RESUMEN ANALÍTICO EN EDUCACIÓN - RAE -

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN ANALÍTICO EN EDUCACIÓN - RAE -"

Transcripción

1 FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES PREGRADO INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución-NoComercial 2.5 Colombia (CC BY NC 2.5). AÑO DE ELABORACIÓN: TÍTULO: Seguridad informática en Claro Colombia en el área de cuidado al cliente-prevención. AUTOR: Sanabria Florez, Yefferson. DIRECTOR: Castillo Medina, Carlos Arturo. MODALIDAD: Práctica empresarial. PÁGINAS: 56 TABLAS: 0 CUADROS: 2 FIGURAS: 11 ANEXOS: 0 CONTENIDO: INTRODUCCIÓN 1. GENERALIDADES 2. MARCO REFERENCIAL 3. PROCESO DE MONITOREO DE ALARMAS EN CLARO COLOMBIA 4. RECOMENDACIONES 5. CONCLUSIONES BIBLIOGRAFÍA DESCRIPCIÓN: La seguridad informática es un tema que afecta a toda persona que esté ligada con las redes y pueda ver vulnerada su información, de ahí la importancia del adecuado manejo por parte de los usuarios; por eso este documento presenta un estado del arte actualizado con un enfoque de las métricas, la vulnerabilidad y el factor humano, siendo este último la pieza más débil de la estructura; además muestra el proceso de monitoreo de alarmas en 1

2 Claro Colombia, permitiendo asociar la teoría con la práctica, y así concluir con una serie de recomendaciones al área. METODOLOGÍA: El presente trabajo está dividido en 4 grandes fases la cuales son: La investigación y documentación del estado del arte sobre seguridad informática. La recolección y clasificación de la información necesaria para el monitoreo de alarmas en Claro Colombia en el área de cuidado al cliente-prevención. La descripción de diferentes procedimientos que se realizan en el monitoreo de alarmas en Claro Colombia en el área de cuidado al cliente-prevención. La sugerencia de recomendaciones que beneficien a la productividad en el monitoreo de alarmas en Claro Colombia. El tipo de estudio que se realiza para la creación de este documento y manual, es de carácter exploratorio, ya que es necesario indagar a Ingenieros con experiencia en el área de la empresa, documentar con otros manuales de tipo corporativo y asumir una parte empírica en el manejo de algunas herramientas del software para el monitoreo de alarmas. También se consulta más de 50 referencias y se filtran las 22 más actualizadas de los últimos 5 años, entre artículos de la IEEE, revistas indexadas, tesis de postgrado y páginas de entidades tecnológicas reconocidas. PALABRAS CLAVES: Seguridad Informática, Métrica, Vulnerabilidad de la Red, Monitoreo Enlaces. CONCLUSIONES: La importancia que tienen las métricas de toda empresa es primordial, además de una buena estructuración técnica en sus redes, juntando estos dos factores permiten ser un filtro para los datos e intrusos no deseados, con esto se logra obtener una excelente seguridad informática. Para lograr lo anterior se debe seguir unos parámetros que se puedan entender como métricas, esto con el fin de ayudar el punto de mayor vulnerabilidad en la fortaleza de la red, es decir el personal humano. 2

3 Para reducir la vulnerabilidad por parte del personal humano, es obligatorio realizar capacitaciones a los empleados para combatir desde un primer nivel a cualquier amenaza cibernética, y no solo como una capacitación de inicio a la labor, sino que además se debe generar periódicamente actualizaciones frente a los nuevos peligros que se presentan en la red y cómo disminuir su riesgo por parte del trabajador. Es así como se forma el primer filtro contra las amenazas en las redes de nueva generación actuando como un firewall humano. Por otro lado, detallando la documentación recolectada durante la práctica empresarial, y las métricas para el área de monitoreo en Claro Colombia soluciones fijas, se llega a la conclusión que es de gran importancia el manejo de una comunicación directa desde las áreas superiores hacia el área de Prevención, para permitir un conocimiento de las necesidades que se requieren en el monitoreo de alarmas. Un ejemplo sencillo para este caso, es la ausencia en el nuevo software de realizar un ping directamente desde la plataforma hasta la dirección IP del CPE alarmado, así como lo permite realizar la opción Tools-Ping de Centreon. Realimentaciones como esta, evidencian la necesidad de manejar una opción de ping en la herramienta Orion, con esto se puede agilizar el proceso y evitar perder entre uno y tres minutos por cada falso enlace alarmado. Siguiendo todos los parámetros que se expresan en el documento, se puede concluir con un ciclo que se repite en el siguiente orden: planeación, estructuración, desarrollo, capacitación y actualización, por último una realimentación la cual lleva a repetir el ciclo nuevamente. Para finalizar y teniendo en cuenta la experiencia de la práctica empresarial, se logra dar conclusión a la pregunta planteada en la formulación del problema de este proyecto, en la cual se hace referencia a mejorar los tiempos de respuesta en la solución de un enlace alarmado por medio de un manual. Se concluye que estos tiempos de atención mejorarían, pero solamente para la etapa de aprendizaje de un ingeniero, es decir, que el conocimiento crecería exponencialmente, hasta un punto en que dicha evolución se mantendría constante en el tiempo y no sería de mayor ayuda este manual. FUENTES: BECKERS, Kristian. FASSBENDER, Stephan. HEISEL, Maritta and SCHMIDT, Holger. Using Security Requirements Engineering Approaches to Support ISO 3

4 27001 Information Security Management Systems Development and Documentation. En: IEEEXplore p.p CANO, Jeimy. Trazabilidad de las Operaciones Electrónicas. Un Reto para la Gerencia de Tecnologías de Información. En: ISACA JournalOnline, p.p 1-4. CASTILLO, José. La evolución de la seguridad cibernética: En: IEEE NoticIEEEro. Junio, vol. 24, no. 3, p.p Centreon. Página principal de enlaces caídos en Centreon [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: > CHAPIN, David. y AKRIDGE, Steven. Cómo puede medirse la seguridad?. En: Information Systems Control Journal, vol. 2, p.p 1-6. COLBTASQL01 CRM. Sistema Avanzado de Administración de Clientes Vers [Software] Bogotá: La empresa [citado 17 Marzo, 2014] COLBTAWEB. PDSR para enlace UCS160 [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: FRIEDRICH, Guillermo. REGGIANI, Guillermo. CAYSSIALS, Ricardo. GALASSO, Christian. PELLEGRINO, Sergio. COFRE, Lorena y VELASQUEZ, Gabriela. Sistemas Embebidos en Red con Requerimientos de Tiempo Real. En: XV WORKSHOP DE INVESTIGADORES EN CIENCIAS DE LA COMPUTACIÓN. Abril, p.p HUANG, Rui. YAN, Danfeng y YANG, Fangchun. Research of security metric architecture for Next Generation Network. En: Mendeley INTRANETCUM. Transceiver RAISECOM RC512-FE-S [en línea]. Bogotá: La empresa [citado 20 Abril, 2014]. Disponible en intranet: <URL: 4

5 INSECURITYIT. Reflexiones sobre las métricas en seguridad de la información [en línea]. Bogotá: La Empresa [citado 29 Enero 2014]. Disponible en Internet: <URL: ISO Consejos de implantación y métricas de ISO/IEC Y [en línea]. Bogotá: La empresa [citado 1 Febrero 2014]. Disponible en Internet: <URL: ish.pdf> KIM, Jeong. CHO, Hyun. MUM, Jong. SEO, Jae-Hyun. NOH, Bong y KIM, Jhon. Experiments and Countermeasures of Security Vulnerabilities on Next Generation Network. En: Mendeley vol.2. KRAUTSEVICH, Leanid. MARTINELLI, Fabio and YAUTSIUKHIN, Artsiom. Formal approach to security metrics. What does more secure mean for you?. En: Mendeley LARA, Carlos. Enfoque práctico de seguridad informática en tiempos de crisis. En: IEEE NoticIEEEro. Abril, vol. 24, nº 2, p.p LEACH, John. Improving user security behavior. En: Mendeley vol. 22, no. 8, p.p NATIONAL INSTITUTE OF STANDARS AND TECHN. Performance Measurement Guide for Information Security. NIST Special Publication EEUU: NIST, p. 71 RICO, Dewar. QUEL, Edwin and CARVAJAL, Henry. Redes y Tecnologías de Banda Ancha Modelos de Red. En: Ingenio UFPSO. 2011, vol. 3, no. 1, p. 31. SUSANTO, Heru. ALMUNAWAR, Nabil and CHEE, Tuan. Information Security Challenge and Breaches: Novelty Approach on Measuring ISO Readiness Level. En: IJET Publications. Enero, vol. 2, no. 1, p.p TALIB, M. KHELIFI, A. and UGURLU, T. Using ISO in teaching information security. En: IEEEXplore. Octubre, 2012 p.p

6 UNIT. Métricas de seguridad [en línea]. Bogotá: La Empresa [citado 3 Febrero 2014]. Disponible en Internet: <URL: VALDEZ, Aldo. Modelos de negocio en la nube. En: Revistas Bolivianas. Noviembre, nº 7. 6

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C. AÑO DE ELABORACIÓN: 2015 FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C. TÍTULO: MODELO DE ADMINISTRACION PARA BASES DE DATOS EN UN DEPARTAMENTO DE LA BANCA CENTRAL DE COLOMBIA

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA SISTEMAS ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA SISTEMAS ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN BOGOTÁ D.C. FACULTAD DE INGENIERÍA SISTEMAS ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribucion-nocomercial-sinderivadas AÑO DE ELABORACIÓN: 2015 TÍTULO: ANÁLISIS

Más detalles

Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad

Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad Isdefe Índice Objetivos del Proyecto Fases del Proyecto Análisis Previo Diseño

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Objetivos FACULTAD DE INGENIERIA. DEPARTAMENTO DE INGENIERIA DE SISTEMAS. Código de la asignatura 4070. Fecha de Actualización Julio 24 de 2012

Objetivos FACULTAD DE INGENIERIA. DEPARTAMENTO DE INGENIERIA DE SISTEMAS. Código de la asignatura 4070. Fecha de Actualización Julio 24 de 2012 Nombre de la asignatura Ingeniería de Software Código de la asignatura 4070 Fecha de Actualización Julio 24 de 2012 Intensidad horaria semanal Horas Contacto 4 Horas Trabajo Independiente 8 Créditos Académicos

Más detalles

UN SONDEO EN ESPAÑA SOBRE LA PRÁCTICA PROFESIONAL EN PROCESOS PARA PRUEBAS DE SOFTWARE

UN SONDEO EN ESPAÑA SOBRE LA PRÁCTICA PROFESIONAL EN PROCESOS PARA PRUEBAS DE SOFTWARE Taller sobre Pruebas en Ingeniería del Software PRIS 2006 UN SONDEO EN ESPAÑA SOBRE LA PRÁCTICA PROFESIONAL EN PROCESOS PARA PRUEBAS DE SOFTWARE Luis Fernández Sanz 1 *, Pedro José Lara Bercial 1 1: Departamento

Más detalles

Centro de Investigación en Matemáticas, A.C.

Centro de Investigación en Matemáticas, A.C. Centro de Investigación en Matemáticas, A.C. Temas Selectos de Programación Avanzada II (Temas Selectos de Ingeniería de Software) Reporte Final Métricas de Procesos de Software Maestría en Ciencias de

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO INFORMACIÓN GENERAL Profesor: Gloria Zuleta Número de Unidades:

Más detalles

Temas Selectos de Programación II

Temas Selectos de Programación II Temas Selectos de Programación II Métricas de Procesos de Software Jorge Moisés Trejo Vargas Maestría en Ciencias de la Computación Outline Introducción Procesos de Software Definición Métricas Programas

Más detalles

Planificaciones. 7548 - Calidad en Desarrollo de Sistemas. Docente responsable: PANTALEO GUILLERMO GUSTAVO. 1 de 7

Planificaciones. 7548 - Calidad en Desarrollo de Sistemas. Docente responsable: PANTALEO GUILLERMO GUSTAVO. 1 de 7 Planificaciones 7548 - Calidad en Desarrollo de Sistemas Docente responsable: PANTALEO GUILLERMO GUSTAVO 1 de 7 OBJETIVOS El objetivo de esta materia es introducir a los alumnos en los conceptos de calidad,

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

Planificaciones. 7510 - Técnicas de Diseño. Docente responsable: PANTALEO GUILLERMO GUSTAVO. 1 de 5

Planificaciones. 7510 - Técnicas de Diseño. Docente responsable: PANTALEO GUILLERMO GUSTAVO. 1 de 5 Planificaciones 7510 - Técnicas de Diseño Docente responsable: PANTALEO GUILLERMO GUSTAVO 1 de 5 OBJETIVOS En este curso se busca introducir a los alumnos en el concepto de diseño de software. Para lograrlo

Más detalles

ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM

ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM ELIZABETH RODRIGUEZ HERNANDEZ COD: 55.179.161 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÀSICAS TECNOLOGIAS E

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile DESARROLLO DE METRICAS DE SEGURIDAD SOX Juan Rodrigo Anabalón Riquelme ISSA Chile 09 de abril de 2008 Ley Sarbanes Oxley Creada en el año 2002 luego de escándalos financieros en EE.UU. Impulso una nueva

Más detalles

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

La usabilidad en los estándares internacionales relacionados con calidad: definición, logro y evaluación. Año 2015

La usabilidad en los estándares internacionales relacionados con calidad: definición, logro y evaluación. Año 2015 La usabilidad en los estándares internacionales relacionados con calidad: definición, logro y evaluación Año 2015 Docente Responsable: Dr. Francisco Montero. (UCLM-España) Docente Asistente: Dra. María

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Biblioteca Digital ACHS, gestión de información institucional

Biblioteca Digital ACHS, gestión de información institucional COLEGIO DE BIBLIOTECARIOS DE CHILE, A. G. LEY Nº 17.161 (D. O. Julio 10 de 1969) XIV Conferencia Internacional de Bibliotecología Información y ciudadanía: desafíos públicos y privados COLEGIO DE BIBLIOTECARIOS

Más detalles

TABLA DE CONTENIDOS. Dedicatoria... I. Agradecimientos... II. Tabla de contenidos... III. Índice de ilustraciones... X. Resumen...

TABLA DE CONTENIDOS. Dedicatoria... I. Agradecimientos... II. Tabla de contenidos... III. Índice de ilustraciones... X. Resumen... TABLA DE CONTENIDOS Página Dedicatoria... I Agradecimientos... II Tabla de contenidos... III Índice de tablas... VIII Índice de ilustraciones... X Resumen... XI 1. Introducción... 1 1.1. Descripción del

Más detalles

Medida de las subcaracterísticas Capacidad de Análisis y Capacidad de Cambio mediante la norma ISO/IEC 9126.

Medida de las subcaracterísticas Capacidad de Análisis y Capacidad de Cambio mediante la norma ISO/IEC 9126. Medida de las subcaracterísticas Capacidad de Análisis y Capacidad de Cambio mediante la norma ISO/IEC 9126. José Miguel Calvo Medrano INDRA. jmcalvo@indra.es Jesús María Minguet Melián. Universidad Nacional

Más detalles

Impacto de los Riesgos en Proyectos TI

Impacto de los Riesgos en Proyectos TI Impacto de los Riesgos en Proyectos TI Luis Eduardo Rojano Donado Ingeniero Electrónico Universidad del Norte, Barranquilla Colombia Especialista en Gerencia de Tecnología Universidad EAN, Bogotá Colombia

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución no comercial. AÑO DE ELABORACIÓN: 2014 TÍTULO: Definición de Indicador de

Más detalles

MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN MASI

MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN MASI MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN MASI Diego J. Parada Docente Facultad de Ingeniería Informática, Universidad Pontificia Bolivariana Bucaramanga, Santander, Colombia July A. Calvo

Más detalles

Introduction to CMMI-DEV V1.3 (Introducción a CMMI-Desarrollo Versión 1.3)

Introduction to CMMI-DEV V1.3 (Introducción a CMMI-Desarrollo Versión 1.3) Introduction to CMMI-DEV V1.3 (Introducción a CMMI-Desarrollo Versión 1.3) Este curso oficial impartido por un instructor certificado por el SEI, tiene tres días de duración e introduce a los directivos

Más detalles

FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.

FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S. RAE No. FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.A AUTOR (ES): MÓNICA LORENA GÓMEZ CELIS MODALIDAD: PRÁCTICA

Más detalles

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS. CARRERA: INGENIERÍA EN INFORMÁTICA. COORDINACIÓN: ACADEMIAS DE INFORMÁTICA. DEPARTAMENTO: CIENCIAS DE

Más detalles

SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS

SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS IMPLEMENTACIÓN DE ESTRATEGIA TECNOLÓGICA Management Consulting Group ha realizado una alianza estrategia con la firma Gelka Consultores de negocios y

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

3 3 X (1) Observaciones: (2) Observaciones: Docente/s. Espacios Curriculares Correlativos Precedentes Aprobada/s Cod. Asig. Cursada/s Cod. Asig.

3 3 X (1) Observaciones: (2) Observaciones: Docente/s. Espacios Curriculares Correlativos Precedentes Aprobada/s Cod. Asig. Cursada/s Cod. Asig. Ciclo Académico: 2009 Año de la Carrera: Horas de Clases Semanales Régimen de Cursado 1 Teoría Práctica Otros (1) Anual 1er.Cuatr. 2do.Cuatr. Otros (2) 3 3 X (1) Observaciones: (2) Observaciones: Docente/s

Más detalles

ACTAS DE LA X RECSI, SALAMANCA, 2008 VILLAFRANCA et al.: DISEÑO DE PATRÓN DE SELECCIÓN 585 Diseño de patrón de selección de métricas para la construcción de CMI de la seguridad D. Villafranca 1, L. E.

Más detalles

Herramientas Tecnológicas para Administración del Conocimiento

Herramientas Tecnológicas para Administración del Conocimiento Herramientas Tecnológicas para Administración del Conocimiento Originalmente publicado en Transferencia, año 15, No. 57, enero de 2002, pp 19-21 Gabriel Valerio La estructura de procesos clave del Centro

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Portafolio de Servicios Estratégicos Organizacionales

Portafolio de Servicios Estratégicos Organizacionales Portafolio de Servicios Estratégicos Organizacionales Consultores en Gestión n Organizacional TI Cel.. 310 862 8720 Tel.. 613 5762 pedro_gomez@tutopia.com pgomez_3 _3@ean.edu.co Bogotá - Colombia OBJETIVO

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

andres_almanza@hotmail.com

andres_almanza@hotmail.com Oficial de Seguridad Información : Coordinador de la gestión Oh... y ahora quien podrá ayudarnos... Reflexión consiente de la forma en como es vista la seguridad de la información en la organización Quien

Más detalles

CONGRESOS 2012 INTERNACIONALES

CONGRESOS 2012 INTERNACIONALES CONGRESOS 2012 INTERNACIONALES Autores: V. A. Bollati, P. Atzeni, E. Marcos, J.M. Vara Título: Model Management Systems vs. Model Driven Engineering: A Case Study Congreso: Symposium on Applied Computing

Más detalles

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas: `ìêëç^å~ç ãáåç OMNQöOMNR TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA SEGURIDAD Y AUDITORIA DE SISTEMAS DE INFORMACIÓN drð^al`bkqb NKJ`~ê~ÅíÉê ëíáå~ëçéä~~ëáöå~íìê~ Nombre de

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

Formato de Referenciamiento de Páginas Amarillas / Yellow Pages http://www.unipamplona.edu.co/kmgestiondelconocimiento/

Formato de Referenciamiento de Páginas Amarillas / Yellow Pages http://www.unipamplona.edu.co/kmgestiondelconocimiento/ Formato de Referenciamiento de Páginas Amarillas / Yellow Pages http://www.unipamplona.edu.co/kmgestiondelconocimiento/ Nombres y Apellidos Contacto (E-mail) Cargo Información General Isabel Cristina Satizábal

Más detalles

A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica. Orientación: INFORMÁTICA ASIGNATURA PROYECTO

A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica. Orientación: INFORMÁTICA ASIGNATURA PROYECTO Consejo de Educación Técnico Profesional Educación Media Tecnológica Orientación: INFORMÁTICA ASIGNATURA PROYECTO Tercer año (2 horas semanales) Plan 2004 Índice Tema Pág Índice... 1 Fundamentación...

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Guía Docente 2015/2016

Guía Docente 2015/2016 Guía Docente 2015/2016 Proyecto Integral de Tecnologías de la Información Information Technology Project Grado en Ingeniería Informática Modalidad a distancia lf: Índice Proyecto Integral de Tecnologías

Más detalles

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Seguridad de la Información -Gestión Tecnológica- Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C. FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución no comercial. AÑO DE ELABORACIÓN: 2014 TÍTULO: Prototipo móvil 3d de entrenamiento cognitivo

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

aplicaciones 17, 18 y 19 de junio de 2009, Bogotá, Colombia

aplicaciones 17, 18 y 19 de junio de 2009, Bogotá, Colombia Métricas de Inseguridad en aplicaciones 17, 18 y 19 de junio de 2009, Bogotá, Colombia Armando Carvajal Gerente Consultoría globalteksecurity Msc en seguridad d informática á i Universidad id doberta de

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES ESCUELA ACADÉMICO PROFESIONAL DE GESTIÒN TRIBUTARIA SÍLABO I. INFORMACIÓN GENERAL Asignatura : AUDITORÍA DE TECNOLOGÍA DE LA INFORMACIÓN Ciclo de Estudios : Noveno Código del Curso : 111934 Carácter :

Más detalles

La Oficina de Proyecto PMO aporta valor? Basado en el estudio el Valor de las PMO realizado por Deloitte y Universidad Santa María

La Oficina de Proyecto PMO aporta valor? Basado en el estudio el Valor de las PMO realizado por Deloitte y Universidad Santa María La Oficina de Proyecto PMO aporta valor? Basado en el estudio el Valor de las PMO realizado por Deloitte y Universidad Santa María Conferenciante Ingeniero Informático, U de Chile, Diploma en Finanzas

Más detalles

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail. MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.com PERFIL PROFESIONAL Ingeniera de Sistemas y especialista en

Más detalles

Diseño e Implementación de un Sistema de Administración de la Calidad del Software para una Institución Financiera

Diseño e Implementación de un Sistema de Administración de la Calidad del Software para una Institución Financiera Diseño e Implementación de un Sistema de Administración de la Calidad del para una Institución Financiera Marcelo Jenkins Escuela de Ciencias de la Computación e Informática Universidad de Costa Rica San

Más detalles

Estrategia para el desarrollo de la industria del software y la computación en Colombia

Estrategia para el desarrollo de la industria del software y la computación en Colombia Estrategia para el desarrollo de la industria del software y la computación en Colombia L a industria de computadores en el mundo se está desarrollando a grandes velocidades y con la introducción permanente

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOM. Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Gestión y Administración de Redes CÓDIGO: UTEL452 NOMBRE

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

Auditoría de Seguridad, Evaluación de Seguridad y Pruebas de Penetración: tres paradigmas en la Seguridad Informática.

Auditoría de Seguridad, Evaluación de Seguridad y Pruebas de Penetración: tres paradigmas en la Seguridad Informática. Auditoría de Seguridad, Evaluación de Seguridad y Pruebas de Penetración: tres paradigmas en la Seguridad Informática. Autor:Jeimy J. CANO (Nota del autor: La palabra Paradigma proviene del griego. En

Más detalles

Plan de Entrenamiento en Productos Sonicwall

Plan de Entrenamiento en Productos Sonicwall Plan de Entrenamiento en Productos Sonicwall BOGOTA Octubre 2007 TABLA DE CONTENIDO 1. PRESENTACIÓN DE LA SOLUCIÓN...3 1.1 ALCANCE...3 1.2 METODOLOGIA...9 1.3 ENTREGABLES...9 2. CONDICIONES COMERCIALES...10

Más detalles

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA. NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN Y AUDITORIA DE LA FUNCIÓN 2. NIVEL DEL : ESPECIFICO DEL ÁREA SIS INFORMÁTICOS

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Y CENTROS DE INFORMACIÓN. FECHA DE ELABORACIÓN: FEBRERO

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

Carlos Arturo Avenia Delgado TECNOLOGO EN SISTEMAS.

Carlos Arturo Avenia Delgado TECNOLOGO EN SISTEMAS. Carlos Arturo Avenia Delgado TECNOLOGO EN SISTEMAS. Edad: 27 Dirección de residencia: Cra 78m # 35b 57 sur apt 301 Ciudad: Bogotá. Tipo y número de identificación: Cédula 80773096 Fecha de nacimiento:

Más detalles

I. GENERALIDADES PERFIL DEL PUESTO

I. GENERALIDADES PERFIL DEL PUESTO MINISTERIO DE DEFENSA PROCESO CAS N 085--MIDEF CONVOCATORIA PARA LA CONTRATACION ADMINISTRATIVA DE SERVICIOS DE UN (01) TECNICO INFORMATICO ESPECIALISTA I. GENERALIDADES 1. Objeto de la convocatoria Contratar

Más detalles

"Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1

Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1 !! "Metodolog#a de Comprobaci$n ISO 17.799% & ' () *+,-.-/0 12( 12(1 (3 Página 1 Proposición Desarrollar una metodología que se utilice para identificar cuales son las diferencias existentes en una empresa

Más detalles

Technology. Journal of object Oriented Programming. Journal of Information Systems Management. Revista Colombiana de Computación

Technology. Journal of object Oriented Programming. Journal of Information Systems Management. Revista Colombiana de Computación MINI CURRICULUM VITAE Nombres: Maria Angélica Apellidos: Pérez de Ovalles C Identidad: V-3821365 Fecha de Ingreso a la USB: 15-04-92 e-mail: movalles@usb.ve Ext-USB: 4017 Lugar de Trabajo: MYS 309 A Dpto:

Más detalles

TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA. PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No.

TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA. PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No. RAE No. 01 FICHA TOPOGRÁFICA: TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA AUTOR: GUATAQUI AVENDAÑO, Beatriz Eugenia MODALIDAD: Trabajo de investigación tecnológica

Más detalles

RESUMEN HOJA DE VIDA. MIGUEL JOSÉ NAVAS JAIME miguelnavasj@hotmail.com miguelnavasj@gmail.com PERFIL PROFESIONAL

RESUMEN HOJA DE VIDA. MIGUEL JOSÉ NAVAS JAIME miguelnavasj@hotmail.com miguelnavasj@gmail.com PERFIL PROFESIONAL RESUMEN HOJA DE VIDA MIGUEL JOSÉ NAVAS JAIME miguelnavasj@hotmail.com miguelnavasj@gmail.com PERFIL PROFESIONAL Doctorado en Ingeniería Telemática. Terminado: Aprobadas todas las asignaturas, créditos

Más detalles

METODOLOGIAS PARA ADMINISTRAR REDES

METODOLOGIAS PARA ADMINISTRAR REDES METODOLOGIAS PARA ADMINISTRAR REDES POR: SERGIO UNTIVEROS JULIO DEL 2004 - Cortesía de AprendaRedes.com - Sergio Untiveros suntiveros@aprendaredes.com 1 Métodologías para Administrar Redes Por: Sergio

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Número de Grupo Plataforma UVIRTUAL

Número de Grupo Plataforma UVIRTUAL Número de Grupo Plataforma UVIRTUAL 03 GRUPO / ÁREA DISCIPLINAR Sistemas de Información LÍNEA DE INVESTIGACIÓN / ÁREA ESPECÍFICA DE CONOCIMIENTO Gerencia de Proyectos De Sistemas De Información - Auditoría

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Sistemas de Información Empresarial (ERP)

Sistemas de Información Empresarial (ERP) Sistemas de Información Empresarial (ERP) Datos Generales 1. Nombre de la Asignatura 2. Nivel de formación 3. Clave de la Asignatura Sistemas de Información Empresarial (ERP) Licenciatura I5644 4. Prerrequisitos

Más detalles

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Desarrollo de una norma técnica para la estandarización de contenidos de asignaturas en línea

Desarrollo de una norma técnica para la estandarización de contenidos de asignaturas en línea ING-NOVACIÓN. No. 5, Diciembre de 2012 Mayo de 2013 Reporte de Investigación 31 Desarrollo de una norma técnica para la estandarización de contenidos de asignaturas en línea Saraí Hortensia Solís Peña

Más detalles

Pero tampoco es un concepto

Pero tampoco es un concepto u n o La inteligencia de negocios, un concepto informático Joaquín E. Oramas L. Diferente a lo que podría esperarse, el concepto de Business Intelligence no es un resultado de desarrollos en el mundo de

Más detalles

Seguridad aplicada a un carrier transaccional

Seguridad aplicada a un carrier transaccional Seguridad aplicada a un carrier transaccional Larry Medina Aguirre 1, José Escalante 2 1 Ingeniero Eléctrico en Electrónica 2006 2 Director de Tópico. Ingeniero Eléctrico en Electrónica, Escuela Superior

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

2. INTENCIONALIDADES FORMATIVAS

2. INTENCIONALIDADES FORMATIVAS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS 1. INFORMACIÓN

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles