PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:"

Transcripción

1 PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS Total de créditos: 6 Clave: F1345 Tipo : Asignatura Carácter de la asignatura Optativa Programa elaborado por: Academia de Ciencias Computacionales Fecha de elaboración: Agosto 2004 Fecha de última actualización: Julio 2010 *Seriación explícita Asignatura antecedente No *Seriación implícita Conocimientos previos: No Protocolo TCP/IP, funcionamiento de servicios, direccionamiento, formato de cabecera, operación de redes locales, funcionamiento de infraestructura de redes F1345 Seguridad en redes de computadoras Página 1 de 8

2 Presentación En lo relacionado a la operación general de la mayoría de los sistemas de cómputo actuales podemos distinguir tres niveles de operación: funcional, óptimo y seguro. Normalmente todos los sistemas son funcionales, en algunos casos se configuran óptimos, pero escasas veces se configuran o diseñan seguros. Comúnmente se omite una etapa de de la seguridad de los sistemas de cómputo. Al concluir las pruebas de funcionamiento, dichos sistemas se ponen en marcha y operan sobre servicios importantes como bases de datos, páginas web, correo electrónico, aplicaciones distribuidas, las cuales operan sobre diversas tecnologías de transmisión y de redes como las cableadas, fibra óptica e inalámbricas. La operación continúa hasta que se genera un problema de seguridad que afecta al bien más importante: la información. Es solamente hasta ese momento que se percatan que la información puede ser alterada, eliminada, copiada o modificada en forma irreversible. Por eso es importante que los profesionales de cómputo conozcan los aspectos de seguridad en los que su trabajo puede verse afectado. Los programadores deben conocer que existen formas de explotar mediante código a los sistemas, los administradores de bases de datos conocerán sobre técnicas empleadas para revelar la información contenida en las mismas, los administradores de servicios de redes entenderán el funcionamiento de mecanismos seguros de comunicación entre los clientes y servidores. Adicionalmente y de forma general todos deben saber las implicaciones en cuanto a reglamentación y legislación que existen en materia de seguridad en cómputo, pues ellos como profesionales son responsables de la operación de sistemas, servicios, centros de cómputo, infraestructura, servicios de telecomunicaciones, los cuales están bajo la operación delimitada primeramente por políticas y finalmente por leyes nacionales e internacionales, cuya finalidad señalamos nuevamente es mantener la privacidad y confidencialidad de la información, tanto almacenada, procesada o transmitida por cualquier vía de comunicación. Objetivo General Conocer la importancia de los aspectos de seguridad relacionados con los sistemas de cómputo, mediante el entendimiento de su funcionamiento y el conocimiento de herramientas y mecanismos de seguridad, partiendo de normas y reglas las cuales definen el nivel de seguridad de dichos sistemas Competencias que se desarrollaran en esta asignatura F1345 Seguridad en redes de computadoras Página 2 de 8

3 El alumno será capaz de: Comprender el funcionamiento general de un sistema de cómputo en lo relativo a la seguridad Identificar problemas de seguridad de sistemas de cómputo existentes Evaluar la seguridad del funcionamiento de servicios de redes Operar mecanismos de seguridad para redes de computadoras Administrar sistemas de información respetando la confidencialidad de la información Competencias del perfil de egreso que apoya esta asignatura Escenario de aprendizaje Se presenta de manera ilustrativa y teórica cada aspecto de seguridad abordado en las unidades durante las horas teóricas, en las horas prácticas se realizarán prácticas en el laboratorio para comprobar la problemática planteada en el tema o para realizar pruebas de software que permita detectar y/o evitar dicha problemática Perfil sugerido del docente Profesor con perfil de computación, del área de redes de computadoras con conocimiento de TCP/IP, ruteo, instalación y configuración de servicios de redes de computadoras. Haber estado a cargo de la administración de un área de redes o tener conocimientos sobre servicios de redes de computadoras o de infraestructura de telecomunicaciones. Contenido Temático Unidad No. 1 Introducción y Aspectos Importantes de la Seguridad en Cómputo Conocer los aspectos básicos y problemática relacionada con la seguridad en sistemas de cómputo y en redes de computadoras. Hrs. estimadas 8 F1345 Seguridad en redes de computadoras Página 3 de 8

4 Conocimiento general de los El alumno elaborará o posibles problemas que se documentará un caso de pueden presentar en un seguridad señalando los sistema de cómputo. aspectos vulnerables y posibles soluciones. 1. Introducción 2. Análisis de Casos de seguridad 3. Anomalías 4. Computo forense 5. Políticas 6. legislación 7. Reglamentos y lineamientos 8. Mejoras prácticas, 9. Contratos de confidencialidad Capacidad para elaborar documentos relacionados con la seguridad. Exposición de diapositivas con casos de seguridad, presentación de videos relacionados con casos documentados de seguridad, revisión de ejemplos de políticas y reglamentos, revisión de las leyes actuales y vigentes relacionadas con el área de computo. Unidad No. 2 Servicios de Red Conocer el funcionamiento de diversos sistemas de red para reforzar la seguridad de su operación. Hrs. Estimadas 8 1. Servicios de TCP/IP 2. Puertos 3. Servicios más comunes 4. Métodos de aseguramiento Entendimiento del funcionamiento de los servicios de redes, conocimiento de las arquitecturas cliente servido y punto a punto, operación de los puertos de TCP y UDP para las transmisiones en Exposición del funcionamiento de aspectos importantes de TCP/IP: puertos, direccionamiento, encabezado, etc. Dar una descripción detalla de algún servicio en particular como http, correo o Documentar el funcionamiento de algún servicio en particular distinto al expuesto en clase F1345 Seguridad en redes de computadoras Página 4 de 8

5 forma segura mensajería instantánea Unidad No. 3 Criptografía y Protocolos Cifrados Conocer los algoritmos de cifrado actuales y poder decidir en base a diversos criterios. Hrs. Estimadas 8 1. Criptografía, 2. operación de protocolos en cuanto a cifrado 3. Sniffers 4. escaneo de vulnerabilidades 5. SSH Entendimiento claro de la forma de almacenamiento y transmisión de la información cifrada y no cifrada. Conocimiento de los mecanismos de cifrado y niveles de seguridad ofrecidos (cuál es más seguro según el caso) Uso de programas para el snifeo de paquetes los cuales permitan comprobar la operación de cifrado. Aplicación y uso de SSH como protocolo cifrado de gran uso Exposición sobre aspectos generales de criptografía y métodos criptográficos actuales. Mostrar el uso de un sniffer. Instalar y probar SSH como servicio en plataformas Linux y Windows. Determinar si diversos protocolos o sistemas de red cuentan con cifrado, mediante el uso de un sniffer (practica) Elaborar un comparativo de los mecanismos de cifrado actuales. Unidad No. 4 Componentes Indispensables de Seguridad: Cortafuegos (Firewalls), Sistemas de Detección de Intrusos (IDS) y Redes Privadas Virtuales (VPN) Poder implementar un escenario real de operación de un firewall Hrs. Estimadas 16 F1345 Seguridad en redes de computadoras Página 5 de 8

6 1. Escenarios comunes de seguridad 2. Firewalls 3. Escenarios con firewalls 4. Sistemas de detección de intrusos 5. Redes privadas virtuales 6. Escenarios con elementos de seguridad Conocer elementos para la detección, corrección, monitoreo y bitácora de fallas de seguridad en una red. Empleo de VPN para reforzar la seguridad en redes inseguras Exponer el funcionamiento de un firewall Instalación de un firewall para un escenario de al menos tres redes: LAN, WAN y DMZ Describir el funcionamiento de un IDS Describir el funcionamiento de una VPN Configurar reglas de firewall para distintos escenarios en los que se vean involucrados al menos dos redes para realizar el filtrado de diversos servicios distintos a los vistos en clase. Unidad No. 5 Redes Inalámbricas Conocer los aspectos básicos de seguridad implicados en el uso de redes inalámbricas. Hrs. estimadas 8 Conocimiento del Exposición del funcionamiento de diversas funcionamiento de x tecnologías de redes Exposición del inalámbricas funcionamiento de Bluetooth. Listado de vulnerabilidades Exposición del conocidas funcionamiento de Wimax Soluciones generales 1. Operación de Redes wifi 3. Redes bluetooth 4. Redes Wimax Comparar mecanismos de seguridad entre dichas tecnologías (como WEP vs WPA o WPA2) ó describir el estado de arte de la seguridad en redes inalámbricas ó Elaborar una lista de mejores prácticas para la operación segura de alguna tecnología de redes F1345 Seguridad en redes de computadoras Página 6 de 8

7 inalámbricas Unidad No. 6 Administración Gestión Monitoreo Conocer herramientas para la administración de redes con la finalidad de reforzar su seguridad. Hrs. estimadas 8 Conocer los protocolos y herramientas de software para administrar y monitorear una red. 1. Autenticación 2. SNMP 3. Software de monitoreo 4. Análisis de tráfico y análisis de puertos 5. Software para gestión Exposición de SNMP. Instalación de programas gestores que emplean SNMP y configuración de agentes SNMP (Cacti, Nagios, etc). Instalación de programas para el monitoreo de tráfico. Instalación de programas para el monitoreo de servidios de red Configuración de agente/gestor para el monitoreo de tráfico o del algún servicio de red en particular, distinto al visto en clase Unidad No. 7 Seguridad de Bases de Datos Conocer aspectos de seguridad relacionados con el uso y conexión a bases de datos. Hrs. estimadas 8 1. Operación de bases de datos 2. Normalización 3. Transacciones Conciencia sobre los problemas de operaciones sobre bases de datos, seguridad interna de la base Exposición sobre el funcionamiento de las bases de datos desde los aspectos de seguridad Instalar un servicio de base de datos y realizar un preliminar en cuanto a su seguridad y de la F1345 Seguridad en redes de computadoras Página 7 de 8

8 4. Comunicaciones de red 5. Seguridad de SQL 6. SQL inyection de datos, seguridad a nivel sistema operativo y de red, seguridad en SQL e inyecciones SQL. Reproducción del escenario de empleo de SQL inyección aplicación que emplee dicha base de datos, elaborar una lista de mejores prácticas para un sistema determinado de base de datos. Bibliografía básica 1. Horton, Mike y Maggue, Clinton (2004). Claves Hackers. México: McGraw Hill. 2. Roldán, David (2005). Comunicaciones inalámbricas. México: Alfaomega. 3. Behrouz A., Forouzan (2007) Transmisión de datos y redes de comunicaciones (4ª edición). Mexico: McGraw-Hill 4. Maiwald, Eric (2005) Fundamentos de seguridad en redes (2ª edición). Mexico: McGraw-Hill Bibliografía complementaria Aunque existen muchos títulos en las bibliotecas, y en particular las de nuestra universidad, los ejemplares existentes son anteriores a La recomendación es realizar búsquedas en Internet y la consulta en portales especializados en seguridad, normatividad, legislación, manejo de incidentes entre otros, los cuales por su naturaleza se actualizan frecuentemente. F1345 Seguridad en redes de computadoras Página 8 de 8

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes DATOS DE LA ASIGNATURA Nombre de la asignatura: SEGURIDAD EN REDES Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 Horas teoría-horas práctica-créditos 4-2-8 2.- HISTORIA DEL

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Cursos especializados basados en software libre Debian

Cursos especializados basados en software libre Debian Cursos especializados basados en software libre Debian Requisitos: Dominio básico de Linux. Auto-motivación a la investigación y estudio en el campo del software libre. 1 Servidor de terminales Instalar,

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Redes I ÁREA DE Ciencias de la Ingeniería CONOCIMIENTO ETAPA

Más detalles

PLAN DE MATERIAS ACADEMUSOFT 3.2. FACULTAD DE: _Ingenierías y Tecnológicas. PROGRAMA DE: Ingeniería de Sistemas

PLAN DE MATERIAS ACADEMUSOFT 3.2. FACULTAD DE: _Ingenierías y Tecnológicas. PROGRAMA DE: Ingeniería de Sistemas FACULTAD DE: _Ingenierías y Tecnológicas PROGRAMA DE: Ingeniería de Sistemas NOMBRE DE LA MATERIA: REDES Y TELECOMUNICACIONES Semestre: _SEPTIMO Código: cel48 No de Créditos 4 H. Teórica: H. Práctica H.

Más detalles

Diplomado en Gestión de la Seguridad de la Información

Diplomado en Gestión de la Seguridad de la Información Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA

Más detalles

Carrera: Clave de la asignatura: SATCA: 2-2-4

Carrera: Clave de la asignatura: SATCA: 2-2-4 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Bases de Datos Distribuidas Ingeniería Sistemas Computacionales TIC-1302 2-2-4 2. PRESENTACION Caracterización

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN. Coordinación: NOMBRE DE LA MATERIA:

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Seguridad Informática

Seguridad Informática PROGRAMA DE ESTUDIO Seguridad Informática Programa Educativo: Licenciatura en Tecnologías de la Información Área de Formación : UJAT Sustantiva Profesional ANIEI Tratamiento de la Información Horas teóricas:

Más detalles

COMPETENCIA DE LA ASIGNATURA

COMPETENCIA DE LA ASIGNATURA SILABO I. DATOS GENERALES 1. Nombre de la Asignatura : TEORÍA DE REDES 2. Carácter : Electivo 3. Carrera Profesional : Ingeniería Electrónica y Telecomunicaciones 4. Código : IE0708 5. Semestre Académico

Más detalles

Carrera: IFM - 0406 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IFM - 0406 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Bases de datos distribuidas Licenciatura en Informática IFM - 0406 3-2-8 2.- HISTORIA

Más detalles

Representantes de la Academia de Ingeniería en Sistemas Computacionales

Representantes de la Academia de Ingeniería en Sistemas Computacionales Comercio Electrónico 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Comercio Electrónico Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIM-0703 Horas teoría-horas práctica-créditos:

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Escuela Politécnica Superior de Jaén

Escuela Politécnica Superior de Jaén TITULACIÓN: Ingeniería Técnica en Informática de Gestión GUÍA DOCENTE de Redes de Computadores CURSO ACADÉMICO: 2011/2012 EXPERIENCIA PILOTO DE IMPLANTACIÓN DEL SISTEMA DE CRÉDITOS EUROPEOS EN LA UNIVERSIDAD

Más detalles

Universidad Tecnológica Nacional FRC DIPLOMATURA SUPERIOR en ADMINISTRACION DE REDES DE COMPUTADORAS

Universidad Tecnológica Nacional FRC DIPLOMATURA SUPERIOR en ADMINISTRACION DE REDES DE COMPUTADORAS Universidad Tecnológica Nacional FRC DIPLOMATURA SUPERIOR en ADMINISTRACION DE REDES DE COMPUTADORAS 1. PROPUESTA CURRICULAR 1.a) OBJETIVOS Objetivos generales: Que los profesionales en tecnología informática

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria. Unidad académica: Enrutamiento Ubicación: Sexto Semestre. Clave: 2095 Horas semana-mes: 4 Horas

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: SISTEMAS OPERATIVOS 0 a. Generalidades. Número de Orden: Prerrequisi to (s): 23 Código: SOP 0 AIC 0 Ciclo Académico: Área: V Especializa da U.V.: 4 Duración del Ciclo en Semanas:

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

Programación Distribuida

Programación Distribuida PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral profesional Programa elaborado por: Programación Distribuida Horas teóricas: 1 Horas prácticas:

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Universidad Tecnológica de Panamá. Postgrado / Maestría en Redes de Comunicación de Datos

Universidad Tecnológica de Panamá. Postgrado / Maestría en Redes de Comunicación de Datos Universidad Tecnológica de Panamá Postgrado / Maestría en Redes de Comunicación de Datos 2007 Postgrado / Maestría en Redes de Comunicaciones de Datos Gracias a la sinergia que se produjo en la década

Más detalles

Nombre de la asignatura: Redes avanzadas. Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: ESPECIALIDAD. Academia de sistemas

Nombre de la asignatura: Redes avanzadas. Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: ESPECIALIDAD. Academia de sistemas 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Redes avanzadas Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: ESPECIALIDAD Horas teoría-horas práctica-créditos 3-2-8 2.- HISTORIA

Más detalles

CARRERA ANALISTA PROGRAMADOR

CARRERA ANALISTA PROGRAMADOR CARRERA ANALISTA PROGRAMADOR Objetivos La carrera forma profesionales en informática capacitados para: - desempeñarse como analistas y programadores de sistemas informáticos; - competir exitosamente en

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: APLICACIÓN DE SERVICIOS DE INTERNET Y SERVIDORES DE CORREO FECHA DE ELABORACIÓN: ENERO 2005 ÁREA

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Bases de Datos Distribuidas Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIF-1007 SATCA 1 3-2-5 2.-

Más detalles

Ingeniería en Sistemas Computacionales

Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Administración y Configuración de Redes Ingeniería en Sistemas Computacionales RSM-1204 Créditos 2-4-6 2.- PRESENTACIÓN

Más detalles

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS Nombre de la asignatura: Nivel: Carrera: Modalidad:

Más detalles

Tecnologías de Internet

Tecnologías de Internet Tecnologías de Internet MSC-0201 Nombre de la asignatura: Tecnologías de internet Línea de trabajo: Tecnologías Web Horas teoría-horas prácticas-horas trabajo adicional-horas totales-créditos 48-20-100-168-6

Más detalles

VICERRECTORIA ADMINISTRATIVA Y FINANCIERA DIVISIÓN DE GESTIÓN DE SISTEMAS DE INFORMACIÓN

VICERRECTORIA ADMINISTRATIVA Y FINANCIERA DIVISIÓN DE GESTIÓN DE SISTEMAS DE INFORMACIÓN La UNIVERSIDAD PEDAGÓGICA NACIONAL, posee una Infraestructura Tecnológica que permite garantizar un soporte rápido y confiable, cuenta con servidores de tecnología RISC en soluciones tecnológicas SAM,

Más detalles

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV

Evaluar el rendimiento de los servicios de comunicaciones. ANEXO CLIV 746 Miércoles 5 octubre 2005 Suplemento del BOE núm. 238 CE2.1 Identificar los distintos sistemas de archivo utilizables en un dispositivo de almacenamiento dado para optimizar los procesos de registro

Más detalles

Carrera: 2-4-8. Participantes Academia de Informática y Sistemas. Asignaturas Temas Asignaturas Temas - Redes de computadoras II - - -

Carrera: 2-4-8. Participantes Academia de Informática y Sistemas. Asignaturas Temas Asignaturas Temas - Redes de computadoras II - - - DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: REDES INALÁMBRICAS AVANZADAS ING. EN SISTEMAS COMPUTACIONALES RDF-0705 Horas teoría-horas práctica-créditos 2-4-8 2.- HISTORIA

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Infraestructura Tecnológica de Internet CÓDIGO:

Más detalles

REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA

REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA Nombre de la Asignatura: Redes Inalámbricas Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1105 Horas teoría-práctica-créditos

Más detalles

Destacamos las soluciones de formación conformes a los contenidos de unidades formativas o módulos de los Certificados de Profesionalidad:

Destacamos las soluciones de formación conformes a los contenidos de unidades formativas o módulos de los Certificados de Profesionalidad: Apreciado cliente: Fieles a nuestro compromiso de querer ser un año más su proveedor de soluciones de formación en áreas tecnológicas, le presentamos el nuevo catálogo 2015 de Alecop-Soluciones Formativas

Más detalles

PROGRAMACIÓN DE MÓDULO

PROGRAMACIÓN DE MÓDULO Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO 2015-2016 CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción.

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Redes Inalámbricas Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3 2 8 2. HISTORIA DEL PROGRAMA

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Aplicaciones Móviles Carrera: Ingeniería en Informática Clave de la asignatura: CMC-1305 (Créditos) SATCA1 2-2-4 2.- PRESENTACIÓN Caracterización

Más detalles

1. Instalación de redes de área local cableadas e inalámbricas

1. Instalación de redes de área local cableadas e inalámbricas 1. Instalación de redes de área local cableadas e inalámbricas INTRODUCCIÓN Este módulo está estructurado para desarrollarse en 228 horas y pretende introducir al o a la estudiante al mundo de las redes

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

LICENCIATURA EN INFORMÁTICA

LICENCIATURA EN INFORMÁTICA LICENCIATURA EN INFORMÁTICA Asignatura Taller de Investigación I Objetivo El estudiante desarrollará un protocolo de investigación, definiendo un tema específico, en el área de su formación profesional

Más detalles

Carrera: WRM-0602 3-2-8. Participantes

Carrera: WRM-0602 3-2-8. Participantes 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Interconectividad de Redes Ingeniería en Sistemas Computacionales WRM-0602 3-2-8

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria Unidad académica: Redes y Servicios de Comunicaciones Ubicación: Quinto Semestre Clave: 2092 Horas

Más detalles

RDM-1304 SATCA 1 : 2-4-6. Carrera:

RDM-1304 SATCA 1 : 2-4-6. Carrera: 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Administración y Configuración de Redes RDM-1304 2-4-6 Ingeniería en Sistemas Computacionales 2.

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

REDES Y COMUNICACIONES

REDES Y COMUNICACIONES ASIGNATURA DE GRADO: REDES Y COMUNICACIONES Curso 2015/2016 (Código:71022034) 1.PRESENTACIÓN DE LA ASIGNATURA El área de las comunicaciones, en general, y de las redes de computadores, en particular, ha

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

PLANIFICACIÓN DE CÁTEDRA. Carrera: Tecnicatura Superior en Tecnologías de la Información Plan de estudio: Ordenanza Nº 918/2000

PLANIFICACIÓN DE CÁTEDRA. Carrera: Tecnicatura Superior en Tecnologías de la Información Plan de estudio: Ordenanza Nº 918/2000 PLANIFICACIÓN DE CÁTEDRA Departamento: Ingeniería en Sistemas de Información Carrera: Plan de estudio: Ordenanza Nº 918/2000 Área: Electivas Porcentaje de horas del área en la carrera: 18,8 % Porcentaje

Más detalles

PROPUESTA DE TEMARIO.- MESA SECTORIAL JUNIO 08 PROGRAMA TÉCNICO TITULADO SUPERIOR-LICENCIADO EN INFORMATICA

PROPUESTA DE TEMARIO.- MESA SECTORIAL JUNIO 08 PROGRAMA TÉCNICO TITULADO SUPERIOR-LICENCIADO EN INFORMATICA PROPUESTA DE TEMARIO.- MESA SECTORIAL JUNIO 08 PROGRAMA TÉCNICO TITULADO SUPERIOR-LICENCIADO EN INFORMATICA Tema 1.- La Ley General de Sanidad: Objeto de la Ley. El derecho a la protección de la salud.

Más detalles

Fundamentos de Seguridad Informática. Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura:

Fundamentos de Seguridad Informática. Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Fundamentos de Seguridad Informática. Clave de la asignatura: (Créditos) SATCA 1 2-2 - 4 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED 2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED INTRODUCCIÓN. AMETIC/ asume el patrocinio de la Competición Nacional de Formación Profesional, Spainskills 2015, en lo concerniente Administración

Más detalles

VPN CON SISTEMAS DE CODIGO ABIERTO

VPN CON SISTEMAS DE CODIGO ABIERTO 010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,

Más detalles

Certificados de Profesionalidad Catálogo Modular

Certificados de Profesionalidad Catálogo Modular Nivel 1, INFORMÁTICA Y TELECOMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD MÓDULOS FORMATIVOS UNIDADES DE COMPETENCIA IFCT0108: Operaciones auxiliares de montaje y mantenimiento de sistemas microinformáticos

Más detalles

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003. Programa de Estudios: Seminario de Redes WAN

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003. Programa de Estudios: Seminario de Redes WAN Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Seminario de Redes WAN I. Datos de identificación Licenciatura Informática Administrativa

Más detalles

Consultoría y Asesoría informática

Consultoría y Asesoría informática es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor

Más detalles

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información

Más detalles

MATERIA: Seguridad de Redes CRÉDITOS: 3. PERIODO LECTIVO: Mayo - Agosto del 2007. PRE-REQUISITO: Infraestructura Tecnológica de Internet

MATERIA: Seguridad de Redes CRÉDITOS: 3. PERIODO LECTIVO: Mayo - Agosto del 2007. PRE-REQUISITO: Infraestructura Tecnológica de Internet UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA PROGRAMA ANALÍTICO (SUBJECT DESCRIPTION) MATERIA: Seguridad de Redes CÓDIGO: CRÉDITOS: 3 PERIODO LECTIVO:

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Curso de Redes Informáticas

Curso de Redes Informáticas TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Redes Informáticas Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable

Más detalles

REDES DE COMPUTADORAS

REDES DE COMPUTADORAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión en matemáticas y computación, así como en sus diversas aplicaciones REDES DE COMPUTADORAS

Más detalles

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2015 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...

Más detalles

Experto en Creación y Mantenimiento de Redes con Windows Server 2008

Experto en Creación y Mantenimiento de Redes con Windows Server 2008 Experto en Creación y Mantenimiento de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Creación y Mantenimiento

Más detalles

DEPARTAMENTO ACADÉMICO. Ingeniería Aplicada

DEPARTAMENTO ACADÉMICO. Ingeniería Aplicada UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Redes II ÁREA DE Ingeniería Aplicada CONOCIMIENTO ETAPA DE FORMACIÓN

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles