Diplomado en Gestión de la Seguridad de la Información
|
|
- Alfredo Henríquez San Segundo
- hace 8 años
- Vistas:
Transcripción
1 Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar la seguridad informática. Presentar a los participantes el panorama general de la seguridad informática, considerando las implicaciones económicas y estratégicas para las empresas actuales. Identificar los aspectos relevantes sobre la vulnerabilidad de los sistemas informáticos. Conocer las funciones, métodos y procedimientos que se emplean para la creación de esquemas de seguridad. Actualizar profesionales y formar especialistas en seguridad informática, que les permita desarrollar habilidades en el planteamiento de soluciones de administración, diseño, gestión y operación de sistemas de seguridad. Al finalizar el programa los participantes aplicarán las diferentes tecnologías y modelos de la seguridad informática y computacional en los sistemas y redes de telecomunicaciones, considerarán las ventajas y problemáticas asociadas con el diseño y administración de políticas y mecanismos de seguridad para los recursos informáticos en los sistemas y redes de telecomunicaciones, diseñarán un proyecto de seguridad informática relacionado con una problemática real de su empresa o de algún otro caso de estudio propuesto en el curso y reafirmarán sus conocimientos básicos de teoría de sistemas y redes de telecomunicaciones, principalmente los conceptos que son indispensables para entender el funcionamiento de dispositivos, equipos y sistemas de telecomunicaciones para el manejo seguro de la información. FUNDAMENTOS, POLÍTICAS Y PROCEDIMIENTOS Proporcionar los conceptos básicos y las herramientas necesarias para analizar los sistemas de seguridad informática. Asimismo, proporcionar una metodología apropiada para desarrollar y documentar un sistema de administración de la seguridad. Temario 1. Fundamentos de la teoría de la seguridad informática Qué es Seguridad Informática? s de la Seguridad: Confidencialidad, Disponibilidad e Integridad Niveles de Seguridad Identificación de los factores de riesgo
2 Exposición de datos Planificación de la Seguridad 2. Esquemas y Modelos de Seguridad Misión de Seguridad Grupo de elaboración de políticas Política de Seguridad Procedimientos de Seguridad Especificación de Mecanismos de Seguridad Implementación y estándares Modelos de seguridad: Militar, Comercial y Financiero ARQUITECTURA DE SEGURIDAD I Presentar los elementos y metodologías de análisis de riesgos, asimismo, proporcionar un panorama general de las vulnerabilidades en redes de computadoras y los mecanismos disponibles para enfrentarlas. Temario 1. Análisis de Riesgos Amenazas Vulnerabilidades Riesgos Análisis de Riesgos vs Administración de Riesgos Enfoques cualitativos y cuantitativos Metodología FRAP (Facilitated Risk Analysis Process) 2. Seguridad en redes de transporte Arquitectura de redes TCP/IP. Amenazas y ataques. Niveles de seguridad Servicios de seguridad Introducción a criptografía: Algoritmos simétricos y asimétricos Conceptos básicos sobre elementos de protección en la red. Seguridad a nivel aplicación Seguridad a nivel transporte Seguridad a nivel red Seguridad a nivel enlace ARQUITECTURA DE SEGURIDAD II Comprender e identificar los sistemas de protección de seguridad basados en sistemas de red perimetral, y de estaciones de trabajo, de igual forma entender
3 los mecanismos de ataque de software malicioso para el diseño e implementación de un esquema de protección basado en tecnología contra código malicioso. 1. Mecanismos de Protección Firewalls y Proxies Qué es un firewall (revisión y análisis de mercado) Políticas de seguridad y su integración en sistemas de firewall Redes Privadas Virtuales (VPN s) Creación e infraestructura de redes virtuales. Sistema de detección de intrusos, IDS (Instuction Detection Systems) Identificación de ataques y respuestas con base en políticas de seguridad Sistemas unificados de administración de seguridad Seguridad en redes inalámbricas Autentificación y Biométricos 2. Nuevas tecnologías en Seguridad SEGURIDAD APLICATIVA : Entender los principales aspectos de seguridad en el desarrollo de sistemas institucionales de Información, así como comprender las principales aplicaciones de la criptografía, analizando los alcances de las distintas soluciones existentes, así como la forma de incorporarlo en aplicaciones de usuarios finales. 1. Fundamentos de criptografía Problemas de seguridad en la transmisión de la Información: Confidencialidad, Integridad, Autenticidad y No Rechazo Herramientas criptológicas Criptografía Simétrica y Asimétrica Firma digital, Certificado digital 2. Aplicaciones de la Firma Digital Arquitectura PKI (Public Key Infrastructure) Intranets, Extranets y Redes privadas virtuales VPN (Virtual Private Networks) Comercio Electrónico, Notario Digital (oficialía de partes) Casos de Seguridad Aplicativa en México
4 Marco legal de servicios electrónicos 3. Seguridad Integral ADMINISTRACIÓN DE LA SEGURIDAD : Instruir a los gerentes de operaciones en los sistemas de administración de la seguridad para que puedan inculcar estos valores a las personas bajo su cargo. Los procesos de administración aprendidos facilitarán a los participantes las herramientas que les permitirán realizar auditorías. 1. Auditorías y Evaluación de la Seguridad Evaluación de la seguridad implantada Programas de control de la seguridad Pruebas de integridad de sistemas Inventario y clasificación de activos de seguridad Diagnósticos de seguridad Revisión y actualización de procedimientos 2. Recuperación y Continuidad del Negocio en caso de Desastre (DRP/BCP/BCM) Introducción al DRP/BCP/BCM Conceptos y Terminología usados en DRP/BCP/BCM Una Metodología para el desarrollo de un DRP/BCP Herramientas de SW para el desarrollo y mantenimiento del DRP/BCP/BCM Estándares y mejores prácticas Factores críticos de éxito del DRP/BCP/BCM 3. Tendencias y nuevas tecnologías Aspectos legales en Seguridad Informática Ley Federal de Protección de Datos Gobernanza de Internet Análisis Forense Servicios administrados (seguridad en la nube) Dr. Uciel Fragoso Rodríguez Estudios de Ingeniería Electrónica con especialidad en Sistemas Digitales en la Universidad Autónoma Metropolita. Estudios de Maestría en Ciencias de la Computación en el Colegio Imperial de Londres Inglaterra. Grado de Doctor con especialidad en Informática en el Instituto Nacional de Telecomunicaciones
5 en Francia. Actualmente, Coordinador de Redes y Telecomunicaciones de la Dirección Centro de Cómputo del ITAM. En la parte académica, he sido profesor en el Diplomado de Sistemas Telemáticos, en la Ingeniería en Telemática en las asignaturas de: Microprocesadores, Redes de Computadoras y Redes de Alta Velocidad y la asignatura de Diseño de Redes Telemáticas en la Maestría de Tecnologías de Información y Administración. Coordinador del Diplomado en Seguridad Informática.
DIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesSeguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
Más detallesPerfiles de Postgrados en Seguridad Informática
Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesPostgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas
Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesMáster Universitario en Ingeniería Informática
Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesResumen Asignaturas por Semestres
Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesLICENCIATURA EN INFORMÁTICA
LICENCIATURA EN INFORMÁTICA Asignatura Taller de Investigación I Objetivo El estudiante desarrollará un protocolo de investigación, definiendo un tema específico, en el área de su formación profesional
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesPosiciones disponibles en IDEATI. Programa de inserción de ex-becarios de SENACYT
Posiciones disponibles en IDEATI Programa de inserción de ex-becarios de SENACYT Abril de 2015 Contenido Acerca de IDEATI... 3 Desafíos y oportunidades... 3 Posiciones disponibles... 4 Especialista en
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN INGENIERÍA DE SOFTWARE 2015 APROBADO
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesDiplomado en Planeación y Dirección de Operaciones Coordinador académico: Dr. Sergio Romero Hernández
Diplomado en Planeación y Dirección de Operaciones Coordinador académico: Dr. Sergio Romero Hernández La planeación y la dirección de operaciones representan dos elementos de ventaja competitiva para la
Más detallesSATCA 1 3-0-3. En la primer unidad, el estudiante conocerá las áreas de aplicación de las TIC s, los tipos de computadoras y sus dispositivos.
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Introducción a las TIC s Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIP-1017 SATCA 1 3-0-3 2.-
Más detallesINGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)
INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.
Más detallesPROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:
PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesEl curso proporcionará a los alumnos los conocimientos necesarios para:
1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de
Más detallesUniversidad Ricardo Palma
Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes
Más detallesSeguridad de redes empresariales
Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para
Más detallesProgramación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en
Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....
Más detallesNombre de la asignatura: Programación en Ambiente Cliente-Servidor
Nombre de la asignatura: Programación en Ambiente Cliente-Servidor Créditos: 3-2- 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesDiplomado en Análisis de Negocio y Gestión de Procesos Coordinador académico: Dr. Armando Maldonado
Diplomado en Análisis de Negocio y Gestión de Procesos Coordinador académico: Dr. Armando Maldonado El análisis de negocio es el conjunto de métodos y técnicas utilizadas para trabajar como enlace entre
Más detallesDiplomado en Gestión de Grandes Volúmenes de Datos y Analítica Empresarial Coordinador: Dr. José A. Incera Diéguez
Diplomado en Gestión de Grandes Volúmenes de Datos y Analítica Empresarial Coordinador: Dr. José A. Incera Diéguez La evolución de las tecnologías de información y comunicaciones nos ha llevado a un crecimiento
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesDiplomado Cad Avanzado
Diplomado Cad Avanzado El diseño de productos y la simulación de los procesos de manufactura de éstos han evolucionado mucho durante los últimos años; dichos productos/procesos se vuelven cada día más
Más detallesCarrera: Clave de la asignatura: SATCA: 2-2-4
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Bases de Datos Distribuidas Ingeniería Sistemas Computacionales TIC-1302 2-2-4 2. PRESENTACION Caracterización
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Infraestructura Tecnológica de Internet CÓDIGO:
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesGRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ
GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ DEFINICION DE UN ERP Los Sistemas de Planificación de Recursos Empresariales (ERP) son sistemas
Más detallesMECATRÓNICA LISTADO DE MATERIAS CONTENIDO PLAN: 2007-2
MECATRÓNICA PLAN: 2007-2 La mecatrónica se refiere a la totalidad de fundamentos, procedimientos y técnicas para el servicio, producción y desarrollo de máquinas, dispositivos e instalaciones orientados
Más detallesDiseño e implantación de un cuerpo normativo de Seguridad de la Información
Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda
Más detallesA. GESTION DE CALIDAD DE OBRA CREDITOS: 1 NÚMERO DE SESIONES: 6
COLEGIO MAYOR DE NUESTRA SEÑORA DEL ROSARIO FACULTAD DE ADMINISTRACIÓN ESPECIALIZACIÓN EN GERENCIA DE PROYECTOS TECNOLOGICOS ÁREA: INFRAESTRUCTURA ASIGNATURA: GESTION AMBIENTAL, DE CALIDAD Y DE SEGURIDAD
Más detallesGuía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática
UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA Vicerrectorado de Ordenación Académica y Espacio Europeo de Educación Superior Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO:
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesProyecto para el diseño de una Extranet como herramienta de colaboración entre el IDICT y los Centros de Información y Gestión Tecnológica (CIGET).
Proyecto para el diseño de una Extranet como herramienta de colaboración entre el IDICT y los Centros de Información y Gestión Tecnológica (CIGET). Autores: Lic. Fernando Martínez Rivero * Dra. Anays Más
Más detallesPROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES "
PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES " DATOS BÁSICOS DE LA ASIGNATURA Titulación: MASTER EN INGENIERIA DE COMPUTADORES Y REDES Asignatura: DISEÑO AVANZADO DE REDES Código: Curso: 0 Año del plan
Más detallesINFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO
INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El
Más detallesCARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.
CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)
Más detallesPOLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica
POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica
Más detallesCAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA
CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA 1.1 PLANTEAMIENTO DEL PROBLEMA 1.1.1 ANTECEDENTES La Tecnología Informática ha tenido gran impacto en el área educativa. Escuelas, Colegios y Universidades
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesSICCA VIRTUAL 2011 CONTRATACIÓN ADMINISTRATIVA
INFORMACIÓN GENERAL DEL SICCA VIRTUAL 2013 I. INTRODUCCIÓN Reciba un cordial saludo y agradecimiento por su interés en participar en esta actividad de capacitación referida a diversos temas de la materia
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesGRADO EN INGENIERIA INFORMATICA
GRADO EN INGENIERIA INFORMATICA El plan de estudios del Grado en Ingeniería Informática responde a la ficha recogida en la Resolución de 8 de junio de 2009 de la Secretaria General de Universidades que
Más detallesSECRETARÍA DE DESARROLLO SOCIAL MAPA DE PROCESOS INSTITUCIONAL
SECRETARÍA DE MAPA DE PROCESOS INSTITUCIONAL PROSPECTIVA DEL PLANEACIÓN DEL OPERACIÓN DEL Entrega de Apoyos Directos EVALUACIÓN DEL Diagnóstico del Perspectiva del Proyección Presupuestal Reparametrización
Más detallesITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial
ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad Curso presencial Objetivo general Capacitar a los participantes en los estándares que le permitan desarrollar el Gobierno
Más detalles3. Participantes en el diseño y seguimiento curricular del programa
1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Sistemas Operativos Móviles AMB-1502 1-4-5 Ingeniería Informática. 2. Presentación Caracterización
Más detallesDiplomado en Planeación Estratégica Coordinador Académico: Dr. Jorge Humberto Mejía Morelos
Diplomado en Planeación Estratégica Coordinador Académico: Dr. Jorge Humberto Mejía Morelos El Diplomado en Planeación Estratégica aborda los fundamentos de la estrategia de las organizaciones a través
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesISO27002.es PATROCINADO POR:
ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesSeguridad Informática
Diplomado Seguridad Informática 2013 Programa que plantea al profesional participante una diversidad de sistemas especializados que aportarán o complementarán sus conocimientos en materia de seguridad
Más detallesUNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Redes I ÁREA DE Ciencias de la Ingeniería CONOCIMIENTO ETAPA
Más detallesTransacciones sin temor para el Comercio Electrónico
1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario
Más detallesEVALUACIÓN SOBRE LA PROPUESTA DE MODIFICACIÓN DE PLAN DE ESTUDIOS
FECHA: 16/07/2015 EXPEDIENTE Nº: 3261/2010 ID TÍTULO: 4312106 EVALUACIÓN SOBRE LA PROPUESTA DE MODIFICACIÓN DE PLAN DE ESTUDIOS Denominación del Título Universidad solicitante Universidad/es participante/s
Más detallesCarrera: Ingeniería Ambiental SATCA * 2-2 - 4
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Gestión Ambiental II Carrera: Ingeniería Ambiental Clave de la asignatura: AMC-1014 SATCA * 2-2 - 4 2.- PRESENTACIÓN Caracterización de la asignatura.
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Bases de Datos Distribuidas Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIF-1007 SATCA 1 3-2-5 2.-
Más detallesMAESTRÍA EN SISTEMAS COMPUTACIONALES
MAESTRÍA EN SISTEMAS COMPUTACIONALES La Maestría en Sistemas Computacionales forma especialistas con conocimiento y habilidades necesarias para llevar a cabo proyectos relacionados con la implementación
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesCurso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)
Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad
Más detallesPOLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS
POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página
Más detallesMáster Profesional. Máster en Seguridad de la Información y las Comunicaciones
Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información
Más detallesSATCA 1 2-2-4. Esta materia sirve como base para la materia Negocios Electrónicos II y materias propias del perfil de la carrera.
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Negocios Electrónicos I Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIC-1022 SATCA 1 2-2-4 2.- PRESENTACIÓN
Más detallesPrograma de educación continua
rograma de educación continua Factor CLAVE PARA EL ÉXITO De intervenciones nutricionales Curso 1. Evaluación del estado nutricional Curso 2. Planificación de la atención nutricional Taller presencial Del
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Bases de
Más detallesFORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas
FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs
Más detallesGUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Redes de Computadores Módulo: M4: Sistemas Operativos, Sistemas distribuidos y Redes y
Más detallesDIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MÉXICO DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO Coordinador: Dr. Armando Maldonado Justificación Los procesos de negocio constituyen la columna vertebral
Más detallesPlan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio
Jorge Zamora Integración de Sistemas Calidad, Ambiente, Seguridad y la Continuidad de la Organización Plan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio Jorge Zamora R. Objetivo
Más detallesCarrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes
DATOS DE LA ASIGNATURA Nombre de la asignatura: SEGURIDAD EN REDES Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 Horas teoría-horas práctica-créditos 4-2-8 2.- HISTORIA DEL
Más detallesDIPLOMADO EN TECNOLOGÍAS DIGITALES APLICADAS AL PLANEAMIENTO Y AL DISEÑO URBANOS (BIM & GIS)
DIPLOMADO EN TECNOLOGÍAS DIGITALES APLICADAS AL PLANEAMIENTO Y AL DISEÑO URBANOS (BIM & GIS) Ofrecido por OMMA y la Universidad Francisco Marroquín (UFM) Próximo inicio: 27 de Junio 2016 Building Information
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesUniversidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4
DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de
Más detallesANEXO 2-A. Contenido del plan de estudios página 01 Anexo 2-A. 1. MATERIAS TRONCALES Asignaturas en las que la,
ANEXO 2-A. Contenido del plan de estudios página 0 Anexo 2-A Ciclo Curso () Cuatrimestre Denominación (2). MATERIAS TRONCALES Asignaturas en las que la, Universidad, en su caso, Créditos anuales (4) organiza/diversifica
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesEn la segunda unidad se da a conocer los elementos del software CAD, la arquitectura de los sistemas y los comandos básicos.
Nombre de la asignatura: Diseño Asistido Por Computadora Clave de la asignatura: MAT-1201 Créditos (Ht-Hp_ créditos): 2-6-8 Carrera: Ingeniería Industrial. 2. Presentación. Caracterización de la asignatura
Más detallesIntroducción. Diplomado en Seguridad Informática
Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se
Más detallesPROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES PARA LOS MÁS POBRES
FONDO JAPONES PARA EL DESARROLLO SOCIAL Contrato de Donación N TF099277 ENTRE LA REPÚBLICA DEL PERU Y EL BANCO INTERNACIONAL PARA LA RECONSTRUCCIÓN Y FOMENTO PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES
Más detallesFICHA PÚBLICA DEL PROYECTO PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN 217356 EyeSoft S.A. de C.V.
FICHA PÚBLICA DEL PROYECTO PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN 217356 EyeSoft S.A. de C.V. Sistema integral de administración empresarial de fácil configuración con alojamiento en la nube (Cloud 4 Business)
Más detallesASISTENTE GERENCIAL INFORMATICO
Asistente Gerencial Informático Institutos BIOS Página 1 de 6 ASISTENTE GERENCIAL INFORMATICO INTRODUCCIÓN Esta propuesta está orientada a aquellas personas que deseen desempeñarse en cargos de asesoría
Más detallesEl papel del ISP en la seguridad del Comercio Electrónico Olof Sandström
El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN MEDICINA. Facultad de Medicina y Ciencias de la Salud UAH
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN MEDICINA Facultad de Medicina y Ciencias de la Salud UAH INFORMACIÓN PUBLICA Valoración Final Uno de los
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesReglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México
Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM
Más detallesAplicaciones informáticas ADMINISTRACIÓN Y GESTION
Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS
Más detallesFacultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
Más detallesExperiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua
46 SynthesiS PUNTO DE VISTA Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua AÍDA RODRÍGUEZ ANDUJO, JULIO CÉSAR
Más detallesINDUSTRIAL. www.ittoluca.edu.mx. Dirección electrónica: OBJETIVO GENERAL
INDUSTRIAL El ingeniero industrial con especialidad en sistemas de manufactura será capaz de diseñar, implementar y mejorar sistemas competitivos de manufactura de clase mundial, acordes a las necesidades
Más detallesPrograma informático CENES
Programa informático CENES Proyecto CENES Junio 2006 Programa informático CENES Aspectos generales. Una de las herramientas indispensables para la consecución y actualización de una base de conocimientos
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detalles