F UENTES DE I NFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "F UENTES DE I NFORMACIÓN"

Transcripción

1 F UENTES DE I NFORMACIÓN ENTREVISTAS ARDITA, Julio César. Director de Cybsec S.A. Entrevista personal realizada el 15/01/ PASIK, Claudio F. Subdirector de Nextvision S.A. Entrevista vía E Mail realizada el 05/06/ LIBROS ANONIMO. Máxima Seguridad en Internet. Editorial Anaya Multimedia. ISBN ALDEGANI, Gustavo. Miguel. Seguridad Informática. MP Ediciones. 1 Edición. ISBN Uruguay BACE, Rebecca. An Introduction to Intrusion Detection. Infidel Inc. for ICSA Inc. EEUU CISCO Systems. CISCO Networking Academies. Curriculum Online Versión 1.1. CLOUGH, Bryan. MUNGO Paul. Los Piratas del Chip. Ediciones BSA. EEUU CORREA, Carlos M. BATTO, Hilda N. ZALDUENDO, Susana Czar de. NAZAR ESPECHE, Félix A. Derecho Informático. De Palma. ISBN Argentina FEIT Sidnie. TCP/IP. Editorial Osborne McGraw Hill. ISBN EEUU FERNADEZ, Carlos M. Seguridad en Sistemas Informáticos. Ediciones Díaz de Santos S.A. ISBN España GIBSON, William. Neuromante. Minotauro. ISBN EEUU HANCE, Olivier. Leyes y Negocios en Internet. McGraw Hill. ISBN México HERNÁNDEZ, Claudio. Los Clanes de la Red. Publicación Virtual Revisión 1. España KLANDER Lars. A Prueba de Hackers. Editorial Anaya Multimedia. EEUU LEGISLACIÓN ARGENTINA, Anales de la. Tomo LIV A. ISSN Buenos Aires Argentina LEVIN, Ricardo. Virus Informáticos. Mc Graw Hill. ISBN España LUCENA LÓPEZ, Manuel José. Criptografía y Seguridad en Computadores. Dpto. de Informática Universidad de Jaén. 2 Edición Virtual. España Edición Virtual España mlucena@kriptopolis.com LUDWIG, Mark A. The Little Black Book of Computer Viruses. Volume One. Electronic Edition. American Eagle Publications, Inc. ISBN: MCLURE, Stuart. SCAMBRAY, Joel. KURTZ George. Hackers, Secretos y Soluciones para la Seguridad en Redes. Traducción: GÓMEZ BASTIDA, Fulgencio. Osborne McGraw Hill. ISBN Inglés: EEUU ISBN Español: España NOMBELLA, Juan José. Seguridad Informática. Editorial Paraninfo. ISBN España NORTHCUTT, Stephen. NOVAK Judy. Detección de Intrusos. Guía Avanzada. Prentice Hall. 2 Edición. ISBN Inglés: EEUU ISBN Español España PARMAR, S.K. An Introduction to Security. ISBN sunny@seaside.net ROBERTI Raquel. BONSEMBIANTE Fernando. Llaneros Solitarios. Hackers, la Guerrilla Informática. Colección Fin de siglo. Argentina SCHNEIER Bruce. Applied Cryptography. Editorial John Wiley & Sons. 2 Edición. ISBN EEUU

2 SCHNEIER Bruce. Secrets & Lies. Editorial John Wiley & Sons ISBN EEUU STERLING, Bruce. La Caza de Hackers. Freeware Literario Traducción de la versión en Original Ingles por Kriptopolis.com. España SOLER de ARESPACOCHAGA, José Antonio. Manual de Seguridad Informática. ISBN España STALLINGS, William. Network And Internetwork Security. 2 Edición. Prentice Hall. ISBN EEUU TANENBAUM, Andrew S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. ISBN EEUU TOFFLER, Alvin. La Tercera Ola. Editorial Sudamericana. ISBN España TÉLLES VALDEZ, Julio. Derecho Informático. 2 Edición. Mc Graw Hill. México REVISTAS Y PUBLICACIONES Boletín Mexicano de derecho comparado. Julio Téllez Valdés. UNAM. ISSN: Año XXII. N 66. Septiembre Diciembre. Páginas México Byte. Propiedad intelectual. MP Ediciones. Argentina. Mayo Compumagazine. Las víctimas de las modernas piraterías. MP Ediciones. Argentina. Octubre Compumagazine. La sociedad ante la piratería. MP Ediciones. Argentina. Marzo Compumagazine. Piratería: informe especial. MP Ediciones. Argentina. Septiembre Compumagazine. Delito informático. MP Ediciones. Argentina. Diciembre Compumagazine. Hacking. MP Ediciones. Argentina. Año X N Legislación Argentina, Anales de la. Tomo LIV A. ISSN Buenos Aires Argentina HERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Boletín de Política Informática N 2. España Leyes Nacionales 1933 (Período Ordinario) N Publicación Oficial del senado de la Nación. Buenos Aires Argentina LIMA de la LUZ, María. Criminalia N 1 6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero Julio Virus Report N 6, 7, 9, 13, 15, 16. Ediciones Ubik. Hackers y virus. Argentina INTERNET Nota: Por el continuo movimiento de las direcciones de Internet es posible que alguna de las enumeradas a continuación no se encuentren disponibles para consulta. +NetBul. Tabla de Tiempos del John the Ripper 1.4. SET N 15 0x07. Junio de ANGEL, José de Jesús Angel. Criptografía para principiantes (Versión 1.0). España Anonimo. Maximum Security. A Hacker s guide to protecting your Internet Site and Network. Macmillan Computer Publishing EEUU ArCERT. Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina. Manual de Seguridad en Redes. Argentina

3 BENSON, Christopher. Estrategias de Seguridad. Inobis Consulting Pty Ltd. Microsoft Solutions. Noviembre CALVO, Rafael Fernández. Glosario básico inglés español para usuarios de Internet CARRION, Hugo Daniel. Tesis Presupuestos para la Punibilidad del Hacking. Julio CHESSY. Hacking NT v de mayo de SET N 15 0x0f. Junio de CULP, Scott. Las Diez Leyes Inmutables de la Seguridad. Microsoft Technet. Octubre de Department Of Defense. Green Book. Library N S225, 994. EEUU Department Of Defense. Orange Book. Library N S225, 711. EEUU Department Of Defense. Yellow Book I. Library N S226, 727. EEUU Department Of Defense. Yellow Book II. Library N S226, 728. EEUU Encuesta de Seguridad Informática Marzo FUCHS, Tom. MIYADI, Eric. DODDS, Tom. Diseñar y planear la Seguridad Externa de Windows NT. Microsoft Consulting Services. EEUU. Julio de FUCHS, Tom. MIYADI, Eric. KARASAWA, Brian. Diseñar y planear la Seguridad Interna de Windows NT. Microsoft Consulting Services. EEUU. Julio de GÓMEZ, David José Manuel. Boletín kriptopolis.com. Enero 1999 Julio GONCALVES, Marcus. Firewalls Complete. Beta Book. Editorial McGraw Hill. ISBN EEUU GONZALEZ, Miguel F. DANTOWITZ, Roberto. RUGNA, Daniel. Monografía Seguridad en Internet. Facultad de Ingeniería. UBA. Primer cuatrimestre Buenos Aires. Argentina. HERZOG, Peter Vincent. Open Source Security Testing Methodology Manual. Versión en1.0. GNU Public License. Diciembre 2000 Abril EEUU. HOWARD, John D. Thesis: An Analysis of security on the Internet Carnegie Institute of Technology. Carnegie Mellon University EEUU. HUERTA, Antonio Villalón. Seguridad en Unix y redes. (Versión 1.2) Digital Open Publication License v.10 o Later. 2 de Octubre de Internet Security Policy: A Technical Guide. KLEIN, Daniel V. Foiling the Cracker: A Survey of, and Improvement to, Password Security. MANSON, Marcelo. Legislación Sobre Delitos Informáticos. Argentina manson@fibertel.com.ar MANUNTA, Giovanni. Presentación del libro Seguridad: una introducción. Consultor y Profesor de Seguridad de Cranfield University. Revista Virtual Seguridad Corporativa. MARTINO, Sergio Gustavo. Seguridad Informática By KEKO. MARTORELL, Manuel Pons. Seguridad en comercio electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero MARTORELL, Manuel Pons. Seguridad en correo electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero MEINEL, Carolyn. The Happy Hacker. Traducción Equipo de Kriptopolis.com.

4 MOLINER, María. Diccionario de María Moliner Edición Digital. Copyright 1996 Novel Inc.; Copyright 1996 María Moliner. MONSERRAT COLL, Francisco Jesús. Seguridad en los protocolos TCP/IP. España. 14 de septiembre de MxCERT. Coordinación de Emergencia en Redes Teleinformáticas México. Guía Básica de Seguridad. NOBODY. La Súper Guía del Hacker. 13 de enero de PGP for Personal Privacy Versión 5.5 Windows 95/NT. Guía de Usuario. Traducción al castellano. Network Associates Inc. EEUU POYATO, Chelo. COLL, Francisco. MORENO, David. Recomendaciones de Seguridad. Definición de una Política de Seguridad. España. 15 de diciembre de RAINBOWN BOOKS. RAMOS, Miguel Ángel. Auditoría de la Seguridad. Universidad Carlos III de Madrid. España RODRÍGUEZ, Claudio. HUNRICHSE, Rodrigo. Publicación Edición Virtual. Seguridad Informática. Mecanismo de Control y Auditoría Orientados a Garantizar la Seguridad de los Procesos y de Datos en Ambiente de Producción. Universidad de Concepción DIICC Facultad de Ingeniería. Chile. Mayo ROSTECK, Tanja S. Hackers, rebeldes con causa SCHNEIER, Bruce. Criptograma. Edición mensual kriptopolis.com. Marzo 1999 Julio SIMPSON Sam. PGP DH frente a RSA FAQ. (Versión. 1.5) Traducción al español: SUÁREZ, Jaime. SSL Consulting. STRASSMANN, Paul A. El arte de presupuestar: como justificar los fondos para Seguridad Informática. TAHUM. La Biblia del Hacker de NT v1.2. SET N 24 0x05. Diciembre 2000 Enero VALVERDE, José R. Cortafuegos en Internet. España VALVERDE, José R. Definición de una Política de Seguridad. España RFCS RFCs en Español: es RFCs en Inglés: bin/rfcsearch RFCs en Inglés: RFC 768: User Datagram Protocol. J. Postel. Agosto RFC 793: Transmission Control Protocol DARPA. J. Postel. Septiembre RFC 821: Simple Mail Transfer Protocol (SMTP). J. Postel. Agosoto RFC 826: Ethernet Address Resolution Protocol. David C. Plummer. Septiembre RFC 977: Network News Transfer Protocol. B. Cantor P. Lapsey. Febrero RFC 1055: A nonstandard for transmission of IP datagrams over Serial Lines: SLIP. J. Romkey. Junio RFC 1060: Assigned numbers. Reynolds J. Postel. Marzo RFC 1180: TCP/IP Tutorial. T. Socolofsky C. Kale. Enero RFC 1244: Site Security Handbook. J. Reynolds P. Holbrook. Julio RFC 1331: The Point to Point Protocol (PPP) for the Transmission of Multi protocol Datagrams over Point to Point LinksW. Simpson. Mayo RFC : Privacy Enhancement for Internet Electronic Mail. S. Kent. Febrero 1993.

5 RFC 1570: PPP LCP Extensions. W. Simpson. Enero RFC 1812: Requirements for IP Version 4 Routers. F. Baker. Junio RFC 1883: Internet Protocol, Version 6 (IPv6). S. Deering R. Hinden. Diciembre 1995 RFC 1939: Post Office Protocol Version 3. J. Myers M. Rose. Mayo RFC : Multipurpose Internet Mail Extensions: MIME. N. Freed N. Borenstein. Noviembre RFC 2196: Site Security Handbook (reemplaza a RFC 1244). B. Fraser. Septiembre RFC 2401: Security Architecture for the Internet Protocol. S. Kent R. Atkinson. Noviembre RFC 2411: IP Security Document Roadmap. R. Thayer N. Doraswamy R. Glenn. Noviembre Informational, RFC 2440: OpenPGP Message Format. J. Callas L. Donnerhacke H. Finney R. Thayer. Noviembre RFC 2484: PPP LCP Internationalization Configuration Option. G. Zorn. Enero RFC 2459: RFC Internet X.509 Public Key Infrastructure Certificate and CRL Profile. R. Housley W. Ford W. Polk D. Solo. Enero RFC 2527: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. S. Chokhani W. Ford. Marzo RFC 2577: FTP Security Considerations. Network Working Group M: Allman. Mayo RFC 2588: IP Multicast and Firewalls. R. Finlayson. Marzo 1999 RFC 2693: SPKI Certificate Theory. C. Ellison B. Frantz B. Lampson R. Rivest B. Thomas T. Ylonen. Septiembre RFC 2828: Internet Security Glossary. R. Shirey. Mayo E ZINES FYE: Hven: JJF: NetSearch: ezine.com Ori0n: Phrack: Proyecto R: Raza Mexicana: mexicana.org Rebelion: SET: UHA: AUDIO Y VIDEOS Audio Hackers Odo Lamah: #hackindex. Video Hackers Español: ORGANISMOS Asociación de Abogados de Buenos Aires: Asociación de Internautas: Attrition: BSA Internacional: BSA España:

6 Cámara de diputados de la Nación Argentina: Cámara del Senadores de la Nación Argentina: Cámara de Senadores de la Nación Argentina (Proyectos de ley): Campaña Nacional Sin Virus en España: CERT Internacional: CERT Argentina: CERT México: CIA (Centra Intelligence Agency): CICA (Centro Informático Científico de Andalucía): CSI (Computer Security Institute): gocsi.com DERA: DISA (Defense Information System Agency): DoE (Department of Energy): EFF (Electronic Frontier Foundation): FBI (Federal Bureau of Investigation): Mentes Inquietas: Honey Project: ICSA (International Computer Security Association): ICSA Labs: IETF: Internet Engineering Task Force. Instituto Nacional de Estadística e Informática de Perú: ISO (International Standard Organization): NASA (National Aeronautics and Space Administration): NCSA (National Computer Security Association): NIST (National Institute of Standards and Technology): NSA (National Security Agency): NSF (National Science Foundation): PGP International: Policía Electrónica Española: Organismo Internacional regulador de Internet: Red Iris: Sistema Argentino de Informática Jurídica: Software Legal Argentina: Spirit: True Secure: EMPRESAS Bufet Almeida Delitos Informáticos: Clarin Argentina: Counterpane. Cyber Cursos: Cybsec S.A.: Data Fellows: Eeye: Ernst & Young, S.L.: Fred Cohen Inc: GRC Inc.: IBM Corporation:

7 IIR: IIS: Kriptopolis: La Firma Digital: Microsoft Corporation: Netscape Corporarion: Network Associates Inc.: Nextvision Profesionales en Seguridad Informática. NIC Internacional: Norton Symantec: Packet Storm: Panda Sofware: RSA Labs: S21Sec: Security Focus: Seguridata: Sophos PLC: Steganos: SUN Microsytems: Technet: Verisign: Windows NT Internals: Zone Labs: DIRECCIONES VARIAS

8 ftp://ftp.etext.org/htdocs/ ezine.com

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1 II (227), 150 Unidades CÓDIGO: PAG.: 1 PROPÓSITO En esta era de conectividad global, de Internet y de comercio electrónico, de fraudes informáticos y de teléfonos interceptados, de virus y de hackers,

Más detalles

Planificaciones. 6648 - Seminario de Electrónica. Docente responsable: PAGOLA HUGO ALBERTO. 1 de 6

Planificaciones. 6648 - Seminario de Electrónica. Docente responsable: PAGOLA HUGO ALBERTO. 1 de 6 Planificaciones 6648 - Seminario de Electrónica Docente responsable: PAGOLA HUGO ALBERTO 1 de 6 OBJETIVOS Adquirir las competencias necesarias para especificar y desarrollar sistemas y aplicaciones seguras

Más detalles

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR UNIDAD ACADEMICA: FACULTAD DE CIENCIAS DE LA COMPUTACIÓN CARRERA: INGENIERÍA EN CIENCIAS DE LA

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

Academia de Networking de Cisco Systems : Guia del primer año CCNA1 y 2 (Libro, 2004) [WorldCat.org]

Academia de Networking de Cisco Systems : Guia del primer año CCNA1 y 2 (Libro, 2004) [WorldCat.org] 1 de 7 27/08/2010 11:20 p.m. Academia de Networking de Cisco Systems : Guia del primer año CCNA1 y 2 (Libro, 2004) Autor Cisco URL http://www.worldcat.org/title/academia-de-networking-de-cisco-systems-guia-delprimer-ano-ccna1-y-2/oclc/425917311&referer=brief_results

Más detalles

[Bellovin, 1993] Steven M. Bellovin. Packets found on an internet. Computer Communications Review, 23(3):26-31, Julio 1993.

[Bellovin, 1993] Steven M. Bellovin. Packets found on an internet. Computer Communications Review, 23(3):26-31, Julio 1993. Bibliografía. [Aslam, 1996] Taimur Aslam, Ivan Krsul, and Eugene H. Spafford. Use of a taxonomy of security faults. Technical Report TR-96-051, Purdue University Department of Computer Science, 1996. [Bellovin,

Más detalles

Mesografía y Bibliografía.

Mesografía y Bibliografía. Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS SEGURIDAD EN REDES Secretaría de Docencia I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación

Más detalles

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15 Técnicas de Seguridad en Sistemas de Información Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15 GUÍA DOCENTE Nombre de la asignatura:

Más detalles

TEMARIO Y BIBLIOGRAFÍA PARA EL PUESTO DE DIRECTOR DE EDUCACION PRIMARIA

TEMARIO Y BIBLIOGRAFÍA PARA EL PUESTO DE DIRECTOR DE EDUCACION PRIMARIA Tema I Tema 2 TEMARIO Y BIBLIOGRAFÍA PARA EL PUESTO DE DIRECTOR DE EDUCACION PRIMARIA No. 3 ADMINISTRACIÓN DE PERSONAL. Subtema 1: PERSONAL DOCENTE DE EDUCACION BASICA Reglamento de las Condiciones Generales

Más detalles

SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS

SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS El problema de la seguridad informática Cerca del 80% de los ataques provienen del interior. No se notifican todos los ataques que se reciben. Muchos accidentes

Más detalles

Bibliografia y Referencias

Bibliografia y Referencias Bibliografia y Referencias 183 Libros: Seguridad Informática Juan José Nombela Editorial Paraninfo 1997 Security Engineering. A guide to building dependable distributed system Ross J. Anderson. Publishing

Más detalles

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Administración y seguridad en redes Licenciatura en Informática Clave de la asignatura: Horas teoría-horas prácticacréditos 1-3-5 2.- HISTORIA

Más detalles

Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition.

Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. 269 Bibliografía Barman Scott, Writing information Security Policies, New Riders. Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. Patrick D.

Más detalles

Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante

Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3382 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Carta al Estudiante Co-requisito: PF-3383 Laboratorio

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN ACATLÁN PROGRAMA DE ASIGNATURA CLAVE: 1070 SEMESTRE: 9 (NOVENO) LÍNEA

Más detalles

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Tecnologías y Seguridad en Redes. Carrera: Licenciatura en Informática. Clave de la asignatura: TCM-1104 Horas teóricas- Horas práctica- Créditos: 3-2-8

Más detalles

PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN

PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN Temario: Tema1: Jefe de la División de Cómputo de la Dirección de Cómputo y Comunicaciones Administración de Centro de Datos Administración de Servidores System Center 2012 Operations Manager Unleashed

Más detalles

1.- DATOS DE LA ASIGNATURA. Planes y Respuesta a Contingencias. Nombre de la asignatura: Carrera:

1.- DATOS DE LA ASIGNATURA. Planes y Respuesta a Contingencias. Nombre de la asignatura: Carrera: 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Créditos 1 Planes y Respuesta a Contingencias Ingeniería en Tecnologías de la Información y Comunicaciones e Ingeniería

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Seguridad Informática: de la asignatura Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Presentación 2 Presentación Profesores:

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

IV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO

IV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO Referencias 246 Bibliografía Capítulo I 1) Bryan Burns, SECURITY POWER TOOLS, O Reilly 2007 2) Cliff Riggs, Network Perimeter Security: Building Defense In-Depth, Auerbach Publications 2004 3) Craig Hunt,

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Que los alumnos puedan evaluar el nivel de riesgos a los cuales están expuesta la información.

Que los alumnos puedan evaluar el nivel de riesgos a los cuales están expuesta la información. Programa Regular Asignatura: Seguridad de la Información. Carrera: Ingeniería en Informática. Ciclo Lectivo: 2017. Docente/s: Ing. Carlos Alberto Schenone. Carga horaria semanal: 4 hs. Fundamentación:

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS FACULTAD: PREGRADO: POSTGRADO: FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS Nro CARACTERÍSTICAS INFORMACIÓN 1 DENOMINACIÓN DEL CURSO: TELEINFORMÁTICA III - SEGURIDAD Y SERVICIO TELEMÁTICOS

Más detalles

GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA

GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA Guía Docente - SEGURIDAD INFORMÁTICA 1. Denominación de la asignatura: SEGURIDAD INFORMÁTICA Titulación Grado en Ingeniería Informática Código 6370 2. Materia

Más detalles

Guía Docente 2014/2015

Guía Docente 2014/2015 Guía Docente 2014/2015 Seguridad en la Información Information Security Grado en Ingeniería Informática Modalidad Presencial Índice Seguridad en la Información...3 Breve descripción de la asignatura...3

Más detalles

GARCÍA FERNÁNDEZ, H. Historia de una Facultad : Química 1916-1983. México : UNAM. 1985. 295p.

GARCÍA FERNÁNDEZ, H. Historia de una Facultad : Química 1916-1983. México : UNAM. 1985. 295p. BIBLIOGRAFÍA Capítulo 1 APPENDINI, G. Historia de la UNAM. México, Porrúa, 1981. 446p. AVILES. K. La UNAM la mejor universidad de América latina : Estudio mundial, En: Reforma, 1 de Marzo 2004, en sección

Más detalles

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas: `ìêëç^å~ç ãáåç OMNQöOMNR TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA SEGURIDAD Y AUDITORIA DE SISTEMAS DE INFORMACIÓN drð^al`bkqb NKJ`~ê~ÅíÉê ëíáå~ëçéä~~ëáöå~íìê~ Nombre de

Más detalles

INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO

INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO SIP-30 INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN DE POSGRADO FORMATO GUÍA PARA REGISTRO DE ASIGNATURAS Hoja 1 de 3 I. DATOS DEL PROGRAMA Y LA ASIGNATURA 1.1 NOMBRE

Más detalles

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO INFORMACIÓN GENERAL Profesor: Gloria Zuleta Número de Unidades:

Más detalles

SEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN

SEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así como en sus diversas aplicaciones SEGURIDAD INFORMÁTICA

Más detalles

Seguridad en Redes. Ingeniería Telemática Curso 2007-2008

Seguridad en Redes. Ingeniería Telemática Curso 2007-2008 Seguridad en Redes Ingeniería Telemática Curso 2007-2008 1 Índice 1. Criptografía 5 1.1. Introducción............................... 5 1.2. Primitivas criptográficas........................ 5 1.3. Criptografía

Más detalles

Asignaturas antecedentes y subsecuentes Redes de Computadoras II

Asignaturas antecedentes y subsecuentes Redes de Computadoras II PROGRAMA DE ESTUDIOS Redes de Computadoras III Área a la que pertenece: Área de Formación Integral Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0184 Asignaturas antecedentes y subsecuentes

Más detalles

1.-DATOS DE LA ASIGNATURA

1.-DATOS DE LA ASIGNATURA 1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Cómputo y Redes Carrera: Lic. En Informatica Clave de la asignatura: AWC-0701 Horas teoría-horas práctica-créditos: 4-2-10 2.-HISTORIA DEL

Más detalles

Nombre de la asignatura: Tecnologías WAN. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: REQ-0704

Nombre de la asignatura: Tecnologías WAN. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: REQ-0704 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Tecnologías WAN Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: REQ-0704 Horas Teoría- Horas Práctica- Créditos: 3-1-7 2.- U B I C A C

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

Carrera: IFE - 0417 2-2-6. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IFE - 0417 2-2-6. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Ínterconectividad de redes Licenciatura en Informática IFE - 0417 2-2-6 2.- HISTORIA

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA Escuela Académico Profesional de Ingeniería de Sistemas e Informática Semestre Académico 2014-I SILABO I. INFORMACIÓN

Más detalles

SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES

SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES ASIGNATURA DE MÁSTER: SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES Curso 2011/2012 (Código:28803222) 1.PRESENTACIÓN Hoy en día en la mayoría de redes industriales y de sistemas de procesos

Más detalles

María Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática

María Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática María Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática EDUCACIÓN - Magister en Seguridad Informática Universidad de Buenos aires 2012 Tesis aprobada con Sobresaliente

Más detalles

FACULTAD DE INGENIEKIA EN ELECTRICIDAD Y COMPUTACION E- ai h PROYECTO DE TÓPICO DE GRADUACIÓN #@.,i -? previo a la obtención del título de: TEMA:

FACULTAD DE INGENIEKIA EN ELECTRICIDAD Y COMPUTACION E- ai h PROYECTO DE TÓPICO DE GRADUACIÓN #@.,i -? previo a la obtención del título de: TEMA: FACULTAD DE INGENIEKIA EN ELECTRICIDAD Y COMPUTACION E- ai h PROYECTO DE TÓPICO DE GRADUACIÓN #@.,i -? previo a la obtención del título de: i:a a; i. -_ htgerrieros en electricidad e. :,:.

Más detalles

Aspectos avanzados de seguridad en redes

Aspectos avanzados de seguridad en redes Software libre Jordi Herrera Joancomartí (coord.) Joaquín Garciía Alfaro Xavier Perramón Tornil XP06/M2107/01768 Aspectos avanzados de seguridad en redes U www.uoc.edu Jordi Herrera Joancomartí Coordinador

Más detalles

BIBLIOGRAFÍA. Cuervo Álvarez, José. Delitos Informáticos: Protección pena de la intimidad. España: Ávila, 1998. p. 3

BIBLIOGRAFÍA. Cuervo Álvarez, José. Delitos Informáticos: Protección pena de la intimidad. España: Ávila, 1998. p. 3 BIBLIOGRAFÍA Azurmendi, Ana. Derecho a la información, Guía jurídica para profesionales de la comunicación. Pamplona: Ediciones de la Universidad de Navarra, 2002 p. 30-32. Cuervo Álvarez, José. Delitos

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7 Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF

Más detalles

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO

TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO Convocatoria: SSA /2014/09 PUESTO QUE CONCURSA: DIRECCIÓN DE RED Y TELECOMUNICACIONES CÓDIGO MAESTRO DE PUESTOS: UNIDAD ADMINISTRATIVA: 12-511-1-CFMB002-0000003-E-C-K

Más detalles

Carrera : 3-2-8. Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS

Carrera : 3-2-8. Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS 1.- IDENTIFICACION DE LA ASIGNATURA Nombre de la asignatura : Administración y seguridad en redes Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : Horas teoría-horas práctica-créditos

Más detalles

Universidad de Atacama Biblioteca Vicente Rodríguez Bull

Universidad de Atacama Biblioteca Vicente Rodríguez Bull BOLETÍN INFORMATIVO: ÚLTIMOS LIBROS LLEGADOS A BIBLIOTECA COLECCION DE INGENIERÍA 004.68 R263r 2009 Autor: Raya Cabrera, José Luis Raya González, Laura Martínez Ruiz, Miguel A. Título: Redes locales: Instalaciones

Más detalles

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS Nombre de la asignatura: Nivel: Carrera: Modalidad:

Más detalles

Internet en el Mundo de los Negocios

Internet en el Mundo de los Negocios Internet en el Mundo de los Negocios Características que ha provocado Internet: La Globalización (capacidad que los negocios tienen para operar a lo largo del mundo) Reducción de barreras reguladoras Restricciones

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

ESCUELA: UNIVERSIDAD DEL ISTMO

ESCUELA: UNIVERSIDAD DEL ISTMO 1.-IDENTIFICACIÓN ESCUELA: UNIVERSIDAD DEL ISTMO CLAVE: 061 GRADO: ING. EN COMPUTACIÓN, SEXTO SEMESTRE TIPO DE TEÓRICA/PRÁCTICA ANTECEDENTE CURRICULAR: 052 2.- OBJETIVO GENERAL Conocer los fundamentos

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Academia: Informática. Tema: Sistemas operativos

Academia: Informática. Tema: Sistemas operativos Academia: Informática Tema: Sistemas operativos UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO PREPARATORIA NUMERO UNO Profesor(a): Ávila Vázquez María de Jesús Baños García Yesenia Enríquez Ortiz Isaac Hernández

Más detalles

Bibliografía recomendada en castellano (2)

Bibliografía recomendada en castellano (2) Bibliografía recomendada en castellano (1) Pastor, José; Sarasa, Miguel Ángel; Salazar, José Luis CRIPTOGRAFÍA DIGITAL. FUNDAMENTOS Y APLICACIONES SEGUNDA EDICIÓN Prensas Universitarias de Zaragoza Año

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: FACULTAD DE CIENCIAS QUIMICAS E INGENIERIA

Más detalles

Guía Docente 2014/2015

Guía Docente 2014/2015 Guía Docente 2014/2015 Seguridad en la Información Information Security Grado en Ingeniería Informática Modalidad a distancia Índice Seguridad en la Información...3 Breve descripción de la asignatura...3

Más detalles

Paseo de La Feria, Edificio El Coronel, Piso 5, Apto 5-7. Mérida - Edo. Mérida.

Paseo de La Feria, Edificio El Coronel, Piso 5, Apto 5-7. Mérida - Edo. Mérida. Freddy A. Rojas P. Paseo de La Feria, Edificio El Coronel, Piso 5, Apto 5-7. Mérida - Edo. Mérida. Teléfonos: 0274-2520273 Correo electrónico: rfreddy@ula.ve Información personal Estado civil: Casado Nacionalidad:

Más detalles

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS PRESENCIAL MATERIA: REDES Y SISTEMAS DISTRIBUIDOS

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS PRESENCIAL MATERIA: REDES Y SISTEMAS DISTRIBUIDOS DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES DE COMPUTADORAS II CIENCIAS BÀSICAS SISTEMAS ELECTRÒNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2009 SEMESTRE: 6

Más detalles

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 1.- DATOS DE LA ASIGNATURA Nombre de

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Academia de Ingeniería en Sistemas Computacionales

Academia de Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Nuevas Tecnologías Carrera: Ingeniería en Sistemas Computacionales Horas teoría-horas práctica-créditos: 2.- HISTORIA DEL PROGRAMA Lugar y fecha de elaboración

Más detalles

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

1.-DATOS DE LA ASIGNATURA

1.-DATOS DE LA ASIGNATURA 1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de Redes Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría-horas práctica-créditos: 3-2-8 2.-HISTORIA DEL PROGRAMA

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura:

Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura: Departamento de Ciencias Computacionales Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS Identificación de asignatura: Código: CC324 Academia: Sistemas Digitales. Prerrequisito: Redes de Computadoras

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.

Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam. Bibliografía Alexy Robert. El concepto y la validez del derecho. Una concepción teóricodiscursiva de la razón práctica. Segunda edición, traducción Jorge M. Seña. Barcelona, España. Gedisa, 2004. Atienza

Más detalles

Control directo de potencia de convertidores electrónicos conectados a la red

Control directo de potencia de convertidores electrónicos conectados a la red 1 de 9 Control directo de potencia de convertidores electrónicos conectados a la red Autor Joaquín Eloy-García Carrasco Fecha 0820 Fecha de adición viernes, 03 de septiembre de 2010 23:24:24 Modificado

Más detalles

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA ELECTRÓNICA E INFORMÁTICA SÍLABO

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA ELECTRÓNICA E INFORMÁTICA SÍLABO SÍLABO ASIGNATURA: TELEINFORMATICA CÓDIGO: 8B0028 1. DATOS GENERALES 1.1. DEPARTAMENTO ACADÉMICO : Ing. Electrónica e Informática 1.2. ESCUELA PROFESIONAL : Ingeniería de Informática 1.3. CICLO DE ESTUDIOS

Más detalles

Guía de los Fundamentos para la Dirección de Proyectos (Guia del PMBOK). Cuarta Edición

Guía de los Fundamentos para la Dirección de Proyectos (Guia del PMBOK). Cuarta Edición Ciclo de Vida del Proyecto Capítulo 2.- Ciclo de Vida del Proyecto y Organización. Capítulo 1.- Introducción Administración de Proyectos Guía de los para la Dirección de Proyectos (Guia del PMBOK). Cuarta

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS AUDITORÍA DE REDES I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación por el Consejo Universitario:

Más detalles

Escuela Técnica Superior de Ingeniería Informática

Escuela Técnica Superior de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE

Más detalles

DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN 1.999.

DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN 1.999. UNIVERSIDAD DE JAEN INGENIERIA TECNICA TELECOMUNICACION, ESP TELEMATICA ESCUELA POLITECNICA SUPERIOR DE LINARES DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN 1.999.

Más detalles

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre

Más detalles

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA Grado en Ingeniería Informática ( Obligatoria ) GUÍA DOCENTE DE LA ASIGNATURA G662 - Redes de Computadores y Sistemas Distribuidos Curso Académico 2012-2013 1 1. DATOS IDENTIFICATIVOS DE LA ASIGNATURA

Más detalles

Análisis Lingüístico de los Anglicismos en el Tecnolecto de la Informática. Solis Aroni, Nora Victoria. ANEXOS INFORMANTES

Análisis Lingüístico de los Anglicismos en el Tecnolecto de la Informática. Solis Aroni, Nora Victoria. ANEXOS INFORMANTES ANEXOS INFORMANTES 1. Ingeniero Augusto Cortes, docente de la Facultad de Ingeniería de Sistemas, UNMSM. 2. Ingeniero Gilberto Salinas, docente de la Facultad de Ingeniería de Sistemas, UNMSM. 3. Ingeniero

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Redes I ÁREA DE Ciencias de la Ingeniería CONOCIMIENTO ETAPA

Más detalles

Milton Berbetti Guzmán

Milton Berbetti Guzmán Milton Berbetti Guzmán RESUMEN Consultor e Instructor en productos Microsoft desde hace casi 15 años. Inicialmente desarrollador usando tecnología Cliente/Servidor para luego pasar a la Infraestructura

Más detalles

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana APELLIDO Y NOMBRE: Romanos, Pablo Miguel Francisco FORMACIÓN ACADÉMICA: MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana POSTGRADO ESPECIALISTA EN SEGURIDAD,

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA GUÍA DOCENTE DE LA ASIGNATURA G1498 - Seguridad en Redes de Comunicación Grado en Ingeniería de Tecnologías de Telecomunicación Optativa. Curso 4 Curso Académico 014-015 1 1. DATOS IDENTIFICATIVOS Título/s

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

Internet. - Uyless Black: Redes de ordenadores: Protocolos, normas e interfaces [2ª edición] RA-MA Editorial, 1995. ISBN 84-7897-151-3.

Internet. - Uyless Black: Redes de ordenadores: Protocolos, normas e interfaces [2ª edición] RA-MA Editorial, 1995. ISBN 84-7897-151-3. Internet La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP La capa de transporte en Internet El protocolo TCP El protocolo UDP La capa de aplicación en Internet El servicio de

Más detalles