Máster en Investigación en Sistemas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Máster en Investigación en Sistemas"

Transcripción

1 Máster en Investigación en Sistemas Hardware ad aey Software Avanzados ados

2 Contenidos 1) Introducción. 2) Líneas de investigación. 3) Ejemplos de trabajos de investigación concretos. 4) Otros aspectos de interés. es GAAP,

3 1. Introducción Escuela Técnica Superior de Ingeniería Informática Lenguajes y Sistemas Ciencias de la Computación Arquitectura de Computadores e Inteligencia Artificial GAAP,

4 1. Introducción GAAP: Grupo de Arquitecturas de Altas Prestaciones Se trata de un grupo de investigación muy joven que proviene del que se formó en el año 2003 gracias a una subvención de la URJC, una ayuda especial para grupos en consolidación. Desde su formación, GAAP ha participado en 8 proyectos de investigación de diferente envergadura, en 3 artículos 83 y ha conseguido más de 30 publicaciones internacionales, además de leer 2 tesis doctorales y más de 20 proyectos fin de carrera y fin de máster. GAAP,

5 GAAP,

6 1. Introducción En la actualidad GAAP está formado por dos profesores doctores que pertenecen al grupo desded su formación, cinco personas llevando a cabo su tesis doctoral y multitud de alumnos que colaboran en tareas de investigación mientras llevan a cabo sus proyectos fin de carrera y trabajos fin de máster. Este grupo de investigación dispone de los siguientes recursos: Un laboratorio de investigación de 12 puestos de trabajo. Un cluster heterogéneo de 16 nodos y red Gigabit Ethernet, Vértigo(posibilidad de reconversión a Grid). Tres plataformas FPGA de Celoxica (una RC1000 con una Virtex, una RC203 con una Virtex II y una RC250 con una Stratix II). GAAP,

7 2. Líneas de investigación 2 Líneas de investigación Arquitecturas de Altas Prestaciones Clusters Rendimiento Métricas Evaluación Predicción GPUs y consolas Middleware Investigación fundamental Grids Equilibrio de carga Planificación Monitorización FPGAs GAAP,

8 2. Líneas de investigación 2 Líneas de investigación Heterogeneidad e interoperabilidad Simulación HLA Estándares y ITIL y COBIT mejores j ERM prácticas Industria Real Time Entornos Enterprise colaborativos e Collaborative MES interoperables p g Cloud Computing GAAP, 2009 Investigación aplicada Defensa y seguridad Sistemas de información 8

9 2. Líneas de investigación 2 Líneas de investigación Seguridad Auditoría Definición de SGSI Cumplimiento de p estándares Métricas de seguridad Magerit CRAMM ITIL Nuevas amenazas Análisis de técnicas Técnicas de Inyección Hacker para la de código definición de metodologías de Malware diseño de sistemas seguros g GAAP, 2009 Investigación fundamental y aplicada Análisis forense Diseño de sistemas seguros 9

10 3. Ejemplos de trabajos de investigación concretos Equilibrio de carga en clusters heterogéneos (Marta, 2005) Medida del estado td Información Iniciación Operación de equilibrio GAAP,

11 3. Ejemplos de trabajos de investigación concretos Metodología para el diseño y evaluación de sistemas hardware basada en técnicas de alto nivel (Antonio, 2006) GAAP,

12 3. Ejemplos de trabajos de investigación concretos Chema Alonso (en desarrollo en la actualidad) Técnicas de Auditoría de Caja Negra para la Detección de Vulnerabilidades Explotables a Ciegas mediante Ataques de Inyección de Código en Entornos Cliente/Servidor. SQL Injection XPATH Injection LDAP Injection GAAP,

13 3. Ejemplos de trabajos de investigación concretos y Mikel Gastesi (en desarrollo en la actualidad) y Definición de Métricas de seguridad para entornos web complejos complejos Intrusiones Interceptación de comunicaciones Ingeniería Inversa GAAP, 2009 Fraude entre máquinas Fraude por parte de un individuo de un individuo Fraude contra Fraude contra los clientes 13

14 3. Ejemplos de trabajos de investigación concretos Fernando Sevillano (en desarrolloenen laactualidad) actualidad) Minimización de latencia de procesos Infraestructura ZLE Integración de sistemas GAAP,

15 3. Ejemplos de trabajos de investigación concretos Miguel Serna (en desarrolloen en laactualidad) actualidad) GAAP,

16 3. Ejemplos de trabajos de investigación concretos Jorge Navas (en desarrollo en la actualidad) GAAP,

17 4. Otros aspectos de interés Organización de congresos: ANACAP GAAP,

18 4. Otros aspectos de interés Organización de congresos: WIIND GAAP,

19 4. Otros aspectos de interés. Ot os aspectos de te és Colaboración con empresas Colaboración en impartición de clases impartición de clases, seminarios, prácticas GAAP, 2009 Inserción en el programa de prácticas en empresa Elaboración de proyectos fin de carrera, fin de máster y tesis doctorales 19

20 4. Otros aspectos de interés. Ot os aspectos de te és Colaboración con empresas Artículo 83 para resultados de investigación GAAP, 2009 Donación de material/licencias para investigación Líneas comunes de investigación y desarrollo para publicaciones conjuntas 20

21 4. Otros aspectos de interés. Ot os aspectos de te és Colaboración con empresas Participación conjunta en eventos, jornadas, etc GAAP, 2009 Formación técnica a medida Organización de congresos y eventos 21

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA

GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA Curso 2011-2012 1 Última actualización: 02 de septiembre de 2011 TITULACION: MÁSTER UNIVERSITARIO EN INVESTIGACIÓN EN SISTEMAS HARDWARE Y

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN

Más detalles

Escuela Técnica Superior de Ingeniería Informática

Escuela Técnica Superior de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de

Más detalles

Informe final Proyecto de Innovación Docente ID11/129. Uso de FPGAs y medios audiovisuales en la docencia de la Electrónica Digital

Informe final Proyecto de Innovación Docente ID11/129. Uso de FPGAs y medios audiovisuales en la docencia de la Electrónica Digital Informe final Proyecto de Innovación Docente ID11/129 Uso de FPGAs y medios audiovisuales en la docencia de la Electrónica Digital Participantes: Beatriz García Vasallo Raúl Rengel Estévez Miguel Ángel

Más detalles

Doctorado en Ingeniería Informática

Doctorado en Ingeniería Informática 1.- Acceso y admisión. Doctorado en Ingeniería Informática Código D021 Los estudiantes que soliciten su admisión a este Programa de Doctorado, deberán acreditar que cumplen los requisitos previos para

Más detalles

Tablas de convalidación de Titulaciones Antiguas a Grados ETSII, URJC

Tablas de convalidación de Titulaciones Antiguas a Grados ETSII, URJC INGENIERO EN (PLAN ANTIGUO) FUNDAMENTOS DE LOS MATEMÁTICA DISCRETA Y ÁLGEBRA INTRODUCCIÓN A LA LÓGICA MATEMÁTICA LÓGICA CÁLCULO LENGUAJES INFORMATICOS ESTRUCTURAS DE DATOS FUNDAMENTOS DE REDES DE ORDENADORES

Más detalles

Clasificación de Áreas y Subáreas para las inscripciones al Doctorado en Ciencias Informáticas

Clasificación de Áreas y Subáreas para las inscripciones al Doctorado en Ciencias Informáticas Área Algoritmos y Estructuras de Datos Arquitectura de computadoras Subárea - Algoritmos - Análisis de algoritmos - Estructuras de Datos - Verificación y certificación de programas - Lógicas para el desarrollo

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

ETL: Extractor de datos georreferenciados

ETL: Extractor de datos georreferenciados ETL: Extractor de datos georreferenciados Dr. Juan Pablo Díaz Ezcurdia Doctor Honoris Causa Suma Cum Laude Master en Telecomunicaciones Master en Gestión Educativa Coordinador de la comisión de CSIRT de

Más detalles

TÍTULOS PROPIOS DE ESPECIALIZACIÓN EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN)

TÍTULOS PROPIOS DE ESPECIALIZACIÓN EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN) CURSO 2009-2010 TÍTULOS PROPIOS DE ESPECIALIZACIÓN EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN) ESPECIALIZACIÓN EN DIRECCIÓN Y GESTIÓN INFORMÁTICA AVANZADA ESPECIALIZACIÓN

Más detalles

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería

Más detalles

Counter Threat Intelligence Bootcamp. /Rooted CON 2015

Counter Threat Intelligence Bootcamp. /Rooted CON 2015 Counter Threat Intelligence Bootcamp /Rooted CON 2015 1 Introducción Las amenazas en Internet han evolucionado de manera que ya no se producen apenas ataques desde un punto de vista clásico hoy en día,

Más detalles

vstecniris-36 OpenNebula en RDlab Enero 2015 Iván Balañá Jimenez Gabriel Verdejo Álvarez

vstecniris-36 OpenNebula en RDlab Enero 2015 Iván Balañá Jimenez Gabriel Verdejo Álvarez vstecniris-36 OpenNebula en RDlab Enero 2015 Iván Balañá Jimenez Gabriel Verdejo Álvarez ÍNDICE Sobre el RDlab 3 Virtualización en RDlab 4 Evaluación de la virtualización en RDlab 6 OpenNebula en RDlab

Más detalles

FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC ACELERAR PARA SER MÁS LIDERES

FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC ACELERAR PARA SER MÁS LIDERES FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC SER MÁS LIDERES 10 de octubre de 2006 - Parque Tecnológico de Boecillo La protección de los resultados

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

TEMARIO DE PROFESORES TÉCNICOS DE F.P. SISTEMAS Y APLICACIONES INFORMÁTICAS

TEMARIO DE PROFESORES TÉCNICOS DE F.P. SISTEMAS Y APLICACIONES INFORMÁTICAS TEMARIO DE PROFESORES TÉCNICOS DE F.P. SISTEMAS Y APLICACIONES INFORMÁTICAS "Publicado en el B.O.E. de 13 de febrero de 1.996" OCTUBRE 1997 SISTEMAS Y APLICACIONES INFORMÁTICAS 1. Representación y comunicación

Más detalles

Inventario de Ne gocio

Inventario de Ne gocio Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para

Más detalles

GRUPOS DE INVESTIGACIÓN EN ARQUITECTURA DE COMPUTADORES GAC-USC y GAC-UDC

GRUPOS DE INVESTIGACIÓN EN ARQUITECTURA DE COMPUTADORES GAC-USC y GAC-UDC GRUPOS DE INVESTIGACIÓN EN ARQUITECTURA DE COMPUTADORES GAC-USC y GAC-UDC GAC-USC: Departamento de Electrónica y Computación http://www.ac.usc.es GAC-UDC: Departamento de Electrónica y Sistemas http://gac.des.udc.es

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: SERVIDORES VIRTUALES, CLUSTERING Y GRID FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

MASTER EN CIBERNÉTICA APLICADA. Mención Minería de Datos

MASTER EN CIBERNÉTICA APLICADA. Mención Minería de Datos MASTER EN CIBERNÉTICA APLICADA. Mención Minería de Datos Tipo: investigación/mixto Promueve: Departamento de Control Automático, Departamento de Matemática Interdisciplinaria y Departamento de Matemática

Más detalles

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Ingeniería de Requisitos CÓDIGO ULPGC 40827

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

ESCUELA POLITECNICA SUPERIOR DE ALBACETE (INFORMATICA E INDUSTRIALES) OFERTA DE POSTGRADO

ESCUELA POLITECNICA SUPERIOR DE ALBACETE (INFORMATICA E INDUSTRIALES) OFERTA DE POSTGRADO ESCUELA POLITECNICA SUPERIOR DE ALBACETE (INFORMATICA E INDUSTRIALES) OFERTA DE POSTGRADO CURSO ACADEMICO 2005/06 Programa de Doctorado Arquitectura y Gestión de la Información y del Conocimiento en Sistemas

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

FICHA TÉCNICA. Prueba Tecnológica General Nodo Alterno Banco de la República. Martes, 18 de Junio de 2013 1:30 p.m. 22 Junio de 2013 ANTECEDENTES

FICHA TÉCNICA. Prueba Tecnológica General Nodo Alterno Banco de la República. Martes, 18 de Junio de 2013 1:30 p.m. 22 Junio de 2013 ANTECEDENTES FICHA TÉCNICA NOMBRE DE LA PRUEBA TIPO DE PRUEBA ACTIVACIÓN (Fecha y horas) RETORNO (Fechas y horas) ORGANIZADOR USUARIOS PARTICIPANTES DURACIÓN DE LA PRUEBA SERVICIOS EXTERNOS OTROS SERVICIOS Prueba Tecnológica

Más detalles

Grado en Ingeniería del Software

Grado en Ingeniería del Software Grado en Ingeniería del Software Descripción de los módulos o materias FUNDAMENTOS CIENTÍFICOS PARA LA INGENIERÍA Bases científicas necesarias para cualquier ingeniero informático: Física, Álgebra, Análisis

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información...

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información... Índice PRÓLOGO............................................................... 13 Capítulo 1. El sistema de información y la información...................... 1. El sistema de información de la empresa..............................

Más detalles

Programación Orientada a Objetos Inteligencia Artificial Programación Lógica Lógica Matemática Tecnicas para el derrallo de sistemas artificiales

Programación Orientada a Objetos Inteligencia Artificial Programación Lógica Lógica Matemática Tecnicas para el derrallo de sistemas artificiales ANEXO D. INSTITUCION: PLANES DE ESTUDIOS DE OTRAS IES INSTITUTO POLITECNICO NACIONAL CIENCIAS DE LA COMPUTACIÓN Inteligencia artificial Programación Orientada a Objetos Inteligencia Artificial Programación

Más detalles

LISTADO DE CURSOS DE DE GRADO Y POSGRADO

LISTADO DE CURSOS DE DE GRADO Y POSGRADO LISTADO DE CURSOS DE DE GRADO Y POSGRADO 2013 Programa de Incentivos a los Docentes Investigadores (PI) Secretaría de Ciencia, Tecnología y Posgrado UNIVERSIDAD TECNOLÓGICA NACIONAL Esp. Nombre Plan Nombre

Más detalles

Colegio Profesional de Ingenieros en Informática de Castilla y León

Colegio Profesional de Ingenieros en Informática de Castilla y León Dictamen de la Comisión creada para analizar la incorporación de Dña. Isabel Valle de Juana como Colegiada de Honor al Colegio Profesional de Ingenieros en Informática de Castilla y León Esta comisión

Más detalles

Curriculum vitae. Perteneciente a: MCs. Ing. EDUARDO CASANOVAS

Curriculum vitae. Perteneciente a: MCs. Ing. EDUARDO CASANOVAS Curriculum vitae Perteneciente a: MCs. Ing. EDUARDO CASANOVAS 2014 CURRICULUM VITAE Apellido y Nombres: Casanovas Eduardo Esteban e-mail: ecasanovas@iua.edu.ar Cel: 0351-155-426291 FORMACIÓN PROFESIONAL

Más detalles

GUIA DOCENTE DE LA ASIGNATURA MIDDLEWARE DE LA TITULACION Máster Oficial en Sistemas Telemáticos e Informáticos

GUIA DOCENTE DE LA ASIGNATURA MIDDLEWARE DE LA TITULACION Máster Oficial en Sistemas Telemáticos e Informáticos GUIA DOCENTE DE LA ASIGNATURA MIDDLEWARE DE LA TITULACION Máster Oficial en Sistemas Telemáticos e Informáticos Profesor/es: Agustín Santos Méndez Web: http://gsyc.escet.urjc.es/moodle/course/view.php?id=8

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 2006 2007 I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 21. Definición y estructura de los Sistemas de Información. 21. Definición y

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

TECNOLOGÍAS EMERGENTES

TECNOLOGÍAS EMERGENTES TECNOLOGÍAS EMERGENTES Propuesta didáctica para el Grado 1 Datos de la Asignatura Titulación: Grado en Ingeniería Informática Especialidad: Ingeniería de Computadores Tipo de materia: optativa Módulo:

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48 Otra buena práctica de actuación cofinanciada es la presentada por la Dirección General de Telecomunicaciones de la Junta de Castilla y León consistente en las actuaciones realizadas en la Fundación Centro

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Instituto Universitario de. (Instituto ai2 de la UPV)

Instituto Universitario de. (Instituto ai2 de la UPV) Instituto Universitario de Automática tica e Informática Industrial (Instituto ai2 de la UPV) La I+D+i al alcance de las PYMES. Valencia 27 de noviembre de 2008 08 ai2 José Luís Miñana ana,, Gestor Gerente

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA GUÍA DOCENTE DE LA ASIGNATURA M1690 - Tecnologías para Datacenters Máster Universitario en Ingeniería Informática Obligatoria. Curso 1 Curso Académico 014-015 1 1. DATOS IDENTIFICATIVOS Título/s Máster

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Máster de Gestión Documental e Información en las Empresas (MGDIE)

Máster de Gestión Documental e Información en las Empresas (MGDIE) Máster de Gestión Documental e Información (MGDIE) Presentación de la 2a edición 19 septiembre 2012 1 Tracción 4x4 Finalidad Objetivo Estructura Producto 2012 Universitat de Barcelona. 2 Finalidad Orientación

Más detalles

PROGRAMA DEL CURSO CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

PROGRAMA DEL CURSO CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: AUDITORÍA DE SEGURIDAD INFORMÁTICA 90 horas MEDIO-AVANZADO OBJETIVOS: C1: Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Escuela Técnica Superior de Ingeniería Informática

Escuela Técnica Superior de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE

Más detalles

(Auditoría y Certificación de Sistemas Informáticos)

(Auditoría y Certificación de Sistemas Informáticos) (Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería

Más detalles

FICHA TÉCNICA. Prueba Tecnológica General Nodo Alterno Banco de la República. Martes, 5 de Junio de 2012 1:40 p.m. 9 de junio de 2012 (Sábado)

FICHA TÉCNICA. Prueba Tecnológica General Nodo Alterno Banco de la República. Martes, 5 de Junio de 2012 1:40 p.m. 9 de junio de 2012 (Sábado) FICHA TÉCNICA NOMBRE DE LA PRUEBA TIPO DE PRUEBA ACTIVACIÓN (Fecha y horas) RETORNO (Fechas y horas) ORGANIZADOR USUARIOS PARTICIPANTES DURACIÓN DE LA PRUEBA SERVICIOS EXTERNOS OTROS SERVICIOS Prueba Tecnológica

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría

Más detalles

BLOQUE III - DESARROLLO DE SISTEMAS

BLOQUE III - DESARROLLO DE SISTEMAS PROGRAMA INGRESO LIBRE AL CUERPO DE GESTIÓN DE SISTEMAS E INFORMÁTICA DE LA ADMINISTRACIÓN DEL ESTADO. 6. Programa. BLOQUE I - ORGANIZACIÓN DEL ESTADO Y ADMINISTRACIÓN ELECTRÓNICA 1.- La Constitución española

Más detalles

High Performance Computing and Architectures Group

High Performance Computing and Architectures Group HPCA Group 1 High Performance Computing and Architectures Group http://www.hpca.uji.es Universidad Jaime I de Castellón ANACAP, noviembre de 2008 HPCA Group 2 Generalidades Creado en 1991, al mismo tiempo

Más detalles

Universidad de las Illes Balears Guía docente

Universidad de las Illes Balears Guía docente 1, 1S Identificación de la asignatura Créditos 1,44 presenciales (36 horas) 4,56 no presenciales (114 horas) 6 totales (150 horas). 1, 1S (Campus Extens) Período de impartición Primer semestre de impartición

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Nuestras Soluciones CIC Consulting Informático

Nuestras Soluciones CIC Consulting Informático Nuestras Soluciones CIC Consulting Informático Nuestros Sectores Utilities Industria y Servicios Pequeña y Mediana Empresa Sector Público Transporte y Logística Telecomunicaciones Más de 200 profesionales

Más detalles

Madurez del mercado español

Madurez del mercado español Madurez del mercado español Calidad y seguridad de aplicaciones Ponente Luisa Morales Gómez-Tejedor Directora del Centro de Competencias de Sopra Por qué un estudio sobre la calidad y la seguridad?! Según

Más detalles

Resumen Asignaturas por Semestres

Resumen Asignaturas por Semestres Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia

Más detalles

MÁSTERES PROPIOS EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN)

MÁSTERES PROPIOS EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN) CURSO 2009-2010 MÁSTERES PROPIOS EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN) MASTER EN PROYECTOS Y DIRECCIÓN INFORMÁTICA AVANZADA MASTER EN LENGUAJES E INGENIERÍA DEL

Más detalles

Fábrica de Software en Colombia

Fábrica de Software en Colombia 1 Fábrica de Software en Colombia Confidencial Este documento esconfidencial. Reservados todos los derechos. Ni 2 la totalidad ni parte de este documento puede reproducirse o transmitirse, por ningún procedimiento

Más detalles

GUÍA DOCENTE. Sistemas Integrados

GUÍA DOCENTE. Sistemas Integrados GUÍA DOCENTE Sistemas Integrados I.- DATOS INICIALES DE IDENTIFICACIÓN Nombre de la asignatura: Sistemas Integrados Número de créditos ECTS: 4 Ubicación temporal: º Semestre Materia: Sistemas Digitales

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,

Más detalles

ASIGNATURA FECHA HORA AULA. Matemática Discreta 25-ene 16,00-19,00 LAB. 7. Álgebra Lineal 06-feb 09,00-12,00 LAB. 7

ASIGNATURA FECHA HORA AULA. Matemática Discreta 25-ene 16,00-19,00 LAB. 7. Álgebra Lineal 06-feb 09,00-12,00 LAB. 7 EXÁMENES FEBRERO - CURSO 2015-2016 PRIMER CURSO - GRUPO B Matemática Discreta 25-ene 16,00-19,00 LAB. 7 Álgebra Lineal 06-feb 09,00-12,00 LAB. 7 EXÁMENES JUNIO - CURSO 2015-2016 PRIMER CURSO - GRUPO B

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

2. JUSTIFICACIÓN 2.1. Justificación del título propuesto

2. JUSTIFICACIÓN 2.1. Justificación del título propuesto 2. JUSTIFICACIÓN 2.1. Justificación del título propuesto Hoy en día la computación se considera una parte imprescindible, junto con la teoría y la experimentación, para el avance del conocimiento científico.

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática info@ui1.es (+34) 902 732 777 Presentación (pág. 3) Convalidaciones y reconocimiento de créditos (pág. 4) Salidas profesionales (pág. 5) Plan de estudios (pág. 7) Metodología

Más detalles

INGENIERÍA EN INFORMATICA

INGENIERÍA EN INFORMATICA INGENIERÍA EN INFORMATICA Título: Ingeniero en Informática Nivel de la carrera: GRADO. Duración: 5 (cinco) años. Acerca de la carrera: El Título de Grado de Ingeniería en Informática formará ingenieros

Más detalles

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.

Más detalles

GUÍA DOCENTE TITULACIÓN: MASTER UNIVERSITARIO EN MODA GESTIÓN DEL DISEÑO Y OPERACIONES MÓDULO 1: DISEÑO Y DESARROLLO DE PRODUCTO

GUÍA DOCENTE TITULACIÓN: MASTER UNIVERSITARIO EN MODA GESTIÓN DEL DISEÑO Y OPERACIONES MÓDULO 1: DISEÑO Y DESARROLLO DE PRODUCTO GUÍA DOCENTE TITULACIÓN: MASTER UNIVERSITARIO EN MODA GESTIÓN DEL DISEÑO Y OPERACIONES CURSO 2015/2016 MÓDULO 1: DISEÑO Y DESARROLLO DE PRODUCTO Nombre del Módulo o Materia al que pertenece la asignatura.

Más detalles

Seguridad Informática: Introducción (II)

Seguridad Informática: Introducción (II) Seguridad Informática: Introducción (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas son una obra derivada de los seminarios de formación impartidos por Marta Beltrán y Antonio

Más detalles

Escuela Técnica Superior de Ingeniería Informática

Escuela Técnica Superior de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas

Más detalles