Máster en Investigación en Sistemas
|
|
- Josefina Lucero San Martín
- hace 8 años
- Vistas:
Transcripción
1 Máster en Investigación en Sistemas Hardware ad aey Software Avanzados ados
2 Contenidos 1) Introducción. 2) Líneas de investigación. 3) Ejemplos de trabajos de investigación concretos. 4) Otros aspectos de interés. es GAAP,
3 1. Introducción Escuela Técnica Superior de Ingeniería Informática Lenguajes y Sistemas Ciencias de la Computación Arquitectura de Computadores e Inteligencia Artificial GAAP,
4 1. Introducción GAAP: Grupo de Arquitecturas de Altas Prestaciones Se trata de un grupo de investigación muy joven que proviene del que se formó en el año 2003 gracias a una subvención de la URJC, una ayuda especial para grupos en consolidación. Desde su formación, GAAP ha participado en 8 proyectos de investigación de diferente envergadura, en 3 artículos 83 y ha conseguido más de 30 publicaciones internacionales, además de leer 2 tesis doctorales y más de 20 proyectos fin de carrera y fin de máster. GAAP,
5 GAAP,
6 1. Introducción En la actualidad GAAP está formado por dos profesores doctores que pertenecen al grupo desded su formación, cinco personas llevando a cabo su tesis doctoral y multitud de alumnos que colaboran en tareas de investigación mientras llevan a cabo sus proyectos fin de carrera y trabajos fin de máster. Este grupo de investigación dispone de los siguientes recursos: Un laboratorio de investigación de 12 puestos de trabajo. Un cluster heterogéneo de 16 nodos y red Gigabit Ethernet, Vértigo(posibilidad de reconversión a Grid). Tres plataformas FPGA de Celoxica (una RC1000 con una Virtex, una RC203 con una Virtex II y una RC250 con una Stratix II). GAAP,
7 2. Líneas de investigación 2 Líneas de investigación Arquitecturas de Altas Prestaciones Clusters Rendimiento Métricas Evaluación Predicción GPUs y consolas Middleware Investigación fundamental Grids Equilibrio de carga Planificación Monitorización FPGAs GAAP,
8 2. Líneas de investigación 2 Líneas de investigación Heterogeneidad e interoperabilidad Simulación HLA Estándares y ITIL y COBIT mejores j ERM prácticas Industria Real Time Entornos Enterprise colaborativos e Collaborative MES interoperables p g Cloud Computing GAAP, 2009 Investigación aplicada Defensa y seguridad Sistemas de información 8
9 2. Líneas de investigación 2 Líneas de investigación Seguridad Auditoría Definición de SGSI Cumplimiento de p estándares Métricas de seguridad Magerit CRAMM ITIL Nuevas amenazas Análisis de técnicas Técnicas de Inyección Hacker para la de código definición de metodologías de Malware diseño de sistemas seguros g GAAP, 2009 Investigación fundamental y aplicada Análisis forense Diseño de sistemas seguros 9
10 3. Ejemplos de trabajos de investigación concretos Equilibrio de carga en clusters heterogéneos (Marta, 2005) Medida del estado td Información Iniciación Operación de equilibrio GAAP,
11 3. Ejemplos de trabajos de investigación concretos Metodología para el diseño y evaluación de sistemas hardware basada en técnicas de alto nivel (Antonio, 2006) GAAP,
12 3. Ejemplos de trabajos de investigación concretos Chema Alonso (en desarrollo en la actualidad) Técnicas de Auditoría de Caja Negra para la Detección de Vulnerabilidades Explotables a Ciegas mediante Ataques de Inyección de Código en Entornos Cliente/Servidor. SQL Injection XPATH Injection LDAP Injection GAAP,
13 3. Ejemplos de trabajos de investigación concretos y Mikel Gastesi (en desarrollo en la actualidad) y Definición de Métricas de seguridad para entornos web complejos complejos Intrusiones Interceptación de comunicaciones Ingeniería Inversa GAAP, 2009 Fraude entre máquinas Fraude por parte de un individuo de un individuo Fraude contra Fraude contra los clientes 13
14 3. Ejemplos de trabajos de investigación concretos Fernando Sevillano (en desarrolloenen laactualidad) actualidad) Minimización de latencia de procesos Infraestructura ZLE Integración de sistemas GAAP,
15 3. Ejemplos de trabajos de investigación concretos Miguel Serna (en desarrolloen en laactualidad) actualidad) GAAP,
16 3. Ejemplos de trabajos de investigación concretos Jorge Navas (en desarrollo en la actualidad) GAAP,
17 4. Otros aspectos de interés Organización de congresos: ANACAP GAAP,
18 4. Otros aspectos de interés Organización de congresos: WIIND GAAP,
19 4. Otros aspectos de interés. Ot os aspectos de te és Colaboración con empresas Colaboración en impartición de clases impartición de clases, seminarios, prácticas GAAP, 2009 Inserción en el programa de prácticas en empresa Elaboración de proyectos fin de carrera, fin de máster y tesis doctorales 19
20 4. Otros aspectos de interés. Ot os aspectos de te és Colaboración con empresas Artículo 83 para resultados de investigación GAAP, 2009 Donación de material/licencias para investigación Líneas comunes de investigación y desarrollo para publicaciones conjuntas 20
21 4. Otros aspectos de interés. Ot os aspectos de te és Colaboración con empresas Participación conjunta en eventos, jornadas, etc GAAP, 2009 Formación técnica a medida Organización de congresos y eventos 21
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesGUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA
GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA Curso 2011-2012 1 Última actualización: 02 de septiembre de 2011 TITULACION: MÁSTER UNIVERSITARIO EN INVESTIGACIÓN EN SISTEMAS HARDWARE Y
Más detallesOBJETIVOS DEL MÁSTER: METODOLOGÍA
OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales
Más detallesCentro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)
Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN
Más detallesEscuela Técnica Superior de Ingeniería Informática
Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información
CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de
Más detallesInforme final Proyecto de Innovación Docente ID11/129. Uso de FPGAs y medios audiovisuales en la docencia de la Electrónica Digital
Informe final Proyecto de Innovación Docente ID11/129 Uso de FPGAs y medios audiovisuales en la docencia de la Electrónica Digital Participantes: Beatriz García Vasallo Raúl Rengel Estévez Miguel Ángel
Más detallesDoctorado en Ingeniería Informática
1.- Acceso y admisión. Doctorado en Ingeniería Informática Código D021 Los estudiantes que soliciten su admisión a este Programa de Doctorado, deberán acreditar que cumplen los requisitos previos para
Más detallesTablas de convalidación de Titulaciones Antiguas a Grados ETSII, URJC
INGENIERO EN (PLAN ANTIGUO) FUNDAMENTOS DE LOS MATEMÁTICA DISCRETA Y ÁLGEBRA INTRODUCCIÓN A LA LÓGICA MATEMÁTICA LÓGICA CÁLCULO LENGUAJES INFORMATICOS ESTRUCTURAS DE DATOS FUNDAMENTOS DE REDES DE ORDENADORES
Más detallesClasificación de Áreas y Subáreas para las inscripciones al Doctorado en Ciencias Informáticas
Área Algoritmos y Estructuras de Datos Arquitectura de computadoras Subárea - Algoritmos - Análisis de algoritmos - Estructuras de Datos - Verificación y certificación de programas - Lógicas para el desarrollo
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesETL: Extractor de datos georreferenciados
ETL: Extractor de datos georreferenciados Dr. Juan Pablo Díaz Ezcurdia Doctor Honoris Causa Suma Cum Laude Master en Telecomunicaciones Master en Gestión Educativa Coordinador de la comisión de CSIRT de
Más detallesTÍTULOS PROPIOS DE ESPECIALIZACIÓN EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN)
CURSO 2009-2010 TÍTULOS PROPIOS DE ESPECIALIZACIÓN EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN) ESPECIALIZACIÓN EN DIRECCIÓN Y GESTIÓN INFORMÁTICA AVANZADA ESPECIALIZACIÓN
Más detallesCoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información
CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería
Más detallesCounter Threat Intelligence Bootcamp. /Rooted CON 2015
Counter Threat Intelligence Bootcamp /Rooted CON 2015 1 Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista clásico hoy en día,
Más detallesvstecniris-36 OpenNebula en RDlab Enero 2015 Iván Balañá Jimenez Gabriel Verdejo Álvarez
vstecniris-36 OpenNebula en RDlab Enero 2015 Iván Balañá Jimenez Gabriel Verdejo Álvarez ÍNDICE Sobre el RDlab 3 Virtualización en RDlab 4 Evaluación de la virtualización en RDlab 6 OpenNebula en RDlab
Más detallesFOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC ACELERAR PARA SER MÁS LIDERES
FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC SER MÁS LIDERES 10 de octubre de 2006 - Parque Tecnológico de Boecillo La protección de los resultados
Más detallesGUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesTEMARIO DE PROFESORES TÉCNICOS DE F.P. SISTEMAS Y APLICACIONES INFORMÁTICAS
TEMARIO DE PROFESORES TÉCNICOS DE F.P. SISTEMAS Y APLICACIONES INFORMÁTICAS "Publicado en el B.O.E. de 13 de febrero de 1.996" OCTUBRE 1997 SISTEMAS Y APLICACIONES INFORMÁTICAS 1. Representación y comunicación
Más detallesInventario de Ne gocio
Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para
Más detallesGRUPOS DE INVESTIGACIÓN EN ARQUITECTURA DE COMPUTADORES GAC-USC y GAC-UDC
GRUPOS DE INVESTIGACIÓN EN ARQUITECTURA DE COMPUTADORES GAC-USC y GAC-UDC GAC-USC: Departamento de Electrónica y Computación http://www.ac.usc.es GAC-UDC: Departamento de Electrónica y Sistemas http://gac.des.udc.es
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: SERVIDORES VIRTUALES, CLUSTERING Y GRID FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesMASTER EN CIBERNÉTICA APLICADA. Mención Minería de Datos
MASTER EN CIBERNÉTICA APLICADA. Mención Minería de Datos Tipo: investigación/mixto Promueve: Departamento de Control Automático, Departamento de Matemática Interdisciplinaria y Departamento de Matemática
Más detallesGuía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática
Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Ingeniería de Requisitos CÓDIGO ULPGC 40827
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesESCUELA POLITECNICA SUPERIOR DE ALBACETE (INFORMATICA E INDUSTRIALES) OFERTA DE POSTGRADO
ESCUELA POLITECNICA SUPERIOR DE ALBACETE (INFORMATICA E INDUSTRIALES) OFERTA DE POSTGRADO CURSO ACADEMICO 2005/06 Programa de Doctorado Arquitectura y Gestión de la Información y del Conocimiento en Sistemas
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesAuditoría de Seguridad
Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesFICHA TÉCNICA. Prueba Tecnológica General Nodo Alterno Banco de la República. Martes, 18 de Junio de 2013 1:30 p.m. 22 Junio de 2013 ANTECEDENTES
FICHA TÉCNICA NOMBRE DE LA PRUEBA TIPO DE PRUEBA ACTIVACIÓN (Fecha y horas) RETORNO (Fechas y horas) ORGANIZADOR USUARIOS PARTICIPANTES DURACIÓN DE LA PRUEBA SERVICIOS EXTERNOS OTROS SERVICIOS Prueba Tecnológica
Más detallesGrado en Ingeniería del Software
Grado en Ingeniería del Software Descripción de los módulos o materias FUNDAMENTOS CIENTÍFICOS PARA LA INGENIERÍA Bases científicas necesarias para cualquier ingeniero informático: Física, Álgebra, Análisis
Más detallesAtaques a Bases de Datos Webinar Gratuito
Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2
Más detallesÍndice PRÓLOGO... Capítulo 1. El sistema de información y la información...
Índice PRÓLOGO............................................................... 13 Capítulo 1. El sistema de información y la información...................... 1. El sistema de información de la empresa..............................
Más detallesProgramación Orientada a Objetos Inteligencia Artificial Programación Lógica Lógica Matemática Tecnicas para el derrallo de sistemas artificiales
ANEXO D. INSTITUCION: PLANES DE ESTUDIOS DE OTRAS IES INSTITUTO POLITECNICO NACIONAL CIENCIAS DE LA COMPUTACIÓN Inteligencia artificial Programación Orientada a Objetos Inteligencia Artificial Programación
Más detallesLISTADO DE CURSOS DE DE GRADO Y POSGRADO
LISTADO DE CURSOS DE DE GRADO Y POSGRADO 2013 Programa de Incentivos a los Docentes Investigadores (PI) Secretaría de Ciencia, Tecnología y Posgrado UNIVERSIDAD TECNOLÓGICA NACIONAL Esp. Nombre Plan Nombre
Más detallesColegio Profesional de Ingenieros en Informática de Castilla y León
Dictamen de la Comisión creada para analizar la incorporación de Dña. Isabel Valle de Juana como Colegiada de Honor al Colegio Profesional de Ingenieros en Informática de Castilla y León Esta comisión
Más detallesCurriculum vitae. Perteneciente a: MCs. Ing. EDUARDO CASANOVAS
Curriculum vitae Perteneciente a: MCs. Ing. EDUARDO CASANOVAS 2014 CURRICULUM VITAE Apellido y Nombres: Casanovas Eduardo Esteban e-mail: ecasanovas@iua.edu.ar Cel: 0351-155-426291 FORMACIÓN PROFESIONAL
Más detallesGUIA DOCENTE DE LA ASIGNATURA MIDDLEWARE DE LA TITULACION Máster Oficial en Sistemas Telemáticos e Informáticos
GUIA DOCENTE DE LA ASIGNATURA MIDDLEWARE DE LA TITULACION Máster Oficial en Sistemas Telemáticos e Informáticos Profesor/es: Agustín Santos Méndez Web: http://gsyc.escet.urjc.es/moodle/course/view.php?id=8
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesI. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información
2006 2007 I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 21. Definición y estructura de los Sistemas de Información. 21. Definición y
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesGuía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
Más detallesTECNOLOGÍAS EMERGENTES
TECNOLOGÍAS EMERGENTES Propuesta didáctica para el Grado 1 Datos de la Asignatura Titulación: Grado en Ingeniería Informática Especialidad: Ingeniería de Computadores Tipo de materia: optativa Módulo:
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesEl gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48
Otra buena práctica de actuación cofinanciada es la presentada por la Dirección General de Telecomunicaciones de la Junta de Castilla y León consistente en las actuaciones realizadas en la Fundación Centro
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesInstituto Universitario de. (Instituto ai2 de la UPV)
Instituto Universitario de Automática tica e Informática Industrial (Instituto ai2 de la UPV) La I+D+i al alcance de las PYMES. Valencia 27 de noviembre de 2008 08 ai2 José Luís Miñana ana,, Gestor Gerente
Más detallesGUÍA DOCENTE DE LA ASIGNATURA
GUÍA DOCENTE DE LA ASIGNATURA M1690 - Tecnologías para Datacenters Máster Universitario en Ingeniería Informática Obligatoria. Curso 1 Curso Académico 014-015 1 1. DATOS IDENTIFICATIVOS Título/s Máster
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesMáster de Gestión Documental e Información en las Empresas (MGDIE)
Máster de Gestión Documental e Información (MGDIE) Presentación de la 2a edición 19 septiembre 2012 1 Tracción 4x4 Finalidad Objetivo Estructura Producto 2012 Universitat de Barcelona. 2 Finalidad Orientación
Más detallesPROGRAMA DEL CURSO CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: AUDITORÍA DE SEGURIDAD INFORMÁTICA 90 horas MEDIO-AVANZADO OBJETIVOS: C1: Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesEscuela Técnica Superior de Ingeniería Informática
Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE
Más detalles(Auditoría y Certificación de Sistemas Informáticos)
(Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería
Más detallesFICHA TÉCNICA. Prueba Tecnológica General Nodo Alterno Banco de la República. Martes, 5 de Junio de 2012 1:40 p.m. 9 de junio de 2012 (Sábado)
FICHA TÉCNICA NOMBRE DE LA PRUEBA TIPO DE PRUEBA ACTIVACIÓN (Fecha y horas) RETORNO (Fechas y horas) ORGANIZADOR USUARIOS PARTICIPANTES DURACIÓN DE LA PRUEBA SERVICIOS EXTERNOS OTROS SERVICIOS Prueba Tecnológica
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesSYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz
SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría
Más detallesBLOQUE III - DESARROLLO DE SISTEMAS
PROGRAMA INGRESO LIBRE AL CUERPO DE GESTIÓN DE SISTEMAS E INFORMÁTICA DE LA ADMINISTRACIÓN DEL ESTADO. 6. Programa. BLOQUE I - ORGANIZACIÓN DEL ESTADO Y ADMINISTRACIÓN ELECTRÓNICA 1.- La Constitución española
Más detallesHigh Performance Computing and Architectures Group
HPCA Group 1 High Performance Computing and Architectures Group http://www.hpca.uji.es Universidad Jaime I de Castellón ANACAP, noviembre de 2008 HPCA Group 2 Generalidades Creado en 1991, al mismo tiempo
Más detallesUniversidad de las Illes Balears Guía docente
1, 1S Identificación de la asignatura Créditos 1,44 presenciales (36 horas) 4,56 no presenciales (114 horas) 6 totales (150 horas). 1, 1S (Campus Extens) Período de impartición Primer semestre de impartición
Más detalles1. Introducción a la Gestión de Redes
1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesNuestras Soluciones CIC Consulting Informático
Nuestras Soluciones CIC Consulting Informático Nuestros Sectores Utilities Industria y Servicios Pequeña y Mediana Empresa Sector Público Transporte y Logística Telecomunicaciones Más de 200 profesionales
Más detallesMadurez del mercado español
Madurez del mercado español Calidad y seguridad de aplicaciones Ponente Luisa Morales Gómez-Tejedor Directora del Centro de Competencias de Sopra Por qué un estudio sobre la calidad y la seguridad?! Según
Más detallesResumen Asignaturas por Semestres
Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia
Más detallesMÁSTERES PROPIOS EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN)
CURSO 2009-2010 MÁSTERES PROPIOS EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN) MASTER EN PROYECTOS Y DIRECCIÓN INFORMÁTICA AVANZADA MASTER EN LENGUAJES E INGENIERÍA DEL
Más detallesFábrica de Software en Colombia
1 Fábrica de Software en Colombia Confidencial Este documento esconfidencial. Reservados todos los derechos. Ni 2 la totalidad ni parte de este documento puede reproducirse o transmitirse, por ningún procedimiento
Más detallesGUÍA DOCENTE. Sistemas Integrados
GUÍA DOCENTE Sistemas Integrados I.- DATOS INICIALES DE IDENTIFICACIÓN Nombre de la asignatura: Sistemas Integrados Número de créditos ECTS: 4 Ubicación temporal: º Semestre Materia: Sistemas Digitales
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,
Más detallesASIGNATURA FECHA HORA AULA. Matemática Discreta 25-ene 16,00-19,00 LAB. 7. Álgebra Lineal 06-feb 09,00-12,00 LAB. 7
EXÁMENES FEBRERO - CURSO 2015-2016 PRIMER CURSO - GRUPO B Matemática Discreta 25-ene 16,00-19,00 LAB. 7 Álgebra Lineal 06-feb 09,00-12,00 LAB. 7 EXÁMENES JUNIO - CURSO 2015-2016 PRIMER CURSO - GRUPO B
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detalles2. JUSTIFICACIÓN 2.1. Justificación del título propuesto
2. JUSTIFICACIÓN 2.1. Justificación del título propuesto Hoy en día la computación se considera una parte imprescindible, junto con la teoría y la experimentación, para el avance del conocimiento científico.
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesGrado en Ingeniería Informática
Grado en Ingeniería Informática info@ui1.es (+34) 902 732 777 Presentación (pág. 3) Convalidaciones y reconocimiento de créditos (pág. 4) Salidas profesionales (pág. 5) Plan de estudios (pág. 7) Metodología
Más detallesINGENIERÍA EN INFORMATICA
INGENIERÍA EN INFORMATICA Título: Ingeniero en Informática Nivel de la carrera: GRADO. Duración: 5 (cinco) años. Acerca de la carrera: El Título de Grado de Ingeniería en Informática formará ingenieros
Más detallesTópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN
Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.
Más detallesGUÍA DOCENTE TITULACIÓN: MASTER UNIVERSITARIO EN MODA GESTIÓN DEL DISEÑO Y OPERACIONES MÓDULO 1: DISEÑO Y DESARROLLO DE PRODUCTO
GUÍA DOCENTE TITULACIÓN: MASTER UNIVERSITARIO EN MODA GESTIÓN DEL DISEÑO Y OPERACIONES CURSO 2015/2016 MÓDULO 1: DISEÑO Y DESARROLLO DE PRODUCTO Nombre del Módulo o Materia al que pertenece la asignatura.
Más detallesSeguridad Informática: Introducción (II)
Seguridad Informática: Introducción (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas son una obra derivada de los seminarios de formación impartidos por Marta Beltrán y Antonio
Más detallesEscuela Técnica Superior de Ingeniería Informática
Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesLa integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES
ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas
Más detalles