CREATIVO EN MODA INTRODUCCIÓN La moda hoy participa activamente del mundo de la creación, recurriendo a la innovación como medio para

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

OPERADOR WINDOWS AVANZADO

OPERADOR WINDOWS AVANZADO Operador Windows Avanzado Institutos BIOS Página 1 de 7 OPERADOR WINDOWS AVANZADO Introducción Este curso cumple con la función de avanzar en el conocimiento informático a aquellos que requieran un uso

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

DISEÑO DE INTERIORES INTRODUCCIÓN OBJETIVOS GENERALES METODOLOGÍA

DISEÑO DE INTERIORES INTRODUCCIÓN OBJETIVOS GENERALES METODOLOGÍA Diseño de Interiores Escuela de Diseño y Comunicación BIOS Página 1 de 5 DISEÑO DE INTERIORES INTRODUCCIÓN El diseñador de interiores es el profesional responsable de explotar las cualidades funcionales

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN MODULO I: Análisis y Diseño de Sistemas El alumno se familiarizará y describirá los conceptos y aspectos fundamentales del Análisis y Diseño Orientado a Objetos

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Operador Office Internacional

Operador Office Internacional Operador Office Internacional Institutos BIOS Página 1 de 6 Operador Office Internacional Introducción El Operador Office Internacional, está preparado para manejar con solvencia las nuevas herramientas

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

EDICION Y POSTPRODUCCION AUDIOVISUAL

EDICION Y POSTPRODUCCION AUDIOVISUAL Edición y Postproducción Audiovisual Escuela de Diseño y Comunicación -BIOS Página 1 de 5 EDICION Y POSTPRODUCCION AUDIOVISUAL INTRODUCCIÓN En los últimos años, las plataformas de edición digital han experimentado

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

HERRAMIENTAS DE ANÁLISIS DE DATOS EN EXCEL 2013

HERRAMIENTAS DE ANÁLISIS DE DATOS EN EXCEL 2013 Página 1 de 5 - Herramientas de Análisis de Datos en Excel 2013 HERRAMIENTAS DE ANÁLISIS DE DATOS EN EXCEL 2013 Introducción El gran potencial de Excel permite resolver infinidad de situaciones que se

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

DISEÑO DE ESPACIOS VERDES

DISEÑO DE ESPACIOS VERDES Diseño de Espacios Verdes Escuela de Diseño y Comunicación BIOS Página 1 de 5 DISEÑO DE ESPACIOS VERDES INTRODUCCIÓN Los espacios exteriores merecen la misma atención y estudio que los espacios interiores.

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles