PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:"

Transcripción

1 PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS Total de créditos: 6 Clave: F1345 Tipo : Asignatura Carácter de la asignatura Optativa Programa elaborado por: Academia de Ciencias Computacionales Fecha de elaboración: Agosto 2004 Fecha de última actualización: Julio 2010 *Seriación explícita Asignatura antecedente No *Seriación implícita Conocimientos previos: No Protocolo TCP/IP, funcionamiento de servicios, direccionamiento, formato de cabecera, operación de redes locales, funcionamiento de infraestructura de redes F1345 Seguridad en redes de computadoras Página 1 de 8

2 Presentación En lo relacionado a la operación general de la mayoría de los sistemas de cómputo actuales podemos distinguir tres niveles de operación: funcional, óptimo y seguro. Normalmente todos los sistemas son funcionales, en algunos casos se configuran óptimos, pero escasas veces se configuran o diseñan seguros. Comúnmente se omite una etapa de de la seguridad de los sistemas de cómputo. Al concluir las pruebas de funcionamiento, dichos sistemas se ponen en marcha y operan sobre servicios importantes como bases de datos, páginas web, correo electrónico, aplicaciones distribuidas, las cuales operan sobre diversas tecnologías de transmisión y de redes como las cableadas, fibra óptica e inalámbricas. La operación continúa hasta que se genera un problema de seguridad que afecta al bien más importante: la información. Es solamente hasta ese momento que se percatan que la información puede ser alterada, eliminada, copiada o modificada en forma irreversible. Por eso es importante que los profesionales de cómputo conozcan los aspectos de seguridad en los que su trabajo puede verse afectado. Los programadores deben conocer que existen formas de explotar mediante código a los sistemas, los administradores de bases de datos conocerán sobre técnicas empleadas para revelar la información contenida en las mismas, los administradores de servicios de redes entenderán el funcionamiento de mecanismos seguros de comunicación entre los clientes y servidores. Adicionalmente y de forma general todos deben saber las implicaciones en cuanto a reglamentación y legislación que existen en materia de seguridad en cómputo, pues ellos como profesionales son responsables de la operación de sistemas, servicios, centros de cómputo, infraestructura, servicios de telecomunicaciones, los cuales están bajo la operación delimitada primeramente por políticas y finalmente por leyes nacionales e internacionales, cuya finalidad señalamos nuevamente es mantener la privacidad y confidencialidad de la información, tanto almacenada, procesada o transmitida por cualquier vía de comunicación. Objetivo General Conocer la importancia de los aspectos de seguridad relacionados con los sistemas de cómputo, mediante el entendimiento de su funcionamiento y el conocimiento de herramientas y mecanismos de seguridad, partiendo de normas y reglas las cuales definen el nivel de seguridad de dichos sistemas Competencias que se desarrollaran en esta asignatura F1345 Seguridad en redes de computadoras Página 2 de 8

3 El alumno será capaz de: Comprender el funcionamiento general de un sistema de cómputo en lo relativo a la seguridad Identificar problemas de seguridad de sistemas de cómputo existentes Evaluar la seguridad del funcionamiento de servicios de redes Operar mecanismos de seguridad para redes de computadoras Administrar sistemas de información respetando la confidencialidad de la información Competencias del perfil de egreso que apoya esta asignatura Escenario de aprendizaje Se presenta de manera ilustrativa y teórica cada aspecto de seguridad abordado en las unidades durante las horas teóricas, en las horas prácticas se realizarán prácticas en el laboratorio para comprobar la problemática planteada en el tema o para realizar pruebas de software que permita detectar y/o evitar dicha problemática Perfil sugerido del docente Profesor con perfil de computación, del área de redes de computadoras con conocimiento de TCP/IP, ruteo, instalación y configuración de servicios de redes de computadoras. Haber estado a cargo de la administración de un área de redes o tener conocimientos sobre servicios de redes de computadoras o de infraestructura de telecomunicaciones. Contenido Temático Unidad No. 1 Introducción y Aspectos Importantes de la Seguridad en Cómputo Conocer los aspectos básicos y problemática relacionada con la seguridad en sistemas de cómputo y en redes de computadoras. Hrs. estimadas 8 F1345 Seguridad en redes de computadoras Página 3 de 8

4 Conocimiento general de los El alumno elaborará o posibles problemas que se documentará un caso de pueden presentar en un seguridad señalando los sistema de cómputo. aspectos vulnerables y posibles soluciones. 1. Introducción 2. Análisis de Casos de seguridad 3. Anomalías 4. Computo forense 5. Políticas 6. legislación 7. Reglamentos y lineamientos 8. Mejoras prácticas, 9. Contratos de confidencialidad Capacidad para elaborar documentos relacionados con la seguridad. Exposición de diapositivas con casos de seguridad, presentación de videos relacionados con casos documentados de seguridad, revisión de ejemplos de políticas y reglamentos, revisión de las leyes actuales y vigentes relacionadas con el área de computo. Unidad No. 2 Servicios de Red Conocer el funcionamiento de diversos sistemas de red para reforzar la seguridad de su operación. Hrs. Estimadas 8 1. Servicios de TCP/IP 2. Puertos 3. Servicios más comunes 4. Métodos de aseguramiento Entendimiento del funcionamiento de los servicios de redes, conocimiento de las arquitecturas cliente servido y punto a punto, operación de los puertos de TCP y UDP para las transmisiones en Exposición del funcionamiento de aspectos importantes de TCP/IP: puertos, direccionamiento, encabezado, etc. Dar una descripción detalla de algún servicio en particular como http, correo o Documentar el funcionamiento de algún servicio en particular distinto al expuesto en clase F1345 Seguridad en redes de computadoras Página 4 de 8

5 forma segura mensajería instantánea Unidad No. 3 Criptografía y Protocolos Cifrados Conocer los algoritmos de cifrado actuales y poder decidir en base a diversos criterios. Hrs. Estimadas 8 1. Criptografía, 2. operación de protocolos en cuanto a cifrado 3. Sniffers 4. escaneo de vulnerabilidades 5. SSH Entendimiento claro de la forma de almacenamiento y transmisión de la información cifrada y no cifrada. Conocimiento de los mecanismos de cifrado y niveles de seguridad ofrecidos (cuál es más seguro según el caso) Uso de programas para el snifeo de paquetes los cuales permitan comprobar la operación de cifrado. Aplicación y uso de SSH como protocolo cifrado de gran uso Exposición sobre aspectos generales de criptografía y métodos criptográficos actuales. Mostrar el uso de un sniffer. Instalar y probar SSH como servicio en plataformas Linux y Windows. Determinar si diversos protocolos o sistemas de red cuentan con cifrado, mediante el uso de un sniffer (practica) Elaborar un comparativo de los mecanismos de cifrado actuales. Unidad No. 4 Componentes Indispensables de Seguridad: Cortafuegos (Firewalls), Sistemas de Detección de Intrusos (IDS) y Redes Privadas Virtuales (VPN) Poder implementar un escenario real de operación de un firewall Hrs. Estimadas 16 F1345 Seguridad en redes de computadoras Página 5 de 8

6 1. Escenarios comunes de seguridad 2. Firewalls 3. Escenarios con firewalls 4. Sistemas de detección de intrusos 5. Redes privadas virtuales 6. Escenarios con elementos de seguridad Conocer elementos para la detección, corrección, monitoreo y bitácora de fallas de seguridad en una red. Empleo de VPN para reforzar la seguridad en redes inseguras Exponer el funcionamiento de un firewall Instalación de un firewall para un escenario de al menos tres redes: LAN, WAN y DMZ Describir el funcionamiento de un IDS Describir el funcionamiento de una VPN Configurar reglas de firewall para distintos escenarios en los que se vean involucrados al menos dos redes para realizar el filtrado de diversos servicios distintos a los vistos en clase. Unidad No. 5 Redes Inalámbricas Conocer los aspectos básicos de seguridad implicados en el uso de redes inalámbricas. Hrs. estimadas 8 Conocimiento del Exposición del funcionamiento de diversas funcionamiento de x tecnologías de redes Exposición del inalámbricas funcionamiento de Bluetooth. Listado de vulnerabilidades Exposición del conocidas funcionamiento de Wimax Soluciones generales 1. Operación de Redes wifi 3. Redes bluetooth 4. Redes Wimax Comparar mecanismos de seguridad entre dichas tecnologías (como WEP vs WPA o WPA2) ó describir el estado de arte de la seguridad en redes inalámbricas ó Elaborar una lista de mejores prácticas para la operación segura de alguna tecnología de redes F1345 Seguridad en redes de computadoras Página 6 de 8

7 inalámbricas Unidad No. 6 Administración Gestión Monitoreo Conocer herramientas para la administración de redes con la finalidad de reforzar su seguridad. Hrs. estimadas 8 Conocer los protocolos y herramientas de software para administrar y monitorear una red. 1. Autenticación 2. SNMP 3. Software de monitoreo 4. Análisis de tráfico y análisis de puertos 5. Software para gestión Exposición de SNMP. Instalación de programas gestores que emplean SNMP y configuración de agentes SNMP (Cacti, Nagios, etc). Instalación de programas para el monitoreo de tráfico. Instalación de programas para el monitoreo de servidios de red Configuración de agente/gestor para el monitoreo de tráfico o del algún servicio de red en particular, distinto al visto en clase Unidad No. 7 Seguridad de Bases de Datos Conocer aspectos de seguridad relacionados con el uso y conexión a bases de datos. Hrs. estimadas 8 1. Operación de bases de datos 2. Normalización 3. Transacciones Conciencia sobre los problemas de operaciones sobre bases de datos, seguridad interna de la base Exposición sobre el funcionamiento de las bases de datos desde los aspectos de seguridad Instalar un servicio de base de datos y realizar un preliminar en cuanto a su seguridad y de la F1345 Seguridad en redes de computadoras Página 7 de 8

8 4. Comunicaciones de red 5. Seguridad de SQL 6. SQL inyection de datos, seguridad a nivel sistema operativo y de red, seguridad en SQL e inyecciones SQL. Reproducción del escenario de empleo de SQL inyección aplicación que emplee dicha base de datos, elaborar una lista de mejores prácticas para un sistema determinado de base de datos. Bibliografía básica 1. Horton, Mike y Maggue, Clinton (2004). Claves Hackers. México: McGraw Hill. 2. Roldán, David (2005). Comunicaciones inalámbricas. México: Alfaomega. 3. Behrouz A., Forouzan (2007) Transmisión de datos y redes de comunicaciones (4ª edición). Mexico: McGraw-Hill 4. Maiwald, Eric (2005) Fundamentos de seguridad en redes (2ª edición). Mexico: McGraw-Hill Bibliografía complementaria Aunque existen muchos títulos en las bibliotecas, y en particular las de nuestra universidad, los ejemplares existentes son anteriores a La recomendación es realizar búsquedas en Internet y la consulta en portales especializados en seguridad, normatividad, legislación, manejo de incidentes entre otros, los cuales por su naturaleza se actualizan frecuentemente. F1345 Seguridad en redes de computadoras Página 8 de 8

Carrera: Clave de la asignatura: SATCA: 2-2-4

Carrera: Clave de la asignatura: SATCA: 2-2-4 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Bases de Datos Distribuidas Ingeniería Sistemas Computacionales TIC-1302 2-2-4 2. PRESENTACION Caracterización

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Escuela Politécnica Superior de Jaén

Escuela Politécnica Superior de Jaén TITULACIÓN: Ingeniería Técnica en Informática de Gestión GUÍA DOCENTE de Redes de Computadores CURSO ACADÉMICO: 2011/2012 EXPERIENCIA PILOTO DE IMPLANTACIÓN DEL SISTEMA DE CRÉDITOS EUROPEOS EN LA UNIVERSIDAD

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Bases de Datos Distribuidas Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIF-1007 SATCA 1 3-2-5 2.-

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

CARRERA ANALISTA PROGRAMADOR

CARRERA ANALISTA PROGRAMADOR CARRERA ANALISTA PROGRAMADOR Objetivos La carrera forma profesionales en informática capacitados para: - desempeñarse como analistas y programadores de sistemas informáticos; - competir exitosamente en

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003. Programa de Estudios: Seminario de Redes WAN

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003. Programa de Estudios: Seminario de Redes WAN Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Seminario de Redes WAN I. Datos de identificación Licenciatura Informática Administrativa

Más detalles

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ DEFINICION DE UN ERP Los Sistemas de Planificación de Recursos Empresariales (ERP) son sistemas

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

BASES DE DATOS. Grado en. Ingeniería Telemática Ingeniería en Sistemas de Telecomunicación Ingeniería Electrónica de Comunicaciones

BASES DE DATOS. Grado en. Ingeniería Telemática Ingeniería en Sistemas de Telecomunicación Ingeniería Electrónica de Comunicaciones BASES DE DATOS Grado en Ingeniería Telemática Ingeniería en Sistemas de Telecomunicación Ingeniería Electrónica de Comunicaciones Universidad de Alcalá Curso Académico 2014/2015 GUÍA DOCENTE Nombre de

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN. Coordinación: NOMBRE DE LA MATERIA:

Más detalles

PLAN DE MATERIAS ACADEMUSOFT 3.2. FACULTAD DE: _Ingenierías y Tecnológicas. PROGRAMA DE: Ingeniería de Sistemas

PLAN DE MATERIAS ACADEMUSOFT 3.2. FACULTAD DE: _Ingenierías y Tecnológicas. PROGRAMA DE: Ingeniería de Sistemas FACULTAD DE: _Ingenierías y Tecnológicas PROGRAMA DE: Ingeniería de Sistemas NOMBRE DE LA MATERIA: REDES Y TELECOMUNICACIONES Semestre: _SEPTIMO Código: cel48 No de Créditos 4 H. Teórica: H. Práctica H.

Más detalles

Cursos especializados basados en software libre Debian

Cursos especializados basados en software libre Debian Cursos especializados basados en software libre Debian Requisitos: Dominio básico de Linux. Auto-motivación a la investigación y estudio en el campo del software libre. 1 Servidor de terminales Instalar,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION

Aplicaciones informáticas ADMINISTRACIÓN Y GESTION Aplicaciones informáticas GRADO MEDIO Ciclo formativo ADMINISTRACIÓN Y GESTION Autora: María Ana Aguilera Ruíz 1 ÍNDICE INTRODUCCIÓN OBJETIVOS GENERALES DE CICLO CAPACIDADES TERMINALES DEL MÓDULO OBJETIVOS

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: Arquitectura de Bases de Datos Módulo: Módulo 6

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: Arquitectura de Bases de Datos Módulo: Módulo 6 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Arquitectura de Bases de Datos Módulo: Módulo 6 Departamento: Deporte e Informática Año

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: APLICACIÓN DE SERVICIOS DE INTERNET Y SERVIDORES DE CORREO FECHA DE ELABORACIÓN: ENERO 2005 ÁREA

Más detalles

Cambios de esta versión. Descripción del cambio revisión actualización 12 30 de Abril 2015 Incluir referencia al Informe de Rendición de cuentas

Cambios de esta versión. Descripción del cambio revisión actualización 12 30 de Abril 2015 Incluir referencia al Informe de Rendición de cuentas Referencia a la Norma ISO 9001-2008: 4.2.2 Página 1 de 9 ELABORÓ REVISÓ APROBÓ Director de Aseguramiento de la Representante de la Dirección del DIRECTOR Calidad Instituto Tecnológico de Cd. Victoria Instituto

Más detalles

Universidad Tecnológica de Panamá. Postgrado / Maestría en Redes de Comunicación de Datos

Universidad Tecnológica de Panamá. Postgrado / Maestría en Redes de Comunicación de Datos Universidad Tecnológica de Panamá Postgrado / Maestría en Redes de Comunicación de Datos 2007 Postgrado / Maestría en Redes de Comunicaciones de Datos Gracias a la sinergia que se produjo en la década

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: SISTEMAS OPERATIVOS 0 a. Generalidades. Número de Orden: Prerrequisi to (s): 23 Código: SOP 0 AIC 0 Ciclo Académico: Área: V Especializa da U.V.: 4 Duración del Ciclo en Semanas:

Más detalles

8. RESULTADOS PREVISTOS

8. RESULTADOS PREVISTOS 8. RESULTADOS PREVISTOS Para determinar las tasas de graduación, eficiencia y abandono es recomendable partir de los resultados obtenidos en los últimos años: E.U. de Magisterio de Guadalajara. Tasa de

Más detalles

Gestión de Datos en Sistemas de Información Web Programación Distribuida y en Tiempo Real. csv: 130207272481137020835624

Gestión de Datos en Sistemas de Información Web Programación Distribuida y en Tiempo Real. csv: 130207272481137020835624 ANEXO Curso de Adaptación para Titulados, información adicional El título propio que se propone persigue, como objetivo fundamental, el facilitar y garantizar la oferta de unos contenidos específicos que

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN INGENIERÍA DE SOFTWARE 2015 APROBADO

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Desarrollo y Gestión de Servicios de Internet

Desarrollo y Gestión de Servicios de Internet Desarrollo y Gestión de Servicios de Internet 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Desarrollo y Gestión de Servicios de Internet. Carrera: Ingeniería En Sistemas Computacionales Clave de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Máster Universitario en Ingeniería Informática

Máster Universitario en Ingeniería Informática Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la

Más detalles

LICENCIATURA EN INFORMÁTICA

LICENCIATURA EN INFORMÁTICA LICENCIATURA EN INFORMÁTICA Asignatura Taller de Investigación I Objetivo El estudiante desarrollará un protocolo de investigación, definiendo un tema específico, en el área de su formación profesional

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

TALLER: Introducción a la preservación de documentos de archivo digitales

TALLER: Introducción a la preservación de documentos de archivo digitales TALLER: Introducción a la preservación de documentos de archivo digitales Instructora. Alicia Barnard Amozorrutia Reunión Nacional de Archivos Guadalajara, Jal., abril 23 y 24, 2009 Temario Sobre la naturaleza

Más detalles

Movilidad y Seguridad en el Entorno de Trabajo de Investigadores y Estudiantes

Movilidad y Seguridad en el Entorno de Trabajo de Investigadores y Estudiantes Foro de Seguridad de RedIRIS 2009 Ciudad Real Movilidad y Seguridad en el Entorno de Trabajo de Investigadores y Estudiantes Albert Puig Artola Gerente de Negocio de Seguridad Integral TIC Albert.puig@telindus.es

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Secretaría de Hacienda Unidad Informática Sector de Comunicaciones y Microinformática

Secretaría de Hacienda Unidad Informática Sector de Comunicaciones y Microinformática Sector de Comunicaciones y ANEXO I Requerimientos para el acceso a aplicaciones Metaframe vía Enlace Punto a Punto Sistemas Slu, Uepex, Ifop, Budi y MCC Febrero 2005 CRONOGRAMA DE REVISIONES Versión Fecha

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes DATOS DE LA ASIGNATURA Nombre de la asignatura: SEGURIDAD EN REDES Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 Horas teoría-horas práctica-créditos 4-2-8 2.- HISTORIA DEL

Más detalles

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04 Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía

Más detalles

Curso de Redes Informáticas

Curso de Redes Informáticas TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Redes Informáticas Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable

Más detalles

Experto en Creación y Mantenimiento de Redes con Windows Server 2008

Experto en Creación y Mantenimiento de Redes con Windows Server 2008 Experto en Creación y Mantenimiento de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Creación y Mantenimiento

Más detalles

Sistema de Administración de la Calidad ISO 9001:2008

Sistema de Administración de la Calidad ISO 9001:2008 Sistema de Administración de la Calidad ISO 9001:2008 PROCEDIMIENTO Revisión: 05 Fecha de emisión: 04/02/2013 Elaboró: Aprobó: Jesús Rojas de la Cruz Encargado de Métodos y Procedimientos Aristeo García

Más detalles

Postgrado en SQL Server 2008. Experto en Creación y Administración Profesional de

Postgrado en SQL Server 2008. Experto en Creación y Administración Profesional de Postgrado en SQL Server 2008. Experto en Creación y Administración Profesional de Base de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado

Más detalles

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

ELABORÓ: APROBÓ: Subdirector de. Coordinador de Informática Educativa

ELABORÓ: APROBÓ: Subdirector de. Coordinador de Informática Educativa ELABORÓ: TÍTULO: Procedimiento para Planeación, Implantación y Mantenimiento de Servicios de Red y. PÁGINAS: 1/10 VERSIÓN: TRES REVISÓ: APROBÓ: Director de Fecha Sección Cambio y Razón de Cambio 24/11/06

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Redes de Computadores Módulo: M4: Sistemas Operativos, Sistemas distribuidos y Redes y

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

VICERRECTORIA ADMINISTRATIVA Y FINANCIERA DIVISIÓN DE GESTIÓN DE SISTEMAS DE INFORMACIÓN

VICERRECTORIA ADMINISTRATIVA Y FINANCIERA DIVISIÓN DE GESTIÓN DE SISTEMAS DE INFORMACIÓN La UNIVERSIDAD PEDAGÓGICA NACIONAL, posee una Infraestructura Tecnológica que permite garantizar un soporte rápido y confiable, cuenta con servidores de tecnología RISC en soluciones tecnológicas SAM,

Más detalles

Secretaria Ejecutiva del Consejo de Ministros de Salud de Centroamérica y República Dominicana S E C O M I S C A

Secretaria Ejecutiva del Consejo de Ministros de Salud de Centroamérica y República Dominicana S E C O M I S C A INFORME MISIÓN VISITA A INCAP EN GUATEMALA PARA PARTICIPAR EN EL PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS Y HERRAMIENTAS DE SOFTWARE, Y PLANIFICACIÓN DEL PROCESO DE MIGRACIÓN DE SERVICIOS TECNOLÓGICOS

Más detalles

Cambios de esta versión

Cambios de esta versión Página 1 de 9 ELABORÓ REVISÓ APROBÓ Ing. Misael lopez Nava Representante de la dirección del Instituto Tecnológico de Iguala M. I. Ana Alday Sanchez Directora del Instituto Tecnológico de Iguala Firma:

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

ANEXO 2-A. Contenido del plan de estudios página 01 Anexo 2-A. 1. MATERIAS TRONCALES Asignaturas en las que la,

ANEXO 2-A. Contenido del plan de estudios página 01 Anexo 2-A. 1. MATERIAS TRONCALES Asignaturas en las que la, ANEXO 2-A. Contenido del plan de estudios página 0 Anexo 2-A Ciclo Curso () Cuatrimestre Denominación (2). MATERIAS TRONCALES Asignaturas en las que la, Universidad, en su caso, Créditos anuales (4) organiza/diversifica

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO

PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO Responsable: PROFESOR MD 75010301 Página 1 de 5 ASIGNATURA: DAM 2º-PROGRAMACIÓN SE SERVICIOS Y PROCESOS Grupo: Profesores: Temporalidad: C.F.G.S.: "DESARROLLO

Más detalles

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red. Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Nombre de la asignatura: Redes avanzadas. Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: ESPECIALIDAD. Academia de sistemas

Nombre de la asignatura: Redes avanzadas. Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: ESPECIALIDAD. Academia de sistemas 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Redes avanzadas Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: ESPECIALIDAD Horas teoría-horas práctica-créditos 3-2-8 2.- HISTORIA

Más detalles

Consultoría y Asesoría informática

Consultoría y Asesoría informática es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

UNIVERSIDAD DE SONORA

UNIVERSIDAD DE SONORA UNIVERSIDAD DE SONORA Unidad Regional Centro Dirección de Innovación Educativa Programa de Formación Docente Nombre de la Unidad de Competencia (materia, curso, asignatura): Habilidades para el manejo

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Diplomado en Gestión de la Seguridad de la Información

Diplomado en Gestión de la Seguridad de la Información Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar

Más detalles

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) CONTENIDOS DE APRENDIZAJE

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) CONTENIDOS DE APRENDIZAJE DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: SISTEMAS OPERATIVOS CIENCIAS BÁSICAS SISTEMAS ELECTRÓNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2012 Semestre: 3 ÁREA

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles