LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED 802.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED 802."

Transcripción

1 LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED g SEMINARIO DE LA MAESTRÍA TELEMÁTICA DIRECTOR: OSCAR MAURICIO CAICEDO ESTUDIANTE: SILER AMADOR DONADO

2 AGENDA Antecedentes Planteamiento del problema Estado del arte Hipótesis Objetivos Avances Siler Amador Donado 2

3 ANTECEDENTES Referencia: Siler Amador Donado 3

4 ANTECEDENTES Tomado de: Tomado de: Tomado de: Protected_Setup.pdf Tomado de: Siler Amador Donado 4

5 PLANTEAMIENTO DEL PROBLEMA REFERENCIA: Siler Amador Donado 5

6 PLANTEAMIENTO DEL PROBLEMA REFERENCIA: Siler Amador Donado 6

7 PLANTEAMIENTO DEL PROBLEMA Nivel de riesgo VS Tiempo Referencia: Siler Amador Donado 7

8 PLANTEAMIENTO DEL PROBLEMA ÁRBOL DEL PROBLEMA AMENAZAS Vándalos informáticos WarDriving Tools BotNets Criptoanalistas Protocolos criptográficos WiFi vulnerables Capacitación en SEGURINFO débil CAUSAS Configuración de fábrica INSEGURA Uso masivo del g PROBLEMA Certificación de nivel de riesgo en g inexistente Riesgo de seguridad informática alto EFECTOS Pérdidas económicas Robo de datos privados Robo de dinero Siler Amador Donado 8

9 PLANTEAMIENTO DEL PROBLEMA No existe una certificación que permita identificar, analizar y medir de manera integrada los riesgos de seguridad informática basados en soluciones criptográficas en una red g. Siler Amador Donado 9

10 PROYECTO ESTADO DEL ARTE ALCANCE APORTES DE MI PROPUESTA Se limita hacer más fácil la configuración del dispositivo y habilitar su seguridad. Se limita a garantizar la compatibilidad con los estándares anteriores. Mide la vulnerabilidad en términos de riesgos en la configuración de los dispositivos. Enfatiza la medición del riesgo solo en el g. Pruebas de laboratorio orientados a informar solo a los fabricantes problemas técnicos de los dispositivos. Mejoras de seguridad en los protocolos utilizados en redes g. Realiza los informes de medición de riesgo según el fabricante y los compara con pruebas realizadas. Aplica la lista de chequeo del i y lo compara con el dispositivo. Siler Amador Donado 10

11 HIPÓTESIS Es posible reducir los altos niveles de riesgos de inseguridad informática en los dispositivos que utilizan el estándar g, mediante un certificado que mida de nivel de riesgo de seguridad informática de manera integrada y que contemple los protocolos de seguridad con sus respectivos algoritmos de ciframiento (WEP/RC4, WPA/TKIP, WPA2/AES). Siler Amador Donado 11

12 OBJETIVOS General Definir los lineamientos para la Identificación y análisis de riesgos de seguridad informática en una red g basados en los algoritmos criptográficos. Específicos Establecer una base conceptual para la Identificación y análisis de riesgos de seguridad informática en una red g basados en los algoritmos criptográficos. Proponer una certificación que mida el nivel de riesgos de seguridad informática en una red g basados en los algoritmos criptográficos según las necesidades del tipo de usuario. Validar los lineamientos planteados en la certificación propuesta tomando como caso de estudio la red g. Siler Amador Donado 12

13 AVANCES DISEÑO GENERAL DE ARQUITECTURA DE CERTIFICACIÓN DE RIESGO PROCESO GENERAL PARA LA CERTIFICACIÓN DEL RIESGO OSSTMM Personas Procesos i METODOLOGIA LINEAMIENTOS OSSTMM i 802.1x Hardware Software CERTIFICACIÓN NIVEL DE RIESGO Siler Amador Donado 13

14 AVANCES DISEÑO DE REPORTE GENERAL DE RIESGO EJEMPLO Titulo: Prueba de concepto disponible para vulnerar WPA ID: Nivel de riesgo: Alto Categoria: Prueba de concepto URL: Resumen: Contraseñas WPA cortas podrian ser vulneradas y el programa para lograrlo ya existe. Siler Amador Donado 14

15 REFERENCIAS [1] GAO/AIMD United States General Accounting Office. Information Security Risk Assessment. Noviembre [2] P. Hertzog. ISECOM. Institude for SECurity and Open Methodologies. OSSTMM Version 3.0 Lite. Abril [3] S. Fluhrer, I. Mantin, y A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4, Springer Berlin / Heidelberg [4] A. Planas, Criptoanálisis WEP, No. 5, pp , Abril [5] Atsec information security, Cryptographic Algorithm Validation Testing., , [6] NIST, Security requirements for cryptographic modules, Change notices ( ). [7] S. Fluhrer, I. Mantin, y A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4, Springer Berlin / Heidelberg [8] M. Dornseif, K. Schumann, C. Klein. Factual and Legal Risks Regarding Wireless Computer Networks. p 4. Siler Amador Donado 15

Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado

Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado Sistema de Medición de Riesgos en Enrutadores bajo el estándar 802.11g basándose en los lineamientos i planteados por la OSSTMM Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler

Más detalles

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Definición de Interoperabilidad Principios Dominios de Interoperabilidad Político-Legal Socio-Cultural Organizacional Semántico

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

ANFPKCS11 y ANF_CSP Interoperabilidad

ANFPKCS11 y ANF_CSP Interoperabilidad ANFPKCS11 y ANF_CSP Interoperabilidad Esta especificación ha sido preparada por para liberar a terceras partes. Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su reproducción

Más detalles

Oferta tecnológica: Auditoría de rendimiento en Redes IP

Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en redes IP RESUMEN La división TecnoRed (Tecnologías de Red) del grupo de Control, Ingeniería de Sistemas

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Carrera: 2-4-8. Participantes Academia de Informática y Sistemas. Asignaturas Temas Asignaturas Temas - Redes de computadoras II - - -

Carrera: 2-4-8. Participantes Academia de Informática y Sistemas. Asignaturas Temas Asignaturas Temas - Redes de computadoras II - - - DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: REDES INALÁMBRICAS AVANZADAS ING. EN SISTEMAS COMPUTACIONALES RDF-0705 Horas teoría-horas práctica-créditos 2-4-8 2.- HISTORIA

Más detalles

La Autoridad Certificante de la CNV

La Autoridad Certificante de la CNV 1 La Autoridad Certificante de la CNV VIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino Subgerente de Informática CNV 7 de Julio de 2006 marcelo@cnv.gov.ar http://www.cnv.gov.ar 2

Más detalles

Propuesta de proyecto de investigación: desarrollo de un rastreador web capaz de aprender a identificar la información más relevante

Propuesta de proyecto de investigación: desarrollo de un rastreador web capaz de aprender a identificar la información más relevante Propuesta de proyecto de investigación: desarrollo de un rastreador web capaz de aprender a identificar la información más relevante 30 de enero de 2016 Responsables Dr. Ricardo Marcelín Jiménez y M. en

Más detalles

Estrategia de información, pilar para instrumentar la agenda digital

Estrategia de información, pilar para instrumentar la agenda digital Estrategia de información, pilar para instrumentar la agenda digital 50 40 30 20 10 0 Cada vez más todo estará conectado con todo Miles de Millones de Dispositivos Punto de Inflexión 12.5 25 6.8 7.2 7.6

Más detalles

Diplomado en Gestión de la Seguridad de la Información

Diplomado en Gestión de la Seguridad de la Información Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

OPT. Núcleo Básico. Núcleo de Formación. Optativa. Nombre de la universidad. Universidad Politécnica de Pachuca. Nombre del programa educativo

OPT. Núcleo Básico. Núcleo de Formación. Optativa. Nombre de la universidad. Universidad Politécnica de Pachuca. Nombre del programa educativo Nombre la universidad Universidad Politécnica Pachuca Nombre l programa educativo Maestría en Mecatrónica Objetivo l programa educativo Formar recursos humanos altamente capacitados en los conocimientos

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.

Más detalles

Software libre. Descripción

Software libre. Descripción Software libre Descripción El término software libre se relaciona con los conceptos de software de código abierto y de software gratuito, por lo que es necesario aclararlos para explicar la diferencia.

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Una experiencia diferente con Tokens PKI. Rodrigo Quinta rquinta@ces.com.uy

Una experiencia diferente con Tokens PKI. Rodrigo Quinta rquinta@ces.com.uy Una experiencia diferente con Tokens PKI Rodrigo Quinta rquinta@ces.com.uy 14 de marzo de 2015 Temas Introducción Token PKI Proyecto Diseño Investigación Pruebas Desarrollo Conclusiones 2 Quiénes somos?

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Estadísticas de redes inalámbricas IEEE 802.11

Estadísticas de redes inalámbricas IEEE 802.11 Estadísticas de redes inalámbricas IEEE 802.11 en México Paulino Calderón Pale 17 de enero de 2014 Resumen El objetivo de esta investigación fue analizar la variedad de redes inalámbricas IEEE 802.11 encontradas

Más detalles

CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA

CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA 1.1 PLANTEAMIENTO DEL PROBLEMA 1.1.1 ANTECEDENTES La Tecnología Informática ha tenido gran impacto en el área educativa. Escuelas, Colegios y Universidades

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

PLAN DE CAPACITACION INTERNA

PLAN DE CAPACITACION INTERNA PLAN DE CAPACITACION INTERNA Organización AGESIC Tipo Documento Plan de Capacitación Interna 2010 Nombre Área Normas en Tecnología de la Información Fecha 28/4/2010 hoja 1 de 8 1. INTRODUCCION El objetivo

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES

Más detalles

DEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR PRIMER SEMESTRE TECNOLOGÍA EN DESARROLLO DE SOFTWARE

DEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR PRIMER SEMESTRE TECNOLOGÍA EN DESARROLLO DE SOFTWARE DEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR PRIMER SEMESTRE TECNOLOGÍA EN DESARROLLO DE SOFTWARE 1. TITULO: PLAN PROYECTO DE VIDA 2. DESCRIPCIÓN: El estudiante de todos los programas de formación

Más detalles

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04 Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía

Más detalles

RESULTADOS DEL ESTUDIANTE INGENIERÍA FÍSICA

RESULTADOS DEL ESTUDIANTE INGENIERÍA FÍSICA UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE CIENCIAS RESULTADOS DEL ESTUDIANTE INGENIERÍA FÍSICA 1. Diseño en Ingeniería Diseña proyectos de ingeniería física que satisfacen requerimientos y necesidades,

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza

Más detalles

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214

INTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214 CONCLUSIONES En este documento se define como monitoreo atmosférico a la obtención continua y sistemática de muestras ambientales y su análisis para determinar los tipos y concentración de los contaminantes

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

el telemantenimiento Panasonic Electric Works 20/08/2013

el telemantenimiento Panasonic Electric Works 20/08/2013 2 Desde hace 30 años Panasonic opera con éxito en el mundo de la automatización, proporcionando sistemas caracterizados por su elevadísimo estándar de calidad d y fiabilidad, garantizando un alto valor

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

HOJA INFORMATIVA A.5.2.8 TEMARIO DE PROFESORES DE ENSEÑANZA SECUNDARIA INFORMÁTICA. "Publicado en el B.O.E. de 13 de Febrero de 1.

HOJA INFORMATIVA A.5.2.8 TEMARIO DE PROFESORES DE ENSEÑANZA SECUNDARIA INFORMÁTICA. Publicado en el B.O.E. de 13 de Febrero de 1. HOJA INFORMATIVA A.5.2.8 TEMARIO DE PROFESORES DE ENSEÑANZA SECUNDARIA INFORMÁTICA "Publicado en el B.O.E. de 13 de Febrero de 1.996" OCTUBRE 1997 INFORMÁTICA 1. Representación y comunicación de la información.

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Configurar el ipad 3G para conectar a internet

Configurar el ipad 3G para conectar a internet Configurar el ipad 3G para conectar a internet En la siguiente pantalla tenemos que introducir los datos de internet que correspondan a vuestra operadora. Datos para configurar ipad 3G El ipad 3G no esta

Más detalles

RESUMEN EJECUTIVO. AKHAND Servicios Profesionales

RESUMEN EJECUTIVO. AKHAND Servicios Profesionales RESUMEN EJECUTIVO AKHAND Servicios Profesionales Acerca de AKHAND Nace de la experiencia de consultores que vienen a potenciar y consolidar los servicios asociados a la Gestión de Procesos e Implantación/Evolución

Más detalles

EXPERIENCIAS DEL PROCESO DE PATENTAMIENTO EN EL IPN

EXPERIENCIAS DEL PROCESO DE PATENTAMIENTO EN EL IPN Instituto Politécnico Nacional Escuela Superior de Ingeniería Mecánica y Eléctrica Día Virtual de la Comunidad de Ingeniería Los procesos de innovación/creatividad gestados en las escuela de ingeniería

Más detalles

PROPUESTA DE MINOR. En caso de tomar el electivo: trabajar desarrollando software en grupo planificar el desarrollo del software

PROPUESTA DE MINOR. En caso de tomar el electivo: trabajar desarrollando software en grupo planificar el desarrollo del software PROPUESTA DE MINOR La siguiente ficha de proposición de minor será evaluada por el Consejo de Escuela para su aprobación. Un minor es un paquete autocontenido de cursos electivos coherentemente integrados

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

Pamplona - 22 de diciembre

Pamplona - 22 de diciembre Gobierno Abierto de Navarra Pamplona - 22 de diciembre Conclusiones Hoja de Ruta de Gobierno Abierto Qué es Gobierno Abierto? Transparencia Conversación Participación Estudiar el Mundo Conocer la situación

Más detalles

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10 Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro

Más detalles

Carrera: Clave de la asignatura: SATCA: 2-2-4

Carrera: Clave de la asignatura: SATCA: 2-2-4 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Bases de Datos Distribuidas Ingeniería Sistemas Computacionales TIC-1302 2-2-4 2. PRESENTACION Caracterización

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

CARRERA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS

CARRERA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CARRERA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS I. DATOS GENERALES SYLLABUS 1.1 Asignatura : Comunicación de Datos. 1.2 Código : FP - 803 1.3 Ciclo : VIII 1.4 Créditos : 4 1.5 Semestre Académico

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia

Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia Navarro Illera, Robinson Jesús; García Muñoz, Adolfo Eduardo; Donado, Siler Amador

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

PLAN AGRUPADO CONETIC para las empresas TICC participantes en el programa

PLAN AGRUPADO CONETIC para las empresas TICC participantes en el programa Ayudas para la migración de aplicaciones y para el desarrollo de nuevas aplicaciones en Cloud Computing de Red.es PLAN AGRUPADO CONETIC para las empresas TICC participantes en el programa 1 INDICE 2 INFORMACIÓN

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

HP COSTA RICA R&D CENTER

HP COSTA RICA R&D CENTER HP COSTA RICA R&D CENTER Taller Exploratorio De Pruebas Universidad de Costa Rica Luis García Ileana Montealegre Roy Campos 1 1 R&D EN COSTA RICA - Desarrollo de ASICs (HPN/BCS/ISS) - Esquipo en desarrollo

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

MANUAL DE ASIGNATURA

MANUAL DE ASIGNATURA INGENIERÍA INDUSTRIAL Objetivos MANUAL DE ASIGNATURA Preparar profesionales líderes, que mediante su formación interdisciplinaria sean capaces de tener una visión analítica y creativa para la mejora continua

Más detalles

Estudio de Proveedores de la Minería Chilena: Objetivos generales y beneficios Individuales

Estudio de Proveedores de la Minería Chilena: Objetivos generales y beneficios Individuales Estudio de Proveedores de la Minería Chilena: Objetivos generales y beneficios Individuales Proveedores de la Minería Chilena. Estudio de Caracterización 2012 Se buscó medir el el estado y nivel de desarrollo

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

MUNICIPALIDAD DISTRITAL DE MIRAFLORES

MUNICIPALIDAD DISTRITAL DE MIRAFLORES Página 1 de 7 MUNICIPALIDAD DISTRITAL DE MIRAFLORES INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2012-GSTI ADQUISICIÓN DE LICENCIAS DE SOFTWARE PARA LA IMPLEMENTACION DE SERVICIO DE DIRECTORIO

Más detalles

Evaluación del Software

Evaluación del Software Evaluación del Software Evaluación de Software El avance informático actual es muy alto comparado con lo se tenía en los años 90, al hablar de desarrollo de software se hace más notable, en el hecho por

Más detalles

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico

Más detalles

PERFILES EQUIPO DE TRABAJO DIRECCIÓN DE MONITOREO Y EVALUACIÓN

PERFILES EQUIPO DE TRABAJO DIRECCIÓN DE MONITOREO Y EVALUACIÓN PERFILES EQUIPO DE TRABAJO Derechos Reservados Bogotá, D.C., Diciembre 2006 Página 1 de 9 FORMATO PRELIMINAR AL DOCUMENTO Título: PERFILES EQUIPO DE TRABAJO - DIRECCION DE MONITOREO Y EVALUACIÓN Fecha

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN AREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN AREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN AREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

U NIVERSIDAD A LAS P ERUANAS FACULTAD DE INGENIERÍAS Y ARQUITECTURA

U NIVERSIDAD A LAS P ERUANAS FACULTAD DE INGENIERÍAS Y ARQUITECTURA SILABO GERENCIA de S 1. GENERALIDADES FACULTAD : Ingenierías y Arquitectura. ESCUELA PROFESIONAL : Arquitectura FILIAL : LIMA NOMBRE DEL CURSO : Gerencia de Proyectos CÓDIGO DEL CURSO : 09 524 SECCIÓN

Más detalles

Trámites en Línea LLAMADO A EXPRESIONES DE INTERÉS

Trámites en Línea LLAMADO A EXPRESIONES DE INTERÉS Trámites en Línea LLAMADO A EXPRESIONES DE INTERÉS 1. AGESIC, Agencia para el Gobierno de Gestión Electrónico y la Sociedad de la Información y el Conocimiento, ha recibido del Banco Interamericano de

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Plataforma Smart. Diciembre 2015

Plataforma Smart. Diciembre 2015 Plataforma Smart Diciembre 2015 IoT / M2M Projects - Cloud Computing - Big Data Analytics - Business Intelligence Quiénes somos? Nuestro objetivo Linking Things es una ingeniería especializada en realizar

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Metodología PROYECTO INTECO SOBRE LAS TECNOLOGÍAS BIOMÉTRICAS APLICADAS

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Capítulo II. Marco teórico.

Capítulo II. Marco teórico. Capítulo II. Marco teórico. El objetivo de este capítulo es dar a conocer las aplicaciones web que funcionan como administradores de información personal, así como sus ventajas y desventajas, y el uso

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos

Más detalles

Extensión de módulos de pruebas de seguridad de. la herramienta Webgoat Proyecto OWASP. Daniel Cabezas Molina Daniel Muñiz Marchante 1

Extensión de módulos de pruebas de seguridad de. la herramienta Webgoat Proyecto OWASP. Daniel Cabezas Molina Daniel Muñiz Marchante 1 Extensión de módulos de pruebas de seguridad de la herramienta Webgoat Proyecto OWASP Daniel Cabezas Molina Daniel Muñiz Marchante 1 1. Introducción y objetivos 2. Herramientas utilizadas 3. Prueba de

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial

ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad Curso presencial Objetivo general Capacitar a los participantes en los estándares que le permitan desarrollar el Gobierno

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Presentación del Curso Virtual

Presentación del Curso Virtual Presentación del Curso Virtual PROGRAMACIÓN EN ANDROID Tabla de Contenido Programación en Android... 3 Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 5 Competencias previas...

Más detalles

Ministerio de Educación Nacional República de Colombia

Ministerio de Educación Nacional República de Colombia LINEAMIENTOS PARA UNA POLITICA EN EDUCACION SUPERIOR INCLUSIVA María Victoria Angulo González Directora de Fomento de la Educación superior Bogotá D.C. Agosto 14 de 2006 Contenido 1. Definición de la problemática

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

Tacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica

Tacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica Tacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica Nuestra Historia Con la experiencia de más de 35 años en el mercado informático, somos una empresa que ofrece productos de alta tecnología

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA WORLDSKILLS COLOMBIA LINEAMIENTOS TÉCNICOS HABILIDAD DE SOLUCIONES DE SOFTWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA WORLDSKILLS COLOMBIA LINEAMIENTOS TÉCNICOS HABILIDAD DE SOLUCIONES DE SOFTWARE SERVICIO NACIONAL DE APRENDIZAJE SENA WORLDSKILLS COLOMBIA LINEAMIENTOS TÉCNICOS HABILIDAD DE SOLUCIONES DE SOFTWARE OBJETIVO DE LA PRUEBA El desarrollo de Software es una habilidad que permite obtener

Más detalles

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Tópicos avanzados de calidad. 2. Competencias Administrar los recursos necesarios de la organización para asegurar la producción

Más detalles

Seminario MIS - CIMAT

Seminario MIS - CIMAT Seminario MIS - CIMAT Perfil del Ingeniero de Requerimientos Jaime F. Castillo. CIP Agenda Objetivo Definición de Requerimiento Niveles de Requerimientos Disciplina de la Ingeniería de Requerimientos Roles

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Universidad Tec Milenio: Profesional SP04005 Reingeniería de procesos

Universidad Tec Milenio: Profesional SP04005 Reingeniería de procesos Relación con la reingeniería Sesión 9 - Metodologías para el diseño de sistemas En un proyecto de reingeniería, una vez que la empresa ha: Seleccionado los procesos que serán rediseñados Desarrollado una

Más detalles

Ingreso de Costa Rica a la OCDE. Educación Técnica Formación Profesional

Ingreso de Costa Rica a la OCDE. Educación Técnica Formación Profesional Ingreso de Costa Rica a la OCDE Educación Técnica Formación Profesional Antecedentes: La Organización para la Cooperación y Desarrollo Económico es una Organización internacional intergubernamental que

Más detalles

COMPETENCIA GLOBAL DE LA UNIDAD DE ESTUDIOS

COMPETENCIA GLOBAL DE LA UNIDAD DE ESTUDIOS FACULTAD: PROGRAMA: UNIDAD DE ESTUDIO: INGENIERIA INGENIERIA DE SISTEMAS 002716-CCNA2 ANFITRIONA: SI NO DATOS GENERALES TIPO DE UNIDAD: Nuclear: Transversal: Electiva: CRÉDITOS: 3 Total Horas:162 Horas

Más detalles