Diplomado en Gestión de la Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diplomado en Gestión de la Seguridad de la Información"

Transcripción

1 Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar la seguridad informática. Presentar a los participantes el panorama general de la seguridad informática, considerando las implicaciones económicas y estratégicas para las empresas actuales. Identificar los aspectos relevantes sobre la vulnerabilidad de los sistemas informáticos. Conocer las funciones, métodos y procedimientos que se emplean para la creación de esquemas de seguridad. Actualizar profesionales y formar especialistas en seguridad informática, que les permita desarrollar habilidades en el planteamiento de soluciones de administración, diseño, gestión y operación de sistemas de seguridad. Al finalizar el programa los participantes aplicarán las diferentes tecnologías y modelos de la seguridad informática y computacional en los sistemas y redes de telecomunicaciones, considerarán las ventajas y problemáticas asociadas con el diseño y administración de políticas y mecanismos de seguridad para los recursos informáticos en los sistemas y redes de telecomunicaciones, diseñarán un proyecto de seguridad informática relacionado con una problemática real de su empresa o de algún otro caso de estudio propuesto en el curso y reafirmarán sus conocimientos básicos de teoría de sistemas y redes de telecomunicaciones, principalmente los conceptos que son indispensables para entender el funcionamiento de dispositivos, equipos y sistemas de telecomunicaciones para el manejo seguro de la información. FUNDAMENTOS, POLÍTICAS Y PROCEDIMIENTOS Proporcionar los conceptos básicos y las herramientas necesarias para analizar los sistemas de seguridad informática. Asimismo, proporcionar una metodología apropiada para desarrollar y documentar un sistema de administración de la seguridad. Temario 1. Fundamentos de la teoría de la seguridad informática Qué es Seguridad Informática? s de la Seguridad: Confidencialidad, Disponibilidad e Integridad Niveles de Seguridad Identificación de los factores de riesgo

2 Exposición de datos Planificación de la Seguridad 2. Esquemas y Modelos de Seguridad Misión de Seguridad Grupo de elaboración de políticas Política de Seguridad Procedimientos de Seguridad Especificación de Mecanismos de Seguridad Implementación y estándares Modelos de seguridad: Militar, Comercial y Financiero ARQUITECTURA DE SEGURIDAD I Presentar los elementos y metodologías de análisis de riesgos, asimismo, proporcionar un panorama general de las vulnerabilidades en redes de computadoras y los mecanismos disponibles para enfrentarlas. Temario 1. Análisis de Riesgos Amenazas Vulnerabilidades Riesgos Análisis de Riesgos vs Administración de Riesgos Enfoques cualitativos y cuantitativos Metodología FRAP (Facilitated Risk Analysis Process) 2. Seguridad en redes de transporte Arquitectura de redes TCP/IP. Amenazas y ataques. Niveles de seguridad Servicios de seguridad Introducción a criptografía: Algoritmos simétricos y asimétricos Conceptos básicos sobre elementos de protección en la red. Seguridad a nivel aplicación Seguridad a nivel transporte Seguridad a nivel red Seguridad a nivel enlace ARQUITECTURA DE SEGURIDAD II Comprender e identificar los sistemas de protección de seguridad basados en sistemas de red perimetral, y de estaciones de trabajo, de igual forma entender

3 los mecanismos de ataque de software malicioso para el diseño e implementación de un esquema de protección basado en tecnología contra código malicioso. 1. Mecanismos de Protección Firewalls y Proxies Qué es un firewall (revisión y análisis de mercado) Políticas de seguridad y su integración en sistemas de firewall Redes Privadas Virtuales (VPN s) Creación e infraestructura de redes virtuales. Sistema de detección de intrusos, IDS (Instuction Detection Systems) Identificación de ataques y respuestas con base en políticas de seguridad Sistemas unificados de administración de seguridad Seguridad en redes inalámbricas Autentificación y Biométricos 2. Nuevas tecnologías en Seguridad SEGURIDAD APLICATIVA : Entender los principales aspectos de seguridad en el desarrollo de sistemas institucionales de Información, así como comprender las principales aplicaciones de la criptografía, analizando los alcances de las distintas soluciones existentes, así como la forma de incorporarlo en aplicaciones de usuarios finales. 1. Fundamentos de criptografía Problemas de seguridad en la transmisión de la Información: Confidencialidad, Integridad, Autenticidad y No Rechazo Herramientas criptológicas Criptografía Simétrica y Asimétrica Firma digital, Certificado digital 2. Aplicaciones de la Firma Digital Arquitectura PKI (Public Key Infrastructure) Intranets, Extranets y Redes privadas virtuales VPN (Virtual Private Networks) Comercio Electrónico, Notario Digital (oficialía de partes) Casos de Seguridad Aplicativa en México

4 Marco legal de servicios electrónicos 3. Seguridad Integral ADMINISTRACIÓN DE LA SEGURIDAD : Instruir a los gerentes de operaciones en los sistemas de administración de la seguridad para que puedan inculcar estos valores a las personas bajo su cargo. Los procesos de administración aprendidos facilitarán a los participantes las herramientas que les permitirán realizar auditorías. 1. Auditorías y Evaluación de la Seguridad Evaluación de la seguridad implantada Programas de control de la seguridad Pruebas de integridad de sistemas Inventario y clasificación de activos de seguridad Diagnósticos de seguridad Revisión y actualización de procedimientos 2. Recuperación y Continuidad del Negocio en caso de Desastre (DRP/BCP/BCM) Introducción al DRP/BCP/BCM Conceptos y Terminología usados en DRP/BCP/BCM Una Metodología para el desarrollo de un DRP/BCP Herramientas de SW para el desarrollo y mantenimiento del DRP/BCP/BCM Estándares y mejores prácticas Factores críticos de éxito del DRP/BCP/BCM 3. Tendencias y nuevas tecnologías Aspectos legales en Seguridad Informática Ley Federal de Protección de Datos Gobernanza de Internet Análisis Forense Servicios administrados (seguridad en la nube) Dr. Uciel Fragoso Rodríguez Estudios de Ingeniería Electrónica con especialidad en Sistemas Digitales en la Universidad Autónoma Metropolita. Estudios de Maestría en Ciencias de la Computación en el Colegio Imperial de Londres Inglaterra. Grado de Doctor con especialidad en Informática en el Instituto Nacional de Telecomunicaciones

5 en Francia. Actualmente, Coordinador de Redes y Telecomunicaciones de la Dirección Centro de Cómputo del ITAM. En la parte académica, he sido profesor en el Diplomado de Sistemas Telemáticos, en la Ingeniería en Telemática en las asignaturas de: Microprocesadores, Redes de Computadoras y Redes de Alta Velocidad y la asignatura de Diseño de Redes Telemáticas en la Maestría de Tecnologías de Información y Administración. Coordinador del Diplomado en Seguridad Informática.

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Máster Universitario en Ingeniería Informática

Máster Universitario en Ingeniería Informática Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Resumen Asignaturas por Semestres

Resumen Asignaturas por Semestres Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

LICENCIATURA EN INFORMÁTICA

LICENCIATURA EN INFORMÁTICA LICENCIATURA EN INFORMÁTICA Asignatura Taller de Investigación I Objetivo El estudiante desarrollará un protocolo de investigación, definiendo un tema específico, en el área de su formación profesional

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Posiciones disponibles en IDEATI. Programa de inserción de ex-becarios de SENACYT

Posiciones disponibles en IDEATI. Programa de inserción de ex-becarios de SENACYT Posiciones disponibles en IDEATI Programa de inserción de ex-becarios de SENACYT Abril de 2015 Contenido Acerca de IDEATI... 3 Desafíos y oportunidades... 3 Posiciones disponibles... 4 Especialista en

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN INGENIERÍA DE SOFTWARE 2015 APROBADO

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

Diplomado en Planeación y Dirección de Operaciones Coordinador académico: Dr. Sergio Romero Hernández

Diplomado en Planeación y Dirección de Operaciones Coordinador académico: Dr. Sergio Romero Hernández Diplomado en Planeación y Dirección de Operaciones Coordinador académico: Dr. Sergio Romero Hernández La planeación y la dirección de operaciones representan dos elementos de ventaja competitiva para la

Más detalles

SATCA 1 3-0-3. En la primer unidad, el estudiante conocerá las áreas de aplicación de las TIC s, los tipos de computadoras y sus dispositivos.

SATCA 1 3-0-3. En la primer unidad, el estudiante conocerá las áreas de aplicación de las TIC s, los tipos de computadoras y sus dispositivos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Introducción a las TIC s Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIP-1017 SATCA 1 3-0-3 2.-

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Seguridad de redes empresariales

Seguridad de redes empresariales Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Nombre de la asignatura: Programación en Ambiente Cliente-Servidor

Nombre de la asignatura: Programación en Ambiente Cliente-Servidor Nombre de la asignatura: Programación en Ambiente Cliente-Servidor Créditos: 3-2- 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Diplomado en Análisis de Negocio y Gestión de Procesos Coordinador académico: Dr. Armando Maldonado

Diplomado en Análisis de Negocio y Gestión de Procesos Coordinador académico: Dr. Armando Maldonado Diplomado en Análisis de Negocio y Gestión de Procesos Coordinador académico: Dr. Armando Maldonado El análisis de negocio es el conjunto de métodos y técnicas utilizadas para trabajar como enlace entre

Más detalles

Diplomado en Gestión de Grandes Volúmenes de Datos y Analítica Empresarial Coordinador: Dr. José A. Incera Diéguez

Diplomado en Gestión de Grandes Volúmenes de Datos y Analítica Empresarial Coordinador: Dr. José A. Incera Diéguez Diplomado en Gestión de Grandes Volúmenes de Datos y Analítica Empresarial Coordinador: Dr. José A. Incera Diéguez La evolución de las tecnologías de información y comunicaciones nos ha llevado a un crecimiento

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Diplomado Cad Avanzado

Diplomado Cad Avanzado Diplomado Cad Avanzado El diseño de productos y la simulación de los procesos de manufactura de éstos han evolucionado mucho durante los últimos años; dichos productos/procesos se vuelven cada día más

Más detalles

Carrera: Clave de la asignatura: SATCA: 2-2-4

Carrera: Clave de la asignatura: SATCA: 2-2-4 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Bases de Datos Distribuidas Ingeniería Sistemas Computacionales TIC-1302 2-2-4 2. PRESENTACION Caracterización

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Infraestructura Tecnológica de Internet CÓDIGO:

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ DEFINICION DE UN ERP Los Sistemas de Planificación de Recursos Empresariales (ERP) son sistemas

Más detalles

MECATRÓNICA LISTADO DE MATERIAS CONTENIDO PLAN: 2007-2

MECATRÓNICA LISTADO DE MATERIAS CONTENIDO PLAN: 2007-2 MECATRÓNICA PLAN: 2007-2 La mecatrónica se refiere a la totalidad de fundamentos, procedimientos y técnicas para el servicio, producción y desarrollo de máquinas, dispositivos e instalaciones orientados

Más detalles

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Diseño e implantación de un cuerpo normativo de Seguridad de la Información Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda

Más detalles

A. GESTION DE CALIDAD DE OBRA CREDITOS: 1 NÚMERO DE SESIONES: 6

A. GESTION DE CALIDAD DE OBRA CREDITOS: 1 NÚMERO DE SESIONES: 6 COLEGIO MAYOR DE NUESTRA SEÑORA DEL ROSARIO FACULTAD DE ADMINISTRACIÓN ESPECIALIZACIÓN EN GERENCIA DE PROYECTOS TECNOLOGICOS ÁREA: INFRAESTRUCTURA ASIGNATURA: GESTION AMBIENTAL, DE CALIDAD Y DE SEGURIDAD

Más detalles

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA Vicerrectorado de Ordenación Académica y Espacio Europeo de Educación Superior Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO:

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

Proyecto para el diseño de una Extranet como herramienta de colaboración entre el IDICT y los Centros de Información y Gestión Tecnológica (CIGET).

Proyecto para el diseño de una Extranet como herramienta de colaboración entre el IDICT y los Centros de Información y Gestión Tecnológica (CIGET). Proyecto para el diseño de una Extranet como herramienta de colaboración entre el IDICT y los Centros de Información y Gestión Tecnológica (CIGET). Autores: Lic. Fernando Martínez Rivero * Dra. Anays Más

Más detalles

PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES "

PROGRAMA ASIGNATURA DISEÑO AVANZADO DE REDES PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES " DATOS BÁSICOS DE LA ASIGNATURA Titulación: MASTER EN INGENIERIA DE COMPUTADORES Y REDES Asignatura: DISEÑO AVANZADO DE REDES Código: Curso: 0 Año del plan

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA

CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA 1.1 PLANTEAMIENTO DEL PROBLEMA 1.1.1 ANTECEDENTES La Tecnología Informática ha tenido gran impacto en el área educativa. Escuelas, Colegios y Universidades

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

SICCA VIRTUAL 2011 CONTRATACIÓN ADMINISTRATIVA

SICCA VIRTUAL 2011 CONTRATACIÓN ADMINISTRATIVA INFORMACIÓN GENERAL DEL SICCA VIRTUAL 2013 I. INTRODUCCIÓN Reciba un cordial saludo y agradecimiento por su interés en participar en esta actividad de capacitación referida a diversos temas de la materia

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

GRADO EN INGENIERIA INFORMATICA

GRADO EN INGENIERIA INFORMATICA GRADO EN INGENIERIA INFORMATICA El plan de estudios del Grado en Ingeniería Informática responde a la ficha recogida en la Resolución de 8 de junio de 2009 de la Secretaria General de Universidades que

Más detalles

SECRETARÍA DE DESARROLLO SOCIAL MAPA DE PROCESOS INSTITUCIONAL

SECRETARÍA DE DESARROLLO SOCIAL MAPA DE PROCESOS INSTITUCIONAL SECRETARÍA DE MAPA DE PROCESOS INSTITUCIONAL PROSPECTIVA DEL PLANEACIÓN DEL OPERACIÓN DEL Entrega de Apoyos Directos EVALUACIÓN DEL Diagnóstico del Perspectiva del Proyección Presupuestal Reparametrización

Más detalles

ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial

ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad Curso presencial Objetivo general Capacitar a los participantes en los estándares que le permitan desarrollar el Gobierno

Más detalles

3. Participantes en el diseño y seguimiento curricular del programa

3. Participantes en el diseño y seguimiento curricular del programa 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Sistemas Operativos Móviles AMB-1502 1-4-5 Ingeniería Informática. 2. Presentación Caracterización

Más detalles

Diplomado en Planeación Estratégica Coordinador Académico: Dr. Jorge Humberto Mejía Morelos

Diplomado en Planeación Estratégica Coordinador Académico: Dr. Jorge Humberto Mejía Morelos Diplomado en Planeación Estratégica Coordinador Académico: Dr. Jorge Humberto Mejía Morelos El Diplomado en Planeación Estratégica aborda los fundamentos de la estrategia de las organizaciones a través

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

ISO27002.es PATROCINADO POR:

ISO27002.es PATROCINADO POR: ISO/IEC 27002:2013. 14 DOMINIOS, 35 OBJETIVOS DE CONTROL Y 114 CONTROLES 5. POLÍTICAS DE SEGURIDAD. 5.1 Directrices de la Dirección en seguridad de la información. 5.1.1 Conjunto de políticas para la seguridad

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Seguridad Informática

Seguridad Informática Diplomado Seguridad Informática 2013 Programa que plantea al profesional participante una diversidad de sistemas especializados que aportarán o complementarán sus conocimientos en materia de seguridad

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Redes I ÁREA DE Ciencias de la Ingeniería CONOCIMIENTO ETAPA

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

EVALUACIÓN SOBRE LA PROPUESTA DE MODIFICACIÓN DE PLAN DE ESTUDIOS

EVALUACIÓN SOBRE LA PROPUESTA DE MODIFICACIÓN DE PLAN DE ESTUDIOS FECHA: 16/07/2015 EXPEDIENTE Nº: 3261/2010 ID TÍTULO: 4312106 EVALUACIÓN SOBRE LA PROPUESTA DE MODIFICACIÓN DE PLAN DE ESTUDIOS Denominación del Título Universidad solicitante Universidad/es participante/s

Más detalles

Carrera: Ingeniería Ambiental SATCA * 2-2 - 4

Carrera: Ingeniería Ambiental SATCA * 2-2 - 4 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Gestión Ambiental II Carrera: Ingeniería Ambiental Clave de la asignatura: AMC-1014 SATCA * 2-2 - 4 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Bases de Datos Distribuidas Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIF-1007 SATCA 1 3-2-5 2.-

Más detalles

MAESTRÍA EN SISTEMAS COMPUTACIONALES

MAESTRÍA EN SISTEMAS COMPUTACIONALES MAESTRÍA EN SISTEMAS COMPUTACIONALES La Maestría en Sistemas Computacionales forma especialistas con conocimiento y habilidades necesarias para llevar a cabo proyectos relacionados con la implementación

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información

Más detalles

SATCA 1 2-2-4. Esta materia sirve como base para la materia Negocios Electrónicos II y materias propias del perfil de la carrera.

SATCA 1 2-2-4. Esta materia sirve como base para la materia Negocios Electrónicos II y materias propias del perfil de la carrera. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Negocios Electrónicos I Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIC-1022 SATCA 1 2-2-4 2.- PRESENTACIÓN

Más detalles

Programa de educación continua

Programa de educación continua rograma de educación continua Factor CLAVE PARA EL ÉXITO De intervenciones nutricionales Curso 1. Evaluación del estado nutricional Curso 2. Planificación de la atención nutricional Taller presencial Del

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Bases de

Más detalles

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Redes de Computadores Módulo: M4: Sistemas Operativos, Sistemas distribuidos y Redes y

Más detalles

DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO

DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO INSTITUTO TECNOLÓGICO AUTÓNOMO DE MÉXICO DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO Coordinador: Dr. Armando Maldonado Justificación Los procesos de negocio constituyen la columna vertebral

Más detalles

Plan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio

Plan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio Jorge Zamora Integración de Sistemas Calidad, Ambiente, Seguridad y la Continuidad de la Organización Plan de Respuesta Ante Emergencias y su importancia en la Continuidad del Negocio Jorge Zamora R. Objetivo

Más detalles

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes DATOS DE LA ASIGNATURA Nombre de la asignatura: SEGURIDAD EN REDES Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 Horas teoría-horas práctica-créditos 4-2-8 2.- HISTORIA DEL

Más detalles

DIPLOMADO EN TECNOLOGÍAS DIGITALES APLICADAS AL PLANEAMIENTO Y AL DISEÑO URBANOS (BIM & GIS)

DIPLOMADO EN TECNOLOGÍAS DIGITALES APLICADAS AL PLANEAMIENTO Y AL DISEÑO URBANOS (BIM & GIS) DIPLOMADO EN TECNOLOGÍAS DIGITALES APLICADAS AL PLANEAMIENTO Y AL DISEÑO URBANOS (BIM & GIS) Ofrecido por OMMA y la Universidad Francisco Marroquín (UFM) Próximo inicio: 27 de Junio 2016 Building Information

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

ANEXO 2-A. Contenido del plan de estudios página 01 Anexo 2-A. 1. MATERIAS TRONCALES Asignaturas en las que la,

ANEXO 2-A. Contenido del plan de estudios página 01 Anexo 2-A. 1. MATERIAS TRONCALES Asignaturas en las que la, ANEXO 2-A. Contenido del plan de estudios página 0 Anexo 2-A Ciclo Curso () Cuatrimestre Denominación (2). MATERIAS TRONCALES Asignaturas en las que la, Universidad, en su caso, Créditos anuales (4) organiza/diversifica

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

En la segunda unidad se da a conocer los elementos del software CAD, la arquitectura de los sistemas y los comandos básicos.

En la segunda unidad se da a conocer los elementos del software CAD, la arquitectura de los sistemas y los comandos básicos. Nombre de la asignatura: Diseño Asistido Por Computadora Clave de la asignatura: MAT-1201 Créditos (Ht-Hp_ créditos): 2-6-8 Carrera: Ingeniería Industrial. 2. Presentación. Caracterización de la asignatura

Más detalles

Introducción. Diplomado en Seguridad Informática

Introducción. Diplomado en Seguridad Informática Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se

Más detalles

PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES PARA LOS MÁS POBRES

PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES PARA LOS MÁS POBRES FONDO JAPONES PARA EL DESARROLLO SOCIAL Contrato de Donación N TF099277 ENTRE LA REPÚBLICA DEL PERU Y EL BANCO INTERNACIONAL PARA LA RECONSTRUCCIÓN Y FOMENTO PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES

Más detalles

FICHA PÚBLICA DEL PROYECTO PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN 217356 EyeSoft S.A. de C.V.

FICHA PÚBLICA DEL PROYECTO PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN 217356 EyeSoft S.A. de C.V. FICHA PÚBLICA DEL PROYECTO PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN 217356 EyeSoft S.A. de C.V. Sistema integral de administración empresarial de fácil configuración con alojamiento en la nube (Cloud 4 Business)

Más detalles

ASISTENTE GERENCIAL INFORMATICO

ASISTENTE GERENCIAL INFORMATICO Asistente Gerencial Informático Institutos BIOS Página 1 de 6 ASISTENTE GERENCIAL INFORMATICO INTRODUCCIÓN Esta propuesta está orientada a aquellas personas que deseen desempeñarse en cargos de asesoría

Más detalles

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN MEDICINA. Facultad de Medicina y Ciencias de la Salud UAH

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN MEDICINA. Facultad de Medicina y Ciencias de la Salud UAH Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN MEDICINA Facultad de Medicina y Ciencias de la Salud UAH INFORMACIÓN PUBLICA Valoración Final Uno de los

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM

Más detalles

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS

Más detalles

Facultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras

Facultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua

Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua 46 SynthesiS PUNTO DE VISTA Experiencia en la IMPLANTACIÓN DE UN SISTEMA DE CALIDAD en la Facultad de Ciencias Agrotecnológicas de la Universidad Autónoma de Chihuahua AÍDA RODRÍGUEZ ANDUJO, JULIO CÉSAR

Más detalles

INDUSTRIAL. www.ittoluca.edu.mx. Dirección electrónica: OBJETIVO GENERAL

INDUSTRIAL. www.ittoluca.edu.mx. Dirección electrónica: OBJETIVO GENERAL INDUSTRIAL El ingeniero industrial con especialidad en sistemas de manufactura será capaz de diseñar, implementar y mejorar sistemas competitivos de manufactura de clase mundial, acordes a las necesidades

Más detalles

Programa informático CENES

Programa informático CENES Programa informático CENES Proyecto CENES Junio 2006 Programa informático CENES Aspectos generales. Una de las herramientas indispensables para la consecución y actualización de una base de conocimientos

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles