RESUMEN ANALÍTICO EN EDUCACIÓN - RAE -

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN ANALÍTICO EN EDUCACIÓN - RAE -"

Transcripción

1 FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES PREGRADO INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución-NoComercial 2.5 Colombia (CC BY NC 2.5). AÑO DE ELABORACIÓN: TÍTULO: Seguridad informática en Claro Colombia en el área de cuidado al cliente-prevención. AUTOR: Sanabria Florez, Yefferson. DIRECTOR: Castillo Medina, Carlos Arturo. MODALIDAD: Práctica empresarial. PÁGINAS: 56 TABLAS: 0 CUADROS: 2 FIGURAS: 11 ANEXOS: 0 CONTENIDO: INTRODUCCIÓN 1. GENERALIDADES 2. MARCO REFERENCIAL 3. PROCESO DE MONITOREO DE ALARMAS EN CLARO COLOMBIA 4. RECOMENDACIONES 5. CONCLUSIONES BIBLIOGRAFÍA DESCRIPCIÓN: La seguridad informática es un tema que afecta a toda persona que esté ligada con las redes y pueda ver vulnerada su información, de ahí la importancia del adecuado manejo por parte de los usuarios; por eso este documento presenta un estado del arte actualizado con un enfoque de las métricas, la vulnerabilidad y el factor humano, siendo este último la pieza más débil de la estructura; además muestra el proceso de monitoreo de alarmas en 1

2 Claro Colombia, permitiendo asociar la teoría con la práctica, y así concluir con una serie de recomendaciones al área. METODOLOGÍA: El presente trabajo está dividido en 4 grandes fases la cuales son: La investigación y documentación del estado del arte sobre seguridad informática. La recolección y clasificación de la información necesaria para el monitoreo de alarmas en Claro Colombia en el área de cuidado al cliente-prevención. La descripción de diferentes procedimientos que se realizan en el monitoreo de alarmas en Claro Colombia en el área de cuidado al cliente-prevención. La sugerencia de recomendaciones que beneficien a la productividad en el monitoreo de alarmas en Claro Colombia. El tipo de estudio que se realiza para la creación de este documento y manual, es de carácter exploratorio, ya que es necesario indagar a Ingenieros con experiencia en el área de la empresa, documentar con otros manuales de tipo corporativo y asumir una parte empírica en el manejo de algunas herramientas del software para el monitoreo de alarmas. También se consulta más de 50 referencias y se filtran las 22 más actualizadas de los últimos 5 años, entre artículos de la IEEE, revistas indexadas, tesis de postgrado y páginas de entidades tecnológicas reconocidas. PALABRAS CLAVES: Seguridad Informática, Métrica, Vulnerabilidad de la Red, Monitoreo Enlaces. CONCLUSIONES: La importancia que tienen las métricas de toda empresa es primordial, además de una buena estructuración técnica en sus redes, juntando estos dos factores permiten ser un filtro para los datos e intrusos no deseados, con esto se logra obtener una excelente seguridad informática. Para lograr lo anterior se debe seguir unos parámetros que se puedan entender como métricas, esto con el fin de ayudar el punto de mayor vulnerabilidad en la fortaleza de la red, es decir el personal humano. 2

3 Para reducir la vulnerabilidad por parte del personal humano, es obligatorio realizar capacitaciones a los empleados para combatir desde un primer nivel a cualquier amenaza cibernética, y no solo como una capacitación de inicio a la labor, sino que además se debe generar periódicamente actualizaciones frente a los nuevos peligros que se presentan en la red y cómo disminuir su riesgo por parte del trabajador. Es así como se forma el primer filtro contra las amenazas en las redes de nueva generación actuando como un firewall humano. Por otro lado, detallando la documentación recolectada durante la práctica empresarial, y las métricas para el área de monitoreo en Claro Colombia soluciones fijas, se llega a la conclusión que es de gran importancia el manejo de una comunicación directa desde las áreas superiores hacia el área de Prevención, para permitir un conocimiento de las necesidades que se requieren en el monitoreo de alarmas. Un ejemplo sencillo para este caso, es la ausencia en el nuevo software de realizar un ping directamente desde la plataforma hasta la dirección IP del CPE alarmado, así como lo permite realizar la opción Tools-Ping de Centreon. Realimentaciones como esta, evidencian la necesidad de manejar una opción de ping en la herramienta Orion, con esto se puede agilizar el proceso y evitar perder entre uno y tres minutos por cada falso enlace alarmado. Siguiendo todos los parámetros que se expresan en el documento, se puede concluir con un ciclo que se repite en el siguiente orden: planeación, estructuración, desarrollo, capacitación y actualización, por último una realimentación la cual lleva a repetir el ciclo nuevamente. Para finalizar y teniendo en cuenta la experiencia de la práctica empresarial, se logra dar conclusión a la pregunta planteada en la formulación del problema de este proyecto, en la cual se hace referencia a mejorar los tiempos de respuesta en la solución de un enlace alarmado por medio de un manual. Se concluye que estos tiempos de atención mejorarían, pero solamente para la etapa de aprendizaje de un ingeniero, es decir, que el conocimiento crecería exponencialmente, hasta un punto en que dicha evolución se mantendría constante en el tiempo y no sería de mayor ayuda este manual. FUENTES: BECKERS, Kristian. FASSBENDER, Stephan. HEISEL, Maritta and SCHMIDT, Holger. Using Security Requirements Engineering Approaches to Support ISO 3

4 27001 Information Security Management Systems Development and Documentation. En: IEEEXplore p.p CANO, Jeimy. Trazabilidad de las Operaciones Electrónicas. Un Reto para la Gerencia de Tecnologías de Información. En: ISACA JournalOnline, p.p 1-4. CASTILLO, José. La evolución de la seguridad cibernética: En: IEEE NoticIEEEro. Junio, vol. 24, no. 3, p.p Centreon. Página principal de enlaces caídos en Centreon [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: > CHAPIN, David. y AKRIDGE, Steven. Cómo puede medirse la seguridad?. En: Information Systems Control Journal, vol. 2, p.p 1-6. COLBTASQL01 CRM. Sistema Avanzado de Administración de Clientes Vers [Software] Bogotá: La empresa [citado 17 Marzo, 2014] COLBTAWEB. PDSR para enlace UCS160 [en línea]. Bogotá: La empresa [citado 17 Marzo, 2014]. Disponible en intranet: <URL: FRIEDRICH, Guillermo. REGGIANI, Guillermo. CAYSSIALS, Ricardo. GALASSO, Christian. PELLEGRINO, Sergio. COFRE, Lorena y VELASQUEZ, Gabriela. Sistemas Embebidos en Red con Requerimientos de Tiempo Real. En: XV WORKSHOP DE INVESTIGADORES EN CIENCIAS DE LA COMPUTACIÓN. Abril, p.p HUANG, Rui. YAN, Danfeng y YANG, Fangchun. Research of security metric architecture for Next Generation Network. En: Mendeley INTRANETCUM. Transceiver RAISECOM RC512-FE-S [en línea]. Bogotá: La empresa [citado 20 Abril, 2014]. Disponible en intranet: <URL: 4

5 INSECURITYIT. Reflexiones sobre las métricas en seguridad de la información [en línea]. Bogotá: La Empresa [citado 29 Enero 2014]. Disponible en Internet: <URL: ISO Consejos de implantación y métricas de ISO/IEC Y [en línea]. Bogotá: La empresa [citado 1 Febrero 2014]. Disponible en Internet: <URL: ish.pdf> KIM, Jeong. CHO, Hyun. MUM, Jong. SEO, Jae-Hyun. NOH, Bong y KIM, Jhon. Experiments and Countermeasures of Security Vulnerabilities on Next Generation Network. En: Mendeley vol.2. KRAUTSEVICH, Leanid. MARTINELLI, Fabio and YAUTSIUKHIN, Artsiom. Formal approach to security metrics. What does more secure mean for you?. En: Mendeley LARA, Carlos. Enfoque práctico de seguridad informática en tiempos de crisis. En: IEEE NoticIEEEro. Abril, vol. 24, nº 2, p.p LEACH, John. Improving user security behavior. En: Mendeley vol. 22, no. 8, p.p NATIONAL INSTITUTE OF STANDARS AND TECHN. Performance Measurement Guide for Information Security. NIST Special Publication EEUU: NIST, p. 71 RICO, Dewar. QUEL, Edwin and CARVAJAL, Henry. Redes y Tecnologías de Banda Ancha Modelos de Red. En: Ingenio UFPSO. 2011, vol. 3, no. 1, p. 31. SUSANTO, Heru. ALMUNAWAR, Nabil and CHEE, Tuan. Information Security Challenge and Breaches: Novelty Approach on Measuring ISO Readiness Level. En: IJET Publications. Enero, vol. 2, no. 1, p.p TALIB, M. KHELIFI, A. and UGURLU, T. Using ISO in teaching information security. En: IEEEXplore. Octubre, 2012 p.p

6 UNIT. Métricas de seguridad [en línea]. Bogotá: La Empresa [citado 3 Febrero 2014]. Disponible en Internet: <URL: VALDEZ, Aldo. Modelos de negocio en la nube. En: Revistas Bolivianas. Noviembre, nº 7. 6

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA SISTEMAS ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA SISTEMAS ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN BOGOTÁ D.C. FACULTAD DE INGENIERÍA SISTEMAS ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribucion-nocomercial-sinderivadas AÑO DE ELABORACIÓN: 2015 TÍTULO: ANÁLISIS

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C. AÑO DE ELABORACIÓN: 2015 FACULTAD INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PREGRADO BOGOTÁ D.C. TÍTULO: MODELO DE ADMINISTRACION PARA BASES DE DATOS EN UN DEPARTAMENTO DE LA BANCA CENTRAL DE COLOMBIA

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad

Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad Métricas para la Gestión de la Seguridad de la Información en el Ministerio de Defensa Oscar Pastor Acosta Gerente de Seguridad Isdefe Índice Objetivos del Proyecto Fases del Proyecto Análisis Previo Diseño

Más detalles

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Centro de Investigación en Matemáticas, A.C.

Centro de Investigación en Matemáticas, A.C. Centro de Investigación en Matemáticas, A.C. Temas Selectos de Programación Avanzada II (Temas Selectos de Ingeniería de Software) Reporte Final Métricas de Procesos de Software Maestría en Ciencias de

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución no comercial. AÑO DE ELABORACIÓN: 2014 TÍTULO: Definición de Indicador de

Más detalles

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas: `ìêëç^å~ç ãáåç OMNQöOMNR TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA SEGURIDAD Y AUDITORIA DE SISTEMAS DE INFORMACIÓN drð^al`bkqb NKJ`~ê~ÅíÉê ëíáå~ëçéä~~ëáöå~íìê~ Nombre de

Más detalles

La usabilidad en los estándares internacionales relacionados con calidad: definición, logro y evaluación. Año 2015

La usabilidad en los estándares internacionales relacionados con calidad: definición, logro y evaluación. Año 2015 La usabilidad en los estándares internacionales relacionados con calidad: definición, logro y evaluación Año 2015 Docente Responsable: Dr. Francisco Montero. (UCLM-España) Docente Asistente: Dra. María

Más detalles

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile DESARROLLO DE METRICAS DE SEGURIDAD SOX Juan Rodrigo Anabalón Riquelme ISSA Chile 09 de abril de 2008 Ley Sarbanes Oxley Creada en el año 2002 luego de escándalos financieros en EE.UU. Impulso una nueva

Más detalles

ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM

ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM DISEÑO DE PAGINA WEB PARA LA AGENCIA DE VIAJES ORTIZ.R LTD ORTIZ.R.COM ELIZABETH RODRIGUEZ HERNANDEZ COD: 55.179.161 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÀSICAS TECNOLOGIAS E

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES ESCUELA ACADÉMICO PROFESIONAL DE GESTIÒN TRIBUTARIA SÍLABO I. INFORMACIÓN GENERAL Asignatura : AUDITORÍA DE TECNOLOGÍA DE LA INFORMACIÓN Ciclo de Estudios : Noveno Código del Curso : 111934 Carácter :

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD INGENIERIA PROGRAMA DE INGENIRIA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD INGENIERIA PROGRAMA DE INGENIRIA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C. FACULTAD INGENIERIA PROGRAMA DE INGENIRIA ELECTRÓNICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución-NoComercial 2.5 Colombia (CC BY-NC 2.5) AÑO DE ELABORACIÓN: 2013 TÍTULO: Planeación

Más detalles

Planificaciones. 7548 - Calidad en Desarrollo de Sistemas. Docente responsable: PANTALEO GUILLERMO GUSTAVO. 1 de 7

Planificaciones. 7548 - Calidad en Desarrollo de Sistemas. Docente responsable: PANTALEO GUILLERMO GUSTAVO. 1 de 7 Planificaciones 7548 - Calidad en Desarrollo de Sistemas Docente responsable: PANTALEO GUILLERMO GUSTAVO 1 de 7 OBJETIVOS El objetivo de esta materia es introducir a los alumnos en los conceptos de calidad,

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS. CARRERA: INGENIERÍA EN INFORMÁTICA. COORDINACIÓN: ACADEMIAS DE INFORMÁTICA. DEPARTAMENTO: CIENCIAS DE

Más detalles

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO INFORMACIÓN GENERAL Profesor: Gloria Zuleta Número de Unidades:

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

ACTAS DE LA X RECSI, SALAMANCA, 2008 VILLAFRANCA et al.: DISEÑO DE PATRÓN DE SELECCIÓN 585 Diseño de patrón de selección de métricas para la construcción de CMI de la seguridad D. Villafranca 1, L. E.

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Temas Selectos de Programación II

Temas Selectos de Programación II Temas Selectos de Programación II Métricas de Procesos de Software Jorge Moisés Trejo Vargas Maestría en Ciencias de la Computación Outline Introducción Procesos de Software Definición Métricas Programas

Más detalles

Impacto de los Riesgos en Proyectos TI

Impacto de los Riesgos en Proyectos TI Impacto de los Riesgos en Proyectos TI Luis Eduardo Rojano Donado Ingeniero Electrónico Universidad del Norte, Barranquilla Colombia Especialista en Gerencia de Tecnología Universidad EAN, Bogotá Colombia

Más detalles

Medida de las subcaracterísticas Capacidad de Análisis y Capacidad de Cambio mediante la norma ISO/IEC 9126.

Medida de las subcaracterísticas Capacidad de Análisis y Capacidad de Cambio mediante la norma ISO/IEC 9126. Medida de las subcaracterísticas Capacidad de Análisis y Capacidad de Cambio mediante la norma ISO/IEC 9126. José Miguel Calvo Medrano INDRA. jmcalvo@indra.es Jesús María Minguet Melián. Universidad Nacional

Más detalles

Sistemas de Información Empresarial (ERP)

Sistemas de Información Empresarial (ERP) Sistemas de Información Empresarial (ERP) Datos Generales 1. Nombre de la Asignatura 2. Nivel de formación 3. Clave de la Asignatura Sistemas de Información Empresarial (ERP) Licenciatura I5644 4. Prerrequisitos

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Biblioteca Digital ACHS, gestión de información institucional

Biblioteca Digital ACHS, gestión de información institucional COLEGIO DE BIBLIOTECARIOS DE CHILE, A. G. LEY Nº 17.161 (D. O. Julio 10 de 1969) XIV Conferencia Internacional de Bibliotecología Información y ciudadanía: desafíos públicos y privados COLEGIO DE BIBLIOTECARIOS

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOM. Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Gestión y Administración de Redes CÓDIGO: UTEL452 NOMBRE

Más detalles

I. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP.

I. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP. UNIVERSIDAD AUTÓNOMA DE GUADALAJARA LCP. SERGIO ANTONIO MARTÍNEZ FOLIO: 1998537 MAESTRIA EN ADMINISTRACIÓN TECNOLOGÍA DE LA INFORMACIÓN Y LA OPERACIÓN MAESTRO: ALFREDO CASTRO JIMÉNEZ TEMA: ERP. SEPTIEMBRE

Más detalles

Portafolio de Servicios Estratégicos Organizacionales

Portafolio de Servicios Estratégicos Organizacionales Portafolio de Servicios Estratégicos Organizacionales Consultores en Gestión n Organizacional TI Cel.. 310 862 8720 Tel.. 613 5762 pedro_gomez@tutopia.com pgomez_3 _3@ean.edu.co Bogotá - Colombia OBJETIVO

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

Caracterización del desarrollo de las TIC en el sector Astillero en Cartagena D.C

Caracterización del desarrollo de las TIC en el sector Astillero en Cartagena D.C Caracterización del desarrollo de las TIC en el sector Astillero en Cartagena D.C Investigadores: Sebastián González Díaz Joaquín Lara Sierra María Fernanda Medina Jairo Serrano Castañeda Agradecimientos

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS

SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS IMPLEMENTACIÓN DE ESTRATEGIA TECNOLÓGICA Management Consulting Group ha realizado una alianza estrategia con la firma Gelka Consultores de negocios y

Más detalles

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Seguridad de la Información -Gestión Tecnológica- Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN MASI

MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN MASI MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN MASI Diego J. Parada Docente Facultad de Ingeniería Informática, Universidad Pontificia Bolivariana Bucaramanga, Santander, Colombia July A. Calvo

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Plan de Entrenamiento en Productos Sonicwall

Plan de Entrenamiento en Productos Sonicwall Plan de Entrenamiento en Productos Sonicwall BOGOTA Octubre 2007 TABLA DE CONTENIDO 1. PRESENTACIÓN DE LA SOLUCIÓN...3 1.1 ALCANCE...3 1.2 METODOLOGIA...9 1.3 ENTREGABLES...9 2. CONDICIONES COMERCIALES...10

Más detalles

Guía Docente 2015/2016

Guía Docente 2015/2016 Guía Docente 2015/2016 Proyecto Integral de Tecnologías de la Información Information Technology Project Grado en Ingeniería Informática Modalidad a distancia lf: Índice Proyecto Integral de Tecnologías

Más detalles

Herramientas Tecnológicas para Administración del Conocimiento

Herramientas Tecnológicas para Administración del Conocimiento Herramientas Tecnológicas para Administración del Conocimiento Originalmente publicado en Transferencia, año 15, No. 57, enero de 2002, pp 19-21 Gabriel Valerio La estructura de procesos clave del Centro

Más detalles

MIS.Erika Yunuen Morales Mateos MA. Irene Sánchez Falconi Fecha de elaboración: 17/06/2010 Fecha de última actualización:

MIS.Erika Yunuen Morales Mateos MA. Irene Sánchez Falconi Fecha de elaboración: 17/06/2010 Fecha de última actualización: PROGRAMA DE ESTUDIO Administración de herramientas ERP Universidad Juárez Autónoma de Tabasco Programa Educativo: Licenciatura en Informática administrativa Área de Formación : Integral profesional Horas

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

MÓDULO MATERIA ASIGNATURA CURSO SEMESTRE CRÉDITOS CARÁCTER. Estructuración y acceso a la información en la Web y gestión de contenidos

MÓDULO MATERIA ASIGNATURA CURSO SEMESTRE CRÉDITOS CARÁCTER. Estructuración y acceso a la información en la Web y gestión de contenidos GUIA DOCENTE DE LA ASIGNATURA Estructuración y acceso a la información en la Web y gestión de contenidos MÓDULO MATERIA ASIGNATURA CURSO SEMESTRE CRÉDITOS CARÁCTER Sistemas de información web PROFESOR(ES)

Más detalles

Queremos ser su aliado tecnológico

Queremos ser su aliado tecnológico Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

3 3 X (1) Observaciones: (2) Observaciones: Docente/s. Espacios Curriculares Correlativos Precedentes Aprobada/s Cod. Asig. Cursada/s Cod. Asig.

3 3 X (1) Observaciones: (2) Observaciones: Docente/s. Espacios Curriculares Correlativos Precedentes Aprobada/s Cod. Asig. Cursada/s Cod. Asig. Ciclo Académico: 2009 Año de la Carrera: Horas de Clases Semanales Régimen de Cursado 1 Teoría Práctica Otros (1) Anual 1er.Cuatr. 2do.Cuatr. Otros (2) 3 3 X (1) Observaciones: (2) Observaciones: Docente/s

Más detalles

Formato de Referenciamiento de Páginas Amarillas / Yellow Pages

Formato de Referenciamiento de Páginas Amarillas / Yellow Pages Formato de Referenciamiento de Páginas Amarillas / Yellow Pages Nombres y Apellidos Contacto (E-mail) Información General DIANA CAROLINA CONTRERAS JAUREGUI dianaccj@unipamplona.edu.co Cargo Docente y Coordinadora

Más detalles

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

UNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico

UNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico UNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico 1.Departamento: COMPUTACIÓN Y TECNOLOGÍA DE LA INFORMACIÓN 2. Asignatura: Tópicos Especiales en Tecnología de la Información: Gestión de Servicios Informáticos

Más detalles

Planificaciones. 7510 - Técnicas de Diseño. Docente responsable: PANTALEO GUILLERMO GUSTAVO. 1 de 5

Planificaciones. 7510 - Técnicas de Diseño. Docente responsable: PANTALEO GUILLERMO GUSTAVO. 1 de 5 Planificaciones 7510 - Técnicas de Diseño Docente responsable: PANTALEO GUILLERMO GUSTAVO 1 de 5 OBJETIVOS En este curso se busca introducir a los alumnos en el concepto de diseño de software. Para lograrlo

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

DIPLOMADO INTERNACIONAL. Marketing Digital y Comercio Electrónico

DIPLOMADO INTERNACIONAL. Marketing Digital y Comercio Electrónico Presentación Tener éxito en las iniciativas de y en las comunicaciones de Marketing Online se ha convertido en una necesidad para las empresas, lo que requiere profesionales con habilidades específicas

Más detalles

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail. MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.com PERFIL PROFESIONAL Ingeniera de Sistemas y especialista en

Más detalles

Objetivos FACULTAD DE INGENIERIA. DEPARTAMENTO DE INGENIERIA DE SISTEMAS. Código de la asignatura 4070. Fecha de Actualización Julio 24 de 2012

Objetivos FACULTAD DE INGENIERIA. DEPARTAMENTO DE INGENIERIA DE SISTEMAS. Código de la asignatura 4070. Fecha de Actualización Julio 24 de 2012 Nombre de la asignatura Ingeniería de Software Código de la asignatura 4070 Fecha de Actualización Julio 24 de 2012 Intensidad horaria semanal Horas Contacto 4 Horas Trabajo Independiente 8 Créditos Académicos

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Y CENTROS DE INFORMACIÓN. FECHA DE ELABORACIÓN: FEBRERO

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C. FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución no comercial. AÑO DE ELABORACIÓN: 2014 TÍTULO: Prototipo móvil 3d de entrenamiento cognitivo

Más detalles

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 CAPÍTULO 1. LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...25 INTRODUCCIÓN...25 CARACTERÍSTICAS

Más detalles

A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica. Orientación: INFORMÁTICA ASIGNATURA PROYECTO

A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica. Orientación: INFORMÁTICA ASIGNATURA PROYECTO Consejo de Educación Técnico Profesional Educación Media Tecnológica Orientación: INFORMÁTICA ASIGNATURA PROYECTO Tercer año (2 horas semanales) Plan 2004 Índice Tema Pág Índice... 1 Fundamentación...

Más detalles

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA. NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN Y AUDITORIA DE LA FUNCIÓN 2. NIVEL DEL : ESPECIFICO DEL ÁREA SIS INFORMÁTICOS

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.

FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S. RAE No. FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.A AUTOR (ES): MÓNICA LORENA GÓMEZ CELIS MODALIDAD: PRÁCTICA

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Redes Locales: Instalación

Más detalles

TABLA DE CONTENIDOS. Dedicatoria... I. Agradecimientos... II. Tabla de contenidos... III. Índice de ilustraciones... X. Resumen...

TABLA DE CONTENIDOS. Dedicatoria... I. Agradecimientos... II. Tabla de contenidos... III. Índice de ilustraciones... X. Resumen... TABLA DE CONTENIDOS Página Dedicatoria... I Agradecimientos... II Tabla de contenidos... III Índice de tablas... VIII Índice de ilustraciones... X Resumen... XI 1. Introducción... 1 1.1. Descripción del

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows.

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA PASANTIA Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. Elaborado por: Luis Esteban

Más detalles

UN SONDEO EN ESPAÑA SOBRE LA PRÁCTICA PROFESIONAL EN PROCESOS PARA PRUEBAS DE SOFTWARE

UN SONDEO EN ESPAÑA SOBRE LA PRÁCTICA PROFESIONAL EN PROCESOS PARA PRUEBAS DE SOFTWARE Taller sobre Pruebas en Ingeniería del Software PRIS 2006 UN SONDEO EN ESPAÑA SOBRE LA PRÁCTICA PROFESIONAL EN PROCESOS PARA PRUEBAS DE SOFTWARE Luis Fernández Sanz 1 *, Pedro José Lara Bercial 1 1: Departamento

Más detalles

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII XIII Índice Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información......1 1.1 Introducción............................................2

Más detalles

Seguridad aplicada a un carrier transaccional

Seguridad aplicada a un carrier transaccional Seguridad aplicada a un carrier transaccional Larry Medina Aguirre 1, José Escalante 2 1 Ingeniero Eléctrico en Electrónica 2006 2 Director de Tópico. Ingeniero Eléctrico en Electrónica, Escuela Superior

Más detalles

andres_almanza@hotmail.com

andres_almanza@hotmail.com Oficial de Seguridad Información : Coordinador de la gestión Oh... y ahora quien podrá ayudarnos... Reflexión consiente de la forma en como es vista la seguridad de la información en la organización Quien

Más detalles

Los recursos digitales de información en la educación a distancia: un proyecto de innovación tecnológica.

Los recursos digitales de información en la educación a distancia: un proyecto de innovación tecnológica. Los recursos digitales de información en la educación a distancia: un proyecto de innovación tecnológica. UNAM. Facultad de Estudios Superiores Cuautitlàn Futuro de la enseñanza Cambio de paradigma La

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

HOJA DE VIDA EDWIN CORTES. Administrador de Empresas T.P No. 35703 Esp. Formulación y Evaluación de Proyectos de Desarrollo Social

HOJA DE VIDA EDWIN CORTES. Administrador de Empresas T.P No. 35703 Esp. Formulación y Evaluación de Proyectos de Desarrollo Social HOJA DE VIDA EDWIN CORTES Administrador de Empresas T.P No. 35703 Esp. Formulación y Evaluación de Proyectos de Desarrollo Social DATOS PERSONALES IDENTIFICACIÓN : C.C. 83.091.185 de Campoalegre (Huila).

Más detalles

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES

UNIDAD I: INTRODUCCIÓN A SEGURIDAD EN REDES UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: SEGURIDAD EN REDES DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre:

Más detalles

Avance de Colombia en la Sociedad de la Información

Avance de Colombia en la Sociedad de la Información NÚMERO AVANCE 2 DE COLOMBIA EN LA SOCIEDAD DE LA INFORMACIÓN PÁGINA 1 Avance de Colombia en la Sociedad de la Información Julio de 2014 En esta edición: 1. Introducción 1. Introducción 2. Revisión de Indicadores

Más detalles

Atencion: CIFNIC COMPANY S.A Semáforos Enel Central 300mts al norte, Plaza Bolívar, Mod-4 PBX. 87673820,email cifnic.company@gmail.

Atencion: CIFNIC COMPANY S.A Semáforos Enel Central 300mts al norte, Plaza Bolívar, Mod-4 PBX. 87673820,email cifnic.company@gmail. Servicios de nuestra Compañía Atencion: Quienes somos Somos una compañía informática, especializada en la integración de hardware y software, implementación de sistemas, realizamos consultorías informáticas

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

RELACIÓN DE GRÁFICOS... 2 RELACIÓN DE TABLAS... 4 1. INTRODUCCIÓN... 9

RELACIÓN DE GRÁFICOS... 2 RELACIÓN DE TABLAS... 4 1. INTRODUCCIÓN... 9 SUMARIO RELACIÓN DE GRÁFICOS... 2 RELACIÓN DE TABLAS... 4 1. INTRODUCCIÓN... 9 2. DESCRIPCIÓN Y METODOLOGÍA DEL PROYECTO... 11 2.1 Administración del Estado... 13 2.2 Administración Local... 16 3. ADMINISTRACIÓN

Más detalles

CALIDAD Y AUDITORÍA (MÁSTER EN INGENIERÍA INFORMÁTICA)

CALIDAD Y AUDITORÍA (MÁSTER EN INGENIERÍA INFORMÁTICA) CALIDAD Y AUDITORÍA (MÁSTER EN INGENIERÍA INFORMÁTICA) 1.- Datos de la Asignatura Código Plan ECTS 6 Carácter OBLIGATORIO Curso 1º Periodicidad 1er SEMESTRE Área Departamento Lenguajes y Sistemas Informáticos

Más detalles

La Gerencia de Análisis de Redes (GAR) del Instituto

La Gerencia de Análisis de Redes (GAR) del Instituto Certificación ISO 9001 de la Gerencia de Análisis de Redes Javier Martínez H. e Isabel Chipolla O. En sus más de 20 años de existencia, la GAR ha colaborado principalmente en el desarrollo de programas

Más detalles

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR:

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR: FORMATO 2 NOMBRE DEL DIPLOMADO DIPLOMADO EN REDES DE CÓMPUTO No. DE MÓDULOS cinco HORAS 130 OBJETIVO GENERAL Fortalecer y actualizar las habilidades de instalación y configuración de redes de computadoras

Más detalles

5.?8K )')9.J ( )928. 9=7.28 89= ) 09 8. 5 7?8K )')9.J 9= 098L )0' )98.!0 7 * N.' 2 )/!0 C.

5.?8K )')9.J ( )928. 9=7.28 89= ) 09 8. 5 7?8K )')9.J 9= 098L )0' )98.!0 7 * N.' 2 )/!0 C. 1. Introducción 250 Caracteres. Estudios culturales y críticos de la esfera digital. Vol. 3 Nº1 mayo de 2014 251 2. Evolución de los dispositivos electrónicos 252 Caracteres. Estudios culturales y críticos

Más detalles

Análisis Comparativo de Modelos de Calidad

Análisis Comparativo de Modelos de Calidad Análisis Comparativo de Modelos de Calidad Identificación de Mejores Prácticas para la Gestión de Calidad en Pequeños Entornos Vianca Vega Zepeda Departamento de Ingeniería de Sistemas y Computación Universidad

Más detalles

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION 2012 2015 INTRODUCCIÓN PLAN DESARROLLO TECNOLOGICO DE LA INFORMACION El municipio de Zipacón en su Plan Estratégico del periodo 2012-2015 EL COMPROMISO

Más detalles