PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:"

Transcripción

1 PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS Total de créditos: 6 Clave: F1345 Tipo : Asignatura Carácter de la asignatura Optativa Programa elaborado por: Academia de Ciencias Computacionales Fecha de elaboración: Agosto 2004 Fecha de última actualización: Julio 2010 *Seriación explícita Asignatura antecedente No *Seriación implícita Conocimientos previos: No Protocolo TCP/IP, funcionamiento de servicios, direccionamiento, formato de cabecera, operación de redes locales, funcionamiento de infraestructura de redes F1345 Seguridad en redes de computadoras Página 1 de 8

2 Presentación En lo relacionado a la operación general de la mayoría de los sistemas de cómputo actuales podemos distinguir tres niveles de operación: funcional, óptimo y seguro. Normalmente todos los sistemas son funcionales, en algunos casos se configuran óptimos, pero escasas veces se configuran o diseñan seguros. Comúnmente se omite una etapa de de la seguridad de los sistemas de cómputo. Al concluir las pruebas de funcionamiento, dichos sistemas se ponen en marcha y operan sobre servicios importantes como bases de datos, páginas web, correo electrónico, aplicaciones distribuidas, las cuales operan sobre diversas tecnologías de transmisión y de redes como las cableadas, fibra óptica e inalámbricas. La operación continúa hasta que se genera un problema de seguridad que afecta al bien más importante: la información. Es solamente hasta ese momento que se percatan que la información puede ser alterada, eliminada, copiada o modificada en forma irreversible. Por eso es importante que los profesionales de cómputo conozcan los aspectos de seguridad en los que su trabajo puede verse afectado. Los programadores deben conocer que existen formas de explotar mediante código a los sistemas, los administradores de bases de datos conocerán sobre técnicas empleadas para revelar la información contenida en las mismas, los administradores de servicios de redes entenderán el funcionamiento de mecanismos seguros de comunicación entre los clientes y servidores. Adicionalmente y de forma general todos deben saber las implicaciones en cuanto a reglamentación y legislación que existen en materia de seguridad en cómputo, pues ellos como profesionales son responsables de la operación de sistemas, servicios, centros de cómputo, infraestructura, servicios de telecomunicaciones, los cuales están bajo la operación delimitada primeramente por políticas y finalmente por leyes nacionales e internacionales, cuya finalidad señalamos nuevamente es mantener la privacidad y confidencialidad de la información, tanto almacenada, procesada o transmitida por cualquier vía de comunicación. Objetivo General Conocer la importancia de los aspectos de seguridad relacionados con los sistemas de cómputo, mediante el entendimiento de su funcionamiento y el conocimiento de herramientas y mecanismos de seguridad, partiendo de normas y reglas las cuales definen el nivel de seguridad de dichos sistemas Competencias que se desarrollaran en esta asignatura F1345 Seguridad en redes de computadoras Página 2 de 8

3 El alumno será capaz de: Comprender el funcionamiento general de un sistema de cómputo en lo relativo a la seguridad Identificar problemas de seguridad de sistemas de cómputo existentes Evaluar la seguridad del funcionamiento de servicios de redes Operar mecanismos de seguridad para redes de computadoras Administrar sistemas de información respetando la confidencialidad de la información Competencias del perfil de egreso que apoya esta asignatura Escenario de aprendizaje Se presenta de manera ilustrativa y teórica cada aspecto de seguridad abordado en las unidades durante las horas teóricas, en las horas prácticas se realizarán prácticas en el laboratorio para comprobar la problemática planteada en el tema o para realizar pruebas de software que permita detectar y/o evitar dicha problemática Perfil sugerido del docente Profesor con perfil de computación, del área de redes de computadoras con conocimiento de TCP/IP, ruteo, instalación y configuración de servicios de redes de computadoras. Haber estado a cargo de la administración de un área de redes o tener conocimientos sobre servicios de redes de computadoras o de infraestructura de telecomunicaciones. Contenido Temático Unidad No. 1 Introducción y Aspectos Importantes de la Seguridad en Cómputo Conocer los aspectos básicos y problemática relacionada con la seguridad en sistemas de cómputo y en redes de computadoras. Hrs. estimadas 8 F1345 Seguridad en redes de computadoras Página 3 de 8

4 Conocimiento general de los El alumno elaborará o posibles problemas que se documentará un caso de pueden presentar en un seguridad señalando los sistema de cómputo. aspectos vulnerables y posibles soluciones. 1. Introducción 2. Análisis de Casos de seguridad 3. Anomalías 4. Computo forense 5. Políticas 6. legislación 7. Reglamentos y lineamientos 8. Mejoras prácticas, 9. Contratos de confidencialidad Capacidad para elaborar documentos relacionados con la seguridad. Exposición de diapositivas con casos de seguridad, presentación de videos relacionados con casos documentados de seguridad, revisión de ejemplos de políticas y reglamentos, revisión de las leyes actuales y vigentes relacionadas con el área de computo. Unidad No. 2 Servicios de Red Conocer el funcionamiento de diversos sistemas de red para reforzar la seguridad de su operación. Hrs. Estimadas 8 1. Servicios de TCP/IP 2. Puertos 3. Servicios más comunes 4. Métodos de aseguramiento Entendimiento del funcionamiento de los servicios de redes, conocimiento de las arquitecturas cliente servido y punto a punto, operación de los puertos de TCP y UDP para las transmisiones en Exposición del funcionamiento de aspectos importantes de TCP/IP: puertos, direccionamiento, encabezado, etc. Dar una descripción detalla de algún servicio en particular como http, correo o Documentar el funcionamiento de algún servicio en particular distinto al expuesto en clase F1345 Seguridad en redes de computadoras Página 4 de 8

5 forma segura mensajería instantánea Unidad No. 3 Criptografía y Protocolos Cifrados Conocer los algoritmos de cifrado actuales y poder decidir en base a diversos criterios. Hrs. Estimadas 8 1. Criptografía, 2. operación de protocolos en cuanto a cifrado 3. Sniffers 4. escaneo de vulnerabilidades 5. SSH Entendimiento claro de la forma de almacenamiento y transmisión de la información cifrada y no cifrada. Conocimiento de los mecanismos de cifrado y niveles de seguridad ofrecidos (cuál es más seguro según el caso) Uso de programas para el snifeo de paquetes los cuales permitan comprobar la operación de cifrado. Aplicación y uso de SSH como protocolo cifrado de gran uso Exposición sobre aspectos generales de criptografía y métodos criptográficos actuales. Mostrar el uso de un sniffer. Instalar y probar SSH como servicio en plataformas Linux y Windows. Determinar si diversos protocolos o sistemas de red cuentan con cifrado, mediante el uso de un sniffer (practica) Elaborar un comparativo de los mecanismos de cifrado actuales. Unidad No. 4 Componentes Indispensables de Seguridad: Cortafuegos (Firewalls), Sistemas de Detección de Intrusos (IDS) y Redes Privadas Virtuales (VPN) Poder implementar un escenario real de operación de un firewall Hrs. Estimadas 16 F1345 Seguridad en redes de computadoras Página 5 de 8

6 1. Escenarios comunes de seguridad 2. Firewalls 3. Escenarios con firewalls 4. Sistemas de detección de intrusos 5. Redes privadas virtuales 6. Escenarios con elementos de seguridad Conocer elementos para la detección, corrección, monitoreo y bitácora de fallas de seguridad en una red. Empleo de VPN para reforzar la seguridad en redes inseguras Exponer el funcionamiento de un firewall Instalación de un firewall para un escenario de al menos tres redes: LAN, WAN y DMZ Describir el funcionamiento de un IDS Describir el funcionamiento de una VPN Configurar reglas de firewall para distintos escenarios en los que se vean involucrados al menos dos redes para realizar el filtrado de diversos servicios distintos a los vistos en clase. Unidad No. 5 Redes Inalámbricas Conocer los aspectos básicos de seguridad implicados en el uso de redes inalámbricas. Hrs. estimadas 8 Conocimiento del Exposición del funcionamiento de diversas funcionamiento de x tecnologías de redes Exposición del inalámbricas funcionamiento de Bluetooth. Listado de vulnerabilidades Exposición del conocidas funcionamiento de Wimax Soluciones generales 1. Operación de Redes wifi 3. Redes bluetooth 4. Redes Wimax Comparar mecanismos de seguridad entre dichas tecnologías (como WEP vs WPA o WPA2) ó describir el estado de arte de la seguridad en redes inalámbricas ó Elaborar una lista de mejores prácticas para la operación segura de alguna tecnología de redes F1345 Seguridad en redes de computadoras Página 6 de 8

7 inalámbricas Unidad No. 6 Administración Gestión Monitoreo Conocer herramientas para la administración de redes con la finalidad de reforzar su seguridad. Hrs. estimadas 8 Conocer los protocolos y herramientas de software para administrar y monitorear una red. 1. Autenticación 2. SNMP 3. Software de monitoreo 4. Análisis de tráfico y análisis de puertos 5. Software para gestión Exposición de SNMP. Instalación de programas gestores que emplean SNMP y configuración de agentes SNMP (Cacti, Nagios, etc). Instalación de programas para el monitoreo de tráfico. Instalación de programas para el monitoreo de servidios de red Configuración de agente/gestor para el monitoreo de tráfico o del algún servicio de red en particular, distinto al visto en clase Unidad No. 7 Seguridad de Bases de Datos Conocer aspectos de seguridad relacionados con el uso y conexión a bases de datos. Hrs. estimadas 8 1. Operación de bases de datos 2. Normalización 3. Transacciones Conciencia sobre los problemas de operaciones sobre bases de datos, seguridad interna de la base Exposición sobre el funcionamiento de las bases de datos desde los aspectos de seguridad Instalar un servicio de base de datos y realizar un preliminar en cuanto a su seguridad y de la F1345 Seguridad en redes de computadoras Página 7 de 8

8 4. Comunicaciones de red 5. Seguridad de SQL 6. SQL inyection de datos, seguridad a nivel sistema operativo y de red, seguridad en SQL e inyecciones SQL. Reproducción del escenario de empleo de SQL inyección aplicación que emplee dicha base de datos, elaborar una lista de mejores prácticas para un sistema determinado de base de datos. Bibliografía básica 1. Horton, Mike y Maggue, Clinton (2004). Claves Hackers. México: McGraw Hill. 2. Roldán, David (2005). Comunicaciones inalámbricas. México: Alfaomega. 3. Behrouz A., Forouzan (2007) Transmisión de datos y redes de comunicaciones (4ª edición). Mexico: McGraw-Hill 4. Maiwald, Eric (2005) Fundamentos de seguridad en redes (2ª edición). Mexico: McGraw-Hill Bibliografía complementaria Aunque existen muchos títulos en las bibliotecas, y en particular las de nuestra universidad, los ejemplares existentes son anteriores a La recomendación es realizar búsquedas en Internet y la consulta en portales especializados en seguridad, normatividad, legislación, manejo de incidentes entre otros, los cuales por su naturaleza se actualizan frecuentemente. F1345 Seguridad en redes de computadoras Página 8 de 8

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

PLAN DE MATERIAS ACADEMUSOFT 3.2. FACULTAD DE: _Ingenierías y Tecnológicas. PROGRAMA DE: Ingeniería de Sistemas

PLAN DE MATERIAS ACADEMUSOFT 3.2. FACULTAD DE: _Ingenierías y Tecnológicas. PROGRAMA DE: Ingeniería de Sistemas FACULTAD DE: _Ingenierías y Tecnológicas PROGRAMA DE: Ingeniería de Sistemas NOMBRE DE LA MATERIA: REDES Y TELECOMUNICACIONES Semestre: _SEPTIMO Código: cel48 No de Créditos 4 H. Teórica: H. Práctica H.

Más detalles

Universidad Tecnológica Nacional FRC DIPLOMATURA SUPERIOR en ADMINISTRACION DE REDES DE COMPUTADORAS

Universidad Tecnológica Nacional FRC DIPLOMATURA SUPERIOR en ADMINISTRACION DE REDES DE COMPUTADORAS Universidad Tecnológica Nacional FRC DIPLOMATURA SUPERIOR en ADMINISTRACION DE REDES DE COMPUTADORAS 1. PROPUESTA CURRICULAR 1.a) OBJETIVOS Objetivos generales: Que los profesionales en tecnología informática

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes DATOS DE LA ASIGNATURA Nombre de la asignatura: SEGURIDAD EN REDES Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 Horas teoría-horas práctica-créditos 4-2-8 2.- HISTORIA DEL

Más detalles

Seguridad Informática

Seguridad Informática PROGRAMA DE ESTUDIO Seguridad Informática Programa Educativo: Licenciatura en Tecnologías de la Información Área de Formación : UJAT Sustantiva Profesional ANIEI Tratamiento de la Información Horas teóricas:

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA

Más detalles

Cursos especializados basados en software libre Debian

Cursos especializados basados en software libre Debian Cursos especializados basados en software libre Debian Requisitos: Dominio básico de Linux. Auto-motivación a la investigación y estudio en el campo del software libre. 1 Servidor de terminales Instalar,

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria. Unidad académica: Enrutamiento Ubicación: Sexto Semestre. Clave: 2095 Horas semana-mes: 4 Horas

Más detalles

Representantes de la Academia de Ingeniería en Sistemas Computacionales

Representantes de la Academia de Ingeniería en Sistemas Computacionales Comercio Electrónico 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Comercio Electrónico Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIM-0703 Horas teoría-horas práctica-créditos:

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

COMPETENCIA DE LA ASIGNATURA

COMPETENCIA DE LA ASIGNATURA SILABO I. DATOS GENERALES 1. Nombre de la Asignatura : TEORÍA DE REDES 2. Carácter : Electivo 3. Carrera Profesional : Ingeniería Electrónica y Telecomunicaciones 4. Código : IE0708 5. Semestre Académico

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN. Coordinación: NOMBRE DE LA MATERIA:

Más detalles

Diplomado en Gestión de la Seguridad de la Información

Diplomado en Gestión de la Seguridad de la Información Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Carrera: IFM - 0406 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IFM - 0406 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Bases de datos distribuidas Licenciatura en Informática IFM - 0406 3-2-8 2.- HISTORIA

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Redes I ÁREA DE Ciencias de la Ingeniería CONOCIMIENTO ETAPA

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Carrera: Clave de la asignatura: SATCA: 2-2-4

Carrera: Clave de la asignatura: SATCA: 2-2-4 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Bases de Datos Distribuidas Ingeniería Sistemas Computacionales TIC-1302 2-2-4 2. PRESENTACION Caracterización

Más detalles

Fundamentos de Seguridad Informática. Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura:

Fundamentos de Seguridad Informática. Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Fundamentos de Seguridad Informática. Clave de la asignatura: (Créditos) SATCA 1 2-2 - 4 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Administración de Servidores

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Redes Inalámbricas Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3 2 8 2. HISTORIA DEL PROGRAMA

Más detalles

Tecnologías de Internet

Tecnologías de Internet Tecnologías de Internet MSC-0201 Nombre de la asignatura: Tecnologías de internet Línea de trabajo: Tecnologías Web Horas teoría-horas prácticas-horas trabajo adicional-horas totales-créditos 48-20-100-168-6

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Programación Distribuida

Programación Distribuida PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral profesional Programa elaborado por: Programación Distribuida Horas teóricas: 1 Horas prácticas:

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA

REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA Nombre de la Asignatura: Redes Inalámbricas Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1105 Horas teoría-práctica-créditos

Más detalles

Destacamos las soluciones de formación conformes a los contenidos de unidades formativas o módulos de los Certificados de Profesionalidad:

Destacamos las soluciones de formación conformes a los contenidos de unidades formativas o módulos de los Certificados de Profesionalidad: Apreciado cliente: Fieles a nuestro compromiso de querer ser un año más su proveedor de soluciones de formación en áreas tecnológicas, le presentamos el nuevo catálogo 2015 de Alecop-Soluciones Formativas

Más detalles

Ingeniería en Sistemas Computacionales

Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Administración y Configuración de Redes Ingeniería en Sistemas Computacionales RSM-1204 Créditos 2-4-6 2.- PRESENTACIÓN

Más detalles

REDES Y COMUNICACIONES

REDES Y COMUNICACIONES ASIGNATURA DE GRADO: REDES Y COMUNICACIONES Curso 2015/2016 (Código:71022034) 1.PRESENTACIÓN DE LA ASIGNATURA El área de las comunicaciones, en general, y de las redes de computadores, en particular, ha

Más detalles

CARRERA ANALISTA PROGRAMADOR

CARRERA ANALISTA PROGRAMADOR CARRERA ANALISTA PROGRAMADOR Objetivos La carrera forma profesionales en informática capacitados para: - desempeñarse como analistas y programadores de sistemas informáticos; - competir exitosamente en

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN Coordinación: NOMBRE DE LA MATERIA: Área

Más detalles

Carrera: 2-4-8. Participantes Academia de Informática y Sistemas. Asignaturas Temas Asignaturas Temas - Redes de computadoras II - - -

Carrera: 2-4-8. Participantes Academia de Informática y Sistemas. Asignaturas Temas Asignaturas Temas - Redes de computadoras II - - - DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: REDES INALÁMBRICAS AVANZADAS ING. EN SISTEMAS COMPUTACIONALES RDF-0705 Horas teoría-horas práctica-créditos 2-4-8 2.- HISTORIA

Más detalles

RDM-1304 SATCA 1 : 2-4-6. Carrera:

RDM-1304 SATCA 1 : 2-4-6. Carrera: 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Administración y Configuración de Redes RDM-1304 2-4-6 Ingeniería en Sistemas Computacionales 2.

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

Curso de Redes Informáticas

Curso de Redes Informáticas TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Redes Informáticas Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: SISTEMAS OPERATIVOS 0 a. Generalidades. Número de Orden: Prerrequisi to (s): 23 Código: SOP 0 AIC 0 Ciclo Académico: Área: V Especializa da U.V.: 4 Duración del Ciclo en Semanas:

Más detalles

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS Nombre de la asignatura: Nivel: Carrera: Modalidad:

Más detalles

Carrera: WRM-0602 3-2-8. Participantes

Carrera: WRM-0602 3-2-8. Participantes 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Interconectividad de Redes Ingeniería en Sistemas Computacionales WRM-0602 3-2-8

Más detalles

REDES DE COMPUTADORAS

REDES DE COMPUTADORAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión en matemáticas y computación, así como en sus diversas aplicaciones REDES DE COMPUTADORAS

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

SÍLABO. : REDES DE COMPUTADORAS I : Obligatorio : Ingeniería de Sistemas : IS0804. : VIII Ciclo : 3 Teoría y 2 Práctica : 04 : Sistemas Digitales

SÍLABO. : REDES DE COMPUTADORAS I : Obligatorio : Ingeniería de Sistemas : IS0804. : VIII Ciclo : 3 Teoría y 2 Práctica : 04 : Sistemas Digitales SÍLABO I. DATOS GENERALES 1.1. Nombre de la Asignatura 1.2. Carácter 1.3. Carrera Profesional 1.4. Código 1.5. Semestre Académico 1.6. Ciclo Académico 1.7. Horas de Clase 1.8. Créditos 1.9. Pre Requisito

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR:

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR: FORMATO 2 NOMBRE DEL DIPLOMADO DIPLOMADO EN REDES DE CÓMPUTO No. DE MÓDULOS cinco HORAS 130 OBJETIVO GENERAL Fortalecer y actualizar las habilidades de instalación y configuración de redes de computadoras

Más detalles

VERSIÓN: UNO TIEMPO DE TRABAJO INDEPENDIENTE ESTUDIANTE. Horas/semestre: 64

VERSIÓN: UNO TIEMPO DE TRABAJO INDEPENDIENTE ESTUDIANTE. Horas/semestre: 64 Página 1 de 5 PROGRAMA: INGENIERÍA DE TELECOMUNICACIONES 1. DATOS GENERALES ASIGNATURA/MÓDULO/SEMINARIO: SERVICIOS TELEMÁTICOS Y LABORATORIO. COMPONENTE:OBLIGATORIO. CAMPO: FORMACIÓN PROFESIONAL. MODALIDAD:

Más detalles

1. Instalación de redes de área local cableadas e inalámbricas

1. Instalación de redes de área local cableadas e inalámbricas 1. Instalación de redes de área local cableadas e inalámbricas INTRODUCCIÓN Este módulo está estructurado para desarrollarse en 228 horas y pretende introducir al o a la estudiante al mundo de las redes

Más detalles

Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica.

Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica. Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica. Ing. Luis Joaquín Alberto Mota Pino Instituto Tecnológico de Mérida lmota@itmerida.mx

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Desarrollo y Gestión de Servicios de Internet

Desarrollo y Gestión de Servicios de Internet Desarrollo y Gestión de Servicios de Internet 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Desarrollo y Gestión de Servicios de Internet. Carrera: Ingeniería En Sistemas Computacionales Clave de

Más detalles

Escuela Politécnica Superior de Jaén

Escuela Politécnica Superior de Jaén TITULACIÓN: Ingeniería Técnica en Informática de Gestión GUÍA DOCENTE de Redes de Computadores CURSO ACADÉMICO: 2011/2012 EXPERIENCIA PILOTO DE IMPLANTACIÓN DEL SISTEMA DE CRÉDITOS EUROPEOS EN LA UNIVERSIDAD

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Bases de Datos Distribuidas Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIF-1007 SATCA 1 3-2-5 2.-

Más detalles

PROGRAMACIÓN DE MÓDULO

PROGRAMACIÓN DE MÓDULO Página 1 de 22 DEPARTAMENTO Informática y Comunicaciones CURSO 2015-2016 CICLO FORMATIVO Administración de Sistemas Informáticos en Red (ASIR) MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD (SAD) 1. Introducción.

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Infraestructura Tecnológica de Internet CÓDIGO:

Más detalles

MATERIA: Seguridad de Redes CRÉDITOS: 3. PERIODO LECTIVO: Mayo - Agosto del 2007. PRE-REQUISITO: Infraestructura Tecnológica de Internet

MATERIA: Seguridad de Redes CRÉDITOS: 3. PERIODO LECTIVO: Mayo - Agosto del 2007. PRE-REQUISITO: Infraestructura Tecnológica de Internet UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA PROGRAMA ANALÍTICO (SUBJECT DESCRIPTION) MATERIA: Seguridad de Redes CÓDIGO: CRÉDITOS: 3 PERIODO LECTIVO:

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

1.- DATOS DE LA ASIGNATURA 2.- PRESENTACIÓN. Ingeniería en Sistemas Computacionales. Clave de la asignatura: Créditos 2-3-5

1.- DATOS DE LA ASIGNATURA 2.- PRESENTACIÓN. Ingeniería en Sistemas Computacionales. Clave de la asignatura: Créditos 2-3-5 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Seguridad informática Ingeniería en Sistemas Computacionales RSD-1202 Créditos 2-3-5 2.- PRESENTACIÓN Caracterización

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Programa de Administración de Empresas. Formación Dual Universitaria. Guía Cátedra

Programa de Administración de Empresas. Formación Dual Universitaria. Guía Cátedra Pág.: 1 de 6 1. Identificación del curso 1.1 Facultad: Administración 1.2 F-ADM 1.3 Programa: Administración de Empresas Dual 1.4 ADMD 1.5 Nivel: Pre-grado Profesional 1.6 Titulo Curso: Informática Redes

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: APLICACIÓN DE SERVICIOS DE INTERNET Y SERVIDORES DE CORREO FECHA DE ELABORACIÓN: ENERO 2005 ÁREA

Más detalles

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2015 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...

Más detalles

INSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS

INSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS CARRERA: LICENCIATURA EN CIENCIAS DE LA INFORMÁTICA LÍNEA CURRICULAR: REDES COORDINACIÓN: ACADEMIAS DE

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Nombre de la asignatura: Redes avanzadas. Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: ESPECIALIDAD. Academia de sistemas

Nombre de la asignatura: Redes avanzadas. Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: ESPECIALIDAD. Academia de sistemas 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Redes avanzadas Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: ESPECIALIDAD Horas teoría-horas práctica-créditos 3-2-8 2.- HISTORIA

Más detalles

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1 II (227), 150 Unidades CÓDIGO: PAG.: 1 PROPÓSITO En esta era de conectividad global, de Internet y de comercio electrónico, de fraudes informáticos y de teléfonos interceptados, de virus y de hackers,

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Carrera : SATCA 1 3-2-5

Carrera : SATCA 1 3-2-5 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Fundamentos de Redes Carrera : Clave de la asignatura : TIF-1013 SATCA 1 3-2-5 Ingeniería en Tecnologías de la Información y Comunicaciones 2.- PRESENTACIÓN

Más detalles

VPN CON SISTEMAS DE CODIGO ABIERTO

VPN CON SISTEMAS DE CODIGO ABIERTO 010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.

Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado. Duración 11 Meses Objetivos Generales: El alumno estará capacitado para desenvolverse en el Diseño, armado, con?guración y mantenimiento de redes informáticas hogareñas o de pequeñas y medianas empresas.

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles