F UENTES DE I NFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "F UENTES DE I NFORMACIÓN"

Transcripción

1 F UENTES DE I NFORMACIÓN ENTREVISTAS ARDITA, Julio César. Director de Cybsec S.A. Entrevista personal realizada el 15/01/ PASIK, Claudio F. Subdirector de Nextvision S.A. Entrevista vía E Mail realizada el 05/06/ LIBROS ANONIMO. Máxima Seguridad en Internet. Editorial Anaya Multimedia. ISBN ALDEGANI, Gustavo. Miguel. Seguridad Informática. MP Ediciones. 1 Edición. ISBN Uruguay BACE, Rebecca. An Introduction to Intrusion Detection. Infidel Inc. for ICSA Inc. EEUU CISCO Systems. CISCO Networking Academies. Curriculum Online Versión 1.1. CLOUGH, Bryan. MUNGO Paul. Los Piratas del Chip. Ediciones BSA. EEUU CORREA, Carlos M. BATTO, Hilda N. ZALDUENDO, Susana Czar de. NAZAR ESPECHE, Félix A. Derecho Informático. De Palma. ISBN Argentina FEIT Sidnie. TCP/IP. Editorial Osborne McGraw Hill. ISBN EEUU FERNADEZ, Carlos M. Seguridad en Sistemas Informáticos. Ediciones Díaz de Santos S.A. ISBN España GIBSON, William. Neuromante. Minotauro. ISBN EEUU HANCE, Olivier. Leyes y Negocios en Internet. McGraw Hill. ISBN México HERNÁNDEZ, Claudio. Los Clanes de la Red. Publicación Virtual Revisión 1. España KLANDER Lars. A Prueba de Hackers. Editorial Anaya Multimedia. EEUU LEGISLACIÓN ARGENTINA, Anales de la. Tomo LIV A. ISSN Buenos Aires Argentina LEVIN, Ricardo. Virus Informáticos. Mc Graw Hill. ISBN España LUCENA LÓPEZ, Manuel José. Criptografía y Seguridad en Computadores. Dpto. de Informática Universidad de Jaén. 2 Edición Virtual. España Edición Virtual España LUDWIG, Mark A. The Little Black Book of Computer Viruses. Volume One. Electronic Edition. American Eagle Publications, Inc. ISBN: MCLURE, Stuart. SCAMBRAY, Joel. KURTZ George. Hackers, Secretos y Soluciones para la Seguridad en Redes. Traducción: GÓMEZ BASTIDA, Fulgencio. Osborne McGraw Hill. ISBN Inglés: EEUU ISBN Español: España NOMBELLA, Juan José. Seguridad Informática. Editorial Paraninfo. ISBN España NORTHCUTT, Stephen. NOVAK Judy. Detección de Intrusos. Guía Avanzada. Prentice Hall. 2 Edición. ISBN Inglés: EEUU ISBN Español España PARMAR, S.K. An Introduction to Security. ISBN ROBERTI Raquel. BONSEMBIANTE Fernando. Llaneros Solitarios. Hackers, la Guerrilla Informática. Colección Fin de siglo. Argentina SCHNEIER Bruce. Applied Cryptography. Editorial John Wiley & Sons. 2 Edición. ISBN EEUU

2 SCHNEIER Bruce. Secrets & Lies. Editorial John Wiley & Sons ISBN EEUU STERLING, Bruce. La Caza de Hackers. Freeware Literario Traducción de la versión en Original Ingles por Kriptopolis.com. España SOLER de ARESPACOCHAGA, José Antonio. Manual de Seguridad Informática. ISBN España STALLINGS, William. Network And Internetwork Security. 2 Edición. Prentice Hall. ISBN EEUU TANENBAUM, Andrew S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. ISBN EEUU TOFFLER, Alvin. La Tercera Ola. Editorial Sudamericana. ISBN España TÉLLES VALDEZ, Julio. Derecho Informático. 2 Edición. Mc Graw Hill. México REVISTAS Y PUBLICACIONES Boletín Mexicano de derecho comparado. Julio Téllez Valdés. UNAM. ISSN: Año XXII. N 66. Septiembre Diciembre. Páginas México Byte. Propiedad intelectual. MP Ediciones. Argentina. Mayo Compumagazine. Las víctimas de las modernas piraterías. MP Ediciones. Argentina. Octubre Compumagazine. La sociedad ante la piratería. MP Ediciones. Argentina. Marzo Compumagazine. Piratería: informe especial. MP Ediciones. Argentina. Septiembre Compumagazine. Delito informático. MP Ediciones. Argentina. Diciembre Compumagazine. Hacking. MP Ediciones. Argentina. Año X N Legislación Argentina, Anales de la. Tomo LIV A. ISSN Buenos Aires Argentina HERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Boletín de Política Informática N 2. España Leyes Nacionales 1933 (Período Ordinario) N Publicación Oficial del senado de la Nación. Buenos Aires Argentina LIMA de la LUZ, María. Criminalia N 1 6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero Julio Virus Report N 6, 7, 9, 13, 15, 16. Ediciones Ubik. Hackers y virus. Argentina INTERNET Nota: Por el continuo movimiento de las direcciones de Internet es posible que alguna de las enumeradas a continuación no se encuentren disponibles para consulta. +NetBul. Tabla de Tiempos del John the Ripper 1.4. SET N 15 0x07. Junio de ANGEL, José de Jesús Angel. Criptografía para principiantes (Versión 1.0). España Anonimo. Maximum Security. A Hacker s guide to protecting your Internet Site and Network. Macmillan Computer Publishing EEUU. ArCERT. Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina. Manual de Seguridad en Redes. Argentina

3 BENSON, Christopher. Estrategias de Seguridad. Inobis Consulting Pty Ltd. Microsoft Solutions. Noviembre CALVO, Rafael Fernández. Glosario básico inglés español para usuarios de Internet CARRION, Hugo Daniel. Tesis Presupuestos para la Punibilidad del Hacking. Julio CHESSY. Hacking NT v de mayo de SET N 15 0x0f. Junio de CULP, Scott. Las Diez Leyes Inmutables de la Seguridad. Microsoft Technet. Octubre de Department Of Defense. Green Book. Library N S225, 994. EEUU Department Of Defense. Orange Book. Library N S225, 711. EEUU Department Of Defense. Yellow Book I. Library N S226, 727. EEUU Department Of Defense. Yellow Book II. Library N S226, 728. EEUU Encuesta de Seguridad Informática Marzo FUCHS, Tom. MIYADI, Eric. DODDS, Tom. Diseñar y planear la Seguridad Externa de Windows NT. Microsoft Consulting Services. EEUU. Julio de FUCHS, Tom. MIYADI, Eric. KARASAWA, Brian. Diseñar y planear la Seguridad Interna de Windows NT. Microsoft Consulting Services. EEUU. Julio de GÓMEZ, David José Manuel. Boletín kriptopolis.com. Enero 1999 Julio GONCALVES, Marcus. Firewalls Complete. Beta Book. Editorial McGraw Hill. ISBN EEUU GONZALEZ, Miguel F. DANTOWITZ, Roberto. RUGNA, Daniel. Monografía Seguridad en Internet. Facultad de Ingeniería. UBA. Primer cuatrimestre Buenos Aires. Argentina. HERZOG, Peter Vincent. Open Source Security Testing Methodology Manual. Versión en1.0. GNU Public License. Diciembre 2000 Abril EEUU. HOWARD, John D. Thesis: An Analysis of security on the Internet Carnegie Institute of Technology. Carnegie Mellon University EEUU. HUERTA, Antonio Villalón. Seguridad en Unix y redes. (Versión 1.2) Digital Open Publication License v.10 o Later. 2 de Octubre de Internet Security Policy: A Technical Guide. KLEIN, Daniel V. Foiling the Cracker: A Survey of, and Improvement to, Password Security. MANSON, Marcelo. Legislación Sobre Delitos Informáticos. Argentina MANUNTA, Giovanni. Presentación del libro Seguridad: una introducción. Consultor y Profesor de Seguridad de Cranfield University. Revista Virtual Seguridad Corporativa. MARTINO, Sergio Gustavo. Seguridad Informática By KEKO. MARTORELL, Manuel Pons. Seguridad en comercio electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero MARTORELL, Manuel Pons. Seguridad en correo electrónico. Departamento de Telecomunicaciones. Escuela universitaria Politécnica de Mataró. España. Enero MEINEL, Carolyn. The Happy Hacker. Traducción Equipo de Kriptopolis.com.

4 MOLINER, María. Diccionario de María Moliner Edición Digital. Copyright 1996 Novel Inc.; Copyright 1996 María Moliner. MONSERRAT COLL, Francisco Jesús. Seguridad en los protocolos TCP/IP. España. 14 de septiembre de MxCERT. Coordinación de Emergencia en Redes Teleinformáticas México. Guía Básica de Seguridad. NOBODY. La Súper Guía del Hacker. 13 de enero de PGP for Personal Privacy Versión 5.5 Windows 95/NT. Guía de Usuario. Traducción al castellano. Network Associates Inc. EEUU POYATO, Chelo. COLL, Francisco. MORENO, David. Recomendaciones de Seguridad. Definición de una Política de Seguridad. España. 15 de diciembre de RAINBOWN BOOKS. RAMOS, Miguel Ángel. Auditoría de la Seguridad. Universidad Carlos III de Madrid. España RODRÍGUEZ, Claudio. HUNRICHSE, Rodrigo. Publicación Edición Virtual. Seguridad Informática. Mecanismo de Control y Auditoría Orientados a Garantizar la Seguridad de los Procesos y de Datos en Ambiente de Producción. Universidad de Concepción DIICC Facultad de Ingeniería. Chile. Mayo ROSTECK, Tanja S. Hackers, rebeldes con causa SCHNEIER, Bruce. Criptograma. Edición mensual kriptopolis.com. Marzo 1999 Julio SIMPSON Sam. PGP DH frente a RSA FAQ. (Versión. 1.5) Traducción al español: SUÁREZ, Jaime. SSL Consulting. STRASSMANN, Paul A. El arte de presupuestar: como justificar los fondos para Seguridad Informática. TAHUM. La Biblia del Hacker de NT v1.2. SET N 24 0x05. Diciembre 2000 Enero VALVERDE, José R. Cortafuegos en Internet. España VALVERDE, José R. Definición de una Política de Seguridad. España RFCS RFCs en Español: es RFCs en Inglés: bin/rfcsearch RFCs en Inglés: RFC 768: User Datagram Protocol. J. Postel. Agosto RFC 793: Transmission Control Protocol DARPA. J. Postel. Septiembre RFC 821: Simple Mail Transfer Protocol (SMTP). J. Postel. Agosoto RFC 826: Ethernet Address Resolution Protocol. David C. Plummer. Septiembre RFC 977: Network News Transfer Protocol. B. Cantor P. Lapsey. Febrero RFC 1055: A nonstandard for transmission of IP datagrams over Serial Lines: SLIP. J. Romkey. Junio RFC 1060: Assigned numbers. Reynolds J. Postel. Marzo RFC 1180: TCP/IP Tutorial. T. Socolofsky C. Kale. Enero RFC 1244: Site Security Handbook. J. Reynolds P. Holbrook. Julio RFC 1331: The Point to Point Protocol (PPP) for the Transmission of Multi protocol Datagrams over Point to Point LinksW. Simpson. Mayo RFC : Privacy Enhancement for Internet Electronic Mail. S. Kent. Febrero 1993.

5 RFC 1570: PPP LCP Extensions. W. Simpson. Enero RFC 1812: Requirements for IP Version 4 Routers. F. Baker. Junio RFC 1883: Internet Protocol, Version 6 (IPv6). S. Deering R. Hinden. Diciembre 1995 RFC 1939: Post Office Protocol Version 3. J. Myers M. Rose. Mayo RFC : Multipurpose Internet Mail Extensions: MIME. N. Freed N. Borenstein. Noviembre RFC 2196: Site Security Handbook (reemplaza a RFC 1244). B. Fraser. Septiembre RFC 2401: Security Architecture for the Internet Protocol. S. Kent R. Atkinson. Noviembre RFC 2411: IP Security Document Roadmap. R. Thayer N. Doraswamy R. Glenn. Noviembre Informational, RFC 2440: OpenPGP Message Format. J. Callas L. Donnerhacke H. Finney R. Thayer. Noviembre RFC 2484: PPP LCP Internationalization Configuration Option. G. Zorn. Enero RFC 2459: RFC Internet X.509 Public Key Infrastructure Certificate and CRL Profile. R. Housley W. Ford W. Polk D. Solo. Enero RFC 2527: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. S. Chokhani W. Ford. Marzo RFC 2577: FTP Security Considerations. Network Working Group M: Allman. Mayo RFC 2588: IP Multicast and Firewalls. R. Finlayson. Marzo 1999 RFC 2693: SPKI Certificate Theory. C. Ellison B. Frantz B. Lampson R. Rivest B. Thomas T. Ylonen. Septiembre RFC 2828: Internet Security Glossary. R. Shirey. Mayo E ZINES FYE: Hven: JJF: NetSearch: ezine.com Ori0n: Phrack: Proyecto R: Raza Mexicana: mexicana.org Rebelion: SET: UHA: AUDIO Y VIDEOS Audio Hackers Odo Lamah: #hackindex. Video Hackers Español: ORGANISMOS Asociación de Abogados de Buenos Aires: Asociación de Internautas: Attrition: BSA Internacional: BSA España:

6 Cámara de diputados de la Nación Argentina: Cámara del Senadores de la Nación Argentina: Cámara de Senadores de la Nación Argentina (Proyectos de ley): Campaña Nacional Sin Virus en España: CERT Internacional: CERT Argentina: CERT México: CIA (Centra Intelligence Agency): CICA (Centro Informático Científico de Andalucía): CSI (Computer Security Institute): gocsi.com DERA: DISA (Defense Information System Agency): DoE (Department of Energy): EFF (Electronic Frontier Foundation): FBI (Federal Bureau of Investigation): Mentes Inquietas: Honey Project: ICSA (International Computer Security Association): ICSA Labs: IETF: Internet Engineering Task Force. Instituto Nacional de Estadística e Informática de Perú: ISO (International Standard Organization): NASA (National Aeronautics and Space Administration): NCSA (National Computer Security Association): NIST (National Institute of Standards and Technology): NSA (National Security Agency): NSF (National Science Foundation): PGP International: Policía Electrónica Española: Organismo Internacional regulador de Internet: Red Iris: Sistema Argentino de Informática Jurídica: Software Legal Argentina: Spirit: True Secure: EMPRESAS Bufet Almeida Delitos Informáticos: Clarin Argentina: Counterpane. Cyber Cursos: Cybsec S.A.: Data Fellows: Eeye: Ernst & Young, S.L.: Fred Cohen Inc: GRC Inc.: IBM Corporation:

7 IIR: IIS: Kriptopolis: La Firma Digital: Microsoft Corporation: Netscape Corporarion: Network Associates Inc.: Nextvision Profesionales en Seguridad Informática. NIC Internacional: Norton Symantec: Packet Storm: Panda Sofware: RSA Labs: S21Sec: Security Focus: Seguridata: Sophos PLC: Steganos: SUN Microsytems: Technet: Verisign: Windows NT Internals: Zone Labs: DIRECCIONES VARIAS

8 ftp://ftp.etext.org/htdocs/ ezine.com

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1 II (227), 150 Unidades CÓDIGO: PAG.: 1 PROPÓSITO En esta era de conectividad global, de Internet y de comercio electrónico, de fraudes informáticos y de teléfonos interceptados, de virus y de hackers,

Más detalles

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15 Técnicas de Seguridad en Sistemas de Información Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15 GUÍA DOCENTE Nombre de la asignatura:

Más detalles

Planificaciones. 6648 - Seminario de Electrónica. Docente responsable: PAGOLA HUGO ALBERTO. 1 de 6

Planificaciones. 6648 - Seminario de Electrónica. Docente responsable: PAGOLA HUGO ALBERTO. 1 de 6 Planificaciones 6648 - Seminario de Electrónica Docente responsable: PAGOLA HUGO ALBERTO 1 de 6 OBJETIVOS Adquirir las competencias necesarias para especificar y desarrollar sistemas y aplicaciones seguras

Más detalles

SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS

SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS El problema de la seguridad informática Cerca del 80% de los ataques provienen del interior. No se notifican todos los ataques que se reciben. Muchos accidentes

Más detalles

1.- DATOS DE LA ASIGNATURA. Planes y Respuesta a Contingencias. Nombre de la asignatura: Carrera:

1.- DATOS DE LA ASIGNATURA. Planes y Respuesta a Contingencias. Nombre de la asignatura: Carrera: 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Créditos 1 Planes y Respuesta a Contingencias Ingeniería en Tecnologías de la Información y Comunicaciones e Ingeniería

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS SEGURIDAD EN REDES Secretaría de Docencia I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación

Más detalles

GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA

GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA Guía Docente - SEGURIDAD INFORMÁTICA 1. Denominación de la asignatura: SEGURIDAD INFORMÁTICA Titulación Grado en Ingeniería Informática Código 6370 2. Materia

Más detalles

[Bellovin, 1993] Steven M. Bellovin. Packets found on an internet. Computer Communications Review, 23(3):26-31, Julio 1993.

[Bellovin, 1993] Steven M. Bellovin. Packets found on an internet. Computer Communications Review, 23(3):26-31, Julio 1993. Bibliografía. [Aslam, 1996] Taimur Aslam, Ivan Krsul, and Eugene H. Spafford. Use of a taxonomy of security faults. Technical Report TR-96-051, Purdue University Department of Computer Science, 1996. [Bellovin,

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante

Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3382 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Carta al Estudiante Co-requisito: PF-3383 Laboratorio

Más detalles

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR UNIDAD ACADEMICA: FACULTAD DE CIENCIAS DE LA COMPUTACIÓN CARRERA: INGENIERÍA EN CIENCIAS DE LA

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN ACATLÁN PROGRAMA DE ASIGNATURA CLAVE: 1070 SEMESTRE: 9 (NOVENO) LÍNEA

Más detalles

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas: `ìêëç^å~ç ãáåç OMNQöOMNR TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA SEGURIDAD Y AUDITORIA DE SISTEMAS DE INFORMACIÓN drð^al`bkqb NKJ`~ê~ÅíÉê ëíáå~ëçéä~~ëáöå~íìê~ Nombre de

Más detalles

SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES

SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES ASIGNATURA DE MÁSTER: SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES Curso 2011/2012 (Código:28803222) 1.PRESENTACIÓN Hoy en día en la mayoría de redes industriales y de sistemas de procesos

Más detalles

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Administración y seguridad en redes Licenciatura en Informática Clave de la asignatura: Horas teoría-horas prácticacréditos 1-3-5 2.- HISTORIA

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Bibliografia y Referencias

Bibliografia y Referencias Bibliografia y Referencias 183 Libros: Seguridad Informática Juan José Nombela Editorial Paraninfo 1997 Security Engineering. A guide to building dependable distributed system Ross J. Anderson. Publishing

Más detalles

Academia de Networking de Cisco Systems : Guia del primer año CCNA1 y 2 (Libro, 2004) [WorldCat.org]

Academia de Networking de Cisco Systems : Guia del primer año CCNA1 y 2 (Libro, 2004) [WorldCat.org] 1 de 7 27/08/2010 11:20 p.m. Academia de Networking de Cisco Systems : Guia del primer año CCNA1 y 2 (Libro, 2004) Autor Cisco URL http://www.worldcat.org/title/academia-de-networking-de-cisco-systems-guia-delprimer-ano-ccna1-y-2/oclc/425917311&referer=brief_results

Más detalles

Mesografía y Bibliografía.

Mesografía y Bibliografía. Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.

Más detalles

TEMARIO Y BIBLIOGRAFÍA PARA EL PUESTO DE DIRECTOR DE EDUCACION PRIMARIA

TEMARIO Y BIBLIOGRAFÍA PARA EL PUESTO DE DIRECTOR DE EDUCACION PRIMARIA Tema I Tema 2 TEMARIO Y BIBLIOGRAFÍA PARA EL PUESTO DE DIRECTOR DE EDUCACION PRIMARIA No. 3 ADMINISTRACIÓN DE PERSONAL. Subtema 1: PERSONAL DOCENTE DE EDUCACION BASICA Reglamento de las Condiciones Generales

Más detalles

Guía Docente 2014/2015

Guía Docente 2014/2015 Guía Docente 2014/2015 Seguridad en la Información Information Security Grado en Ingeniería Informática Modalidad Presencial Índice Seguridad en la Información...3 Breve descripción de la asignatura...3

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Tecnologías y Seguridad en Redes. Carrera: Licenciatura en Informática. Clave de la asignatura: TCM-1104 Horas teóricas- Horas práctica- Créditos: 3-2-8

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA Escuela Académico Profesional de Ingeniería de Sistemas e Informática Semestre Académico 2014-I SILABO I. INFORMACIÓN

Más detalles

Guía Docente 2014/2015

Guía Docente 2014/2015 Guía Docente 2014/2015 Seguridad en la Información Information Security Grado en Ingeniería Informática Modalidad a distancia Índice Seguridad en la Información...3 Breve descripción de la asignatura...3

Más detalles

Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition.

Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. 269 Bibliografía Barman Scott, Writing information Security Policies, New Riders. Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. Patrick D.

Más detalles

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 1.- DATOS DE LA ASIGNATURA Nombre de

Más detalles

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD Elaborado por: Revisado por: Validado por: Aprobado por: Firma: Firma: Firma: Firma: Lic. Carla Díaz Lic. Fanny Hernández Abg. Rossemary

Más detalles

IV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO

IV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO Referencias 246 Bibliografía Capítulo I 1) Bryan Burns, SECURITY POWER TOOLS, O Reilly 2007 2) Cliff Riggs, Network Perimeter Security: Building Defense In-Depth, Auerbach Publications 2004 3) Craig Hunt,

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS FACULTAD: PREGRADO: POSTGRADO: FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS Nro CARACTERÍSTICAS INFORMACIÓN 1 DENOMINACIÓN DEL CURSO: TELEINFORMÁTICA III - SEGURIDAD Y SERVICIO TELEMÁTICOS

Más detalles

PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN

PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN Temario: Tema1: Jefe de la División de Cómputo de la Dirección de Cómputo y Comunicaciones Administración de Centro de Datos Administración de Servidores System Center 2012 Operations Manager Unleashed

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

2. INTENCIONALIDADES FORMATIVAS

2. INTENCIONALIDADES FORMATIVAS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS 1. INFORMACIÓN

Más detalles

Nombre de la asignatura: Tecnologías WAN. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: REQ-0704

Nombre de la asignatura: Tecnologías WAN. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: REQ-0704 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Tecnologías WAN Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: REQ-0704 Horas Teoría- Horas Práctica- Créditos: 3-1-7 2.- U B I C A C

Más detalles

Asignaturas antecedentes y subsecuentes Redes de Computadoras II

Asignaturas antecedentes y subsecuentes Redes de Computadoras II PROGRAMA DE ESTUDIOS Redes de Computadoras III Área a la que pertenece: Área de Formación Integral Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0184 Asignaturas antecedentes y subsecuentes

Más detalles

Fundamentos de Seguridad Informática. Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura:

Fundamentos de Seguridad Informática. Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Fundamentos de Seguridad Informática. Clave de la asignatura: (Créditos) SATCA 1 2-2 - 4 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad en Redes. Ingeniería Telemática Curso 2007-2008

Seguridad en Redes. Ingeniería Telemática Curso 2007-2008 Seguridad en Redes Ingeniería Telemática Curso 2007-2008 1 Índice 1. Criptografía 5 1.1. Introducción............................... 5 1.2. Primitivas criptográficas........................ 5 1.3. Criptografía

Más detalles

ESCUELA: UNIVERSIDAD DEL ISTMO

ESCUELA: UNIVERSIDAD DEL ISTMO 1.-IDENTIFICACIÓN ESCUELA: UNIVERSIDAD DEL ISTMO CLAVE: 061 GRADO: ING. EN COMPUTACIÓN, SEXTO SEMESTRE TIPO DE TEÓRICA/PRÁCTICA ANTECEDENTE CURRICULAR: 052 2.- OBJETIVO GENERAL Conocer los fundamentos

Más detalles

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS PRESENCIAL MATERIA: REDES Y SISTEMAS DISTRIBUIDOS

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS PRESENCIAL MATERIA: REDES Y SISTEMAS DISTRIBUIDOS DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES DE COMPUTADORAS II CIENCIAS BÀSICAS SISTEMAS ELECTRÒNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2009 SEMESTRE: 6

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Seguridad Informática: de la asignatura Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Presentación 2 Presentación Profesores:

Más detalles

BIBLIOGRAFÍA. Cuervo Álvarez, José. Delitos Informáticos: Protección pena de la intimidad. España: Ávila, 1998. p. 3

BIBLIOGRAFÍA. Cuervo Álvarez, José. Delitos Informáticos: Protección pena de la intimidad. España: Ávila, 1998. p. 3 BIBLIOGRAFÍA Azurmendi, Ana. Derecho a la información, Guía jurídica para profesionales de la comunicación. Pamplona: Ediciones de la Universidad de Navarra, 2002 p. 30-32. Cuervo Álvarez, José. Delitos

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ciencias de la Ingeniería UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERÍA EN TECNOLOGÍA COMPUTACIONAL ASIGNATURA Redes I ÁREA DE Ciencias de la Ingeniería CONOCIMIENTO ETAPA

Más detalles

Carrera: IFE - 0417 2-2-6. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IFE - 0417 2-2-6. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Ínterconectividad de redes Licenciatura en Informática IFE - 0417 2-2-6 2.- HISTORIA

Más detalles

Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura:

Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura: Departamento de Ciencias Computacionales Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS Identificación de asignatura: Código: CC324 Academia: Sistemas Digitales. Prerrequisito: Redes de Computadoras

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

Evolución de las políticas de seguridad en redes académicas universitarias

Evolución de las políticas de seguridad en redes académicas universitarias Evolución de las políticas de seguridad en redes académicas universitarias Alfredo Miguel Montes 9/10/01 Instituto Universitario Aeronáutico 1 Introducción! Las universidades, particularmente las nacionales,

Más detalles

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO

PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA RIESGO TECNOLOGICO INFORMACIÓN GENERAL Profesor: Gloria Zuleta Número de Unidades:

Más detalles

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS MATERIA: REDES Y SISTEMAS DISTRIBUIDOS

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS MATERIA: REDES Y SISTEMAS DISTRIBUIDOS DATOS DE IDENTIFICACIÓN CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES II CIENCIAS BÀSICAS SISTEMAS DE INFORMACIÒN PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2009 SEMESTRE: 8 ÁREA ACADÉMICA: REDES

Más detalles

A continuación se describe con mayor detalle cada una de las unidades: UNIDAD 2: Calidad en el desarrollo, adquisición, operación y mantenimiento del

A continuación se describe con mayor detalle cada una de las unidades: UNIDAD 2: Calidad en el desarrollo, adquisición, operación y mantenimiento del 1. OBJETIVOS: Incorporar los conceptos de indicador, métrica, medida, escala de medición, y proceso de medición. Entender la importancia de los indicadores de desempeño de procesos, su medición y seguimiento.

Más detalles

Academia de Ingeniería en Sistemas Computacionales

Academia de Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Nuevas Tecnologías Carrera: Ingeniería en Sistemas Computacionales Horas teoría-horas práctica-créditos: 2.- HISTORIA DEL PROGRAMA Lugar y fecha de elaboración

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS AUDITORÍA DE REDES I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación por el Consejo Universitario:

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación Email: SMTP, POP3, IMAP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material.

Más detalles

Aspectos avanzados de seguridad en redes

Aspectos avanzados de seguridad en redes Software libre Jordi Herrera Joancomartí (coord.) Joaquín Garciía Alfaro Xavier Perramón Tornil XP06/M2107/01768 Aspectos avanzados de seguridad en redes U www.uoc.edu Jordi Herrera Joancomartí Coordinador

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

BIBLIOGRAFÍA. BERNAUS, ALBERT; BLANCO, JAIME. Aprenda a crear Páginas Web. España. Inforbook s SL Ediciones. 2000.

BIBLIOGRAFÍA. BERNAUS, ALBERT; BLANCO, JAIME. Aprenda a crear Páginas Web. España. Inforbook s SL Ediciones. 2000. 178 BIBLIOGRAFÍA Libros Consultados: BERNAUS, ALBERT; BLANCO, JAIME. Aprenda a crear Páginas Web. España. Inforbook s SL Ediciones. 2000. ACERENZA, MIGUEL ANGEL. Orientación del Turismo. 4º Edición. México.

Más detalles

INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO

INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO SIP-30 INSTITUTO POLITÉCNICO NACIONAL SECRETARIA DE INVESTIGACIÓN Y POSGRADO DIRECCIÓN DE POSGRADO FORMATO GUÍA PARA REGISTRO DE ASIGNATURAS Hoja 1 de 3 I. DATOS DEL PROGRAMA Y LA ASIGNATURA 1.1 NOMBRE

Más detalles

Universidad de Atacama Biblioteca Vicente Rodríguez Bull

Universidad de Atacama Biblioteca Vicente Rodríguez Bull BOLETÍN INFORMATIVO: ÚLTIMOS LIBROS LLEGADOS A BIBLIOTECA COLECCION DE INGENIERÍA 004.68 R263r 2009 Autor: Raya Cabrera, José Luis Raya González, Laura Martínez Ruiz, Miguel A. Título: Redes locales: Instalaciones

Más detalles

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7 Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF

Más detalles

Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.

Este libro forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam. Bibliografía Alexy Robert. El concepto y la validez del derecho. Una concepción teóricodiscursiva de la razón práctica. Segunda edición, traducción Jorge M. Seña. Barcelona, España. Gedisa, 2004. Atienza

Más detalles

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA

Más detalles

Internet. - Uyless Black: Redes de ordenadores: Protocolos, normas e interfaces [2ª edición] RA-MA Editorial, 1995. ISBN 84-7897-151-3.

Internet. - Uyless Black: Redes de ordenadores: Protocolos, normas e interfaces [2ª edición] RA-MA Editorial, 1995. ISBN 84-7897-151-3. Internet La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP La capa de transporte en Internet El protocolo TCP El protocolo UDP La capa de aplicación en Internet El servicio de

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS PROTOCOLOS DE RED I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Área de docencia: Redes Año de aprobación

Más detalles

CONSULTORÍA Y AUDITORÍA

CONSULTORÍA Y AUDITORÍA ASIGNATURA DE GRADO: CONSULTORÍA Y AUDITORÍA Curso 2015/2016 (Código:71023080) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere el estudiante para el estudio de

Más detalles

Metodología para la Implementación de Intranets

Metodología para la Implementación de Intranets GLOSARIO: Active-X. Lenguaje de Programación creado por Microsoft, cuyo objetivo es permitir la navegación por Internet de manera similar a un CD- Rom, de tal manera que se pueda escuchar música, ver animaciones

Más detalles

TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO

TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO Convocatoria: SSA /2014/09 PUESTO QUE CONCURSA: DIRECCIÓN DE RED Y TELECOMUNICACIONES CÓDIGO MAESTRO DE PUESTOS: UNIDAD ADMINISTRATIVA: 12-511-1-CFMB002-0000003-E-C-K

Más detalles

GARCÍA FERNÁNDEZ, H. Historia de una Facultad : Química 1916-1983. México : UNAM. 1985. 295p.

GARCÍA FERNÁNDEZ, H. Historia de una Facultad : Química 1916-1983. México : UNAM. 1985. 295p. BIBLIOGRAFÍA Capítulo 1 APPENDINI, G. Historia de la UNAM. México, Porrúa, 1981. 446p. AVILES. K. La UNAM la mejor universidad de América latina : Estudio mundial, En: Reforma, 1 de Marzo 2004, en sección

Más detalles

Academia: Informática. Tema: Sistemas operativos

Academia: Informática. Tema: Sistemas operativos Academia: Informática Tema: Sistemas operativos UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO PREPARATORIA NUMERO UNO Profesor(a): Ávila Vázquez María de Jesús Baños García Yesenia Enríquez Ortiz Isaac Hernández

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia SEGURIDAD EN REDES DE COMUNICACIONES PLANIFICACIÓN Y GESTIÓN DE REDES Y SERVICIOS TELEMÁTICOS Módulo Titulación MATERIAS ESPECÍFICAS DE LA MENCIÓN EN TELEMÁTICA

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer)

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer) FORMACIÓN E-LEARNING Curso de CISO (Chief Information Security Officer) Para gestionar e implementar controles que garanticen la seguridad de los sistemas de información ante los delitos cibernéticos.

Más detalles

Guía Docente 2015/2016

Guía Docente 2015/2016 Guía Docente 2015/2016 Seguridad en la Información Information Security Grado en Ingeniería Informática Presencial Índice Seguridad en la Información... 3 Breve descripción de la asignatura... 3 Requisitos

Más detalles

Internet en el Mundo de los Negocios

Internet en el Mundo de los Negocios Internet en el Mundo de los Negocios Características que ha provocado Internet: La Globalización (capacidad que los negocios tienen para operar a lo largo del mundo) Reducción de barreras reguladoras Restricciones

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

CONTABLES CODIGO: Programas Analíticos Unificados F02-02 Edición No. : 03 Pág. 1 de 5

CONTABLES CODIGO: Programas Analíticos Unificados F02-02 Edición No. : 03 Pág. 1 de 5 Edición No. : 03 Pág. 1 de 5 I. DATOS INFORMATIVOS MATERIA: AUDITORIA INFORMÁTICA CÓDIGO MATERIA: ÁREA: AUDITORIA CRÉDITOS: 4 NUM. HRS. SEMANAL: 64 NIVEL: OCTAVO PRE- REQUISITOS: SEPTIMO NIVEL SEMESTRE:

Más detalles

INSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS

INSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS CARRERA: LICENCIATURA EN CIENCIAS DE LA INFORMÁTICA LÍNEA CURRICULAR: REDES COORDINACIÓN: ACADEMIAS DE

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

FACULTAD DE INGENIEKIA EN ELECTRICIDAD Y COMPUTACION E- ai h PROYECTO DE TÓPICO DE GRADUACIÓN #@.,i -? previo a la obtención del título de: TEMA:

FACULTAD DE INGENIEKIA EN ELECTRICIDAD Y COMPUTACION E- ai h PROYECTO DE TÓPICO DE GRADUACIÓN #@.,i -? previo a la obtención del título de: TEMA: FACULTAD DE INGENIEKIA EN ELECTRICIDAD Y COMPUTACION E- ai h PROYECTO DE TÓPICO DE GRADUACIÓN #@.,i -? previo a la obtención del título de: i:a a; i. -_ htgerrieros en electricidad e. :,:.

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA Grado en Ingeniería Informática ( Obligatoria ) GUÍA DOCENTE DE LA ASIGNATURA G662 - Redes de Computadores y Sistemas Distribuidos Curso Académico 2013-2014 1 1. DATOS IDENTIFICATIVOS DE LA ASIGNATURA

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA GUÍA DOCENTE DE LA ASIGNATURA G1498 - Seguridad en Redes de Comunicación Grado en Ingeniería de Tecnologías de Telecomunicación Optativa. Curso 4 Curso Académico 014-015 1 1. DATOS IDENTIFICATIVOS Título/s

Más detalles

BIBLIOGRAFÍA. 1. Arrioja, Adolfo. Derecho Fiscal. 22da Ed. Editorial Themis:Décimo: México,

BIBLIOGRAFÍA. 1. Arrioja, Adolfo. Derecho Fiscal. 22da Ed. Editorial Themis:Décimo: México, BIBLIOGRAFÍA Libros 1. Arrioja, Adolfo. Derecho Fiscal. 22da Ed. Editorial Themis:Décimo: México, 1997. 2. Baqueiro Rojas, Edgar. Introducción al Derecho Ecológico. Colección de textos jurídicos universitarios.

Más detalles

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga - Arquitecturas de protocolos Ph.D. UPB Bucaramanga Protocolo de Comunicaciones Hola Hola Qué hora tiene? Las 10 am gracias De nada Establecimiento conexión Transferencia De Información Solicitud cx Confirmación

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

2. SITUACIÓN 2.1. PRERREQUISITOS: Conviene tener aprobadas las asignaturas de 2º curso de Sistemas Operativos y de Metodología de la Programación.

2. SITUACIÓN 2.1. PRERREQUISITOS: Conviene tener aprobadas las asignaturas de 2º curso de Sistemas Operativos y de Metodología de la Programación. FICHA DE ASIGNATURAS DE REDES PARA GUÍA DOCENTE. EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA NOMBRE: REDES CÓDIGO: 6230017 AÑO DE PLAN DE ESTUDIO: 1999

Más detalles

Una arquitectura de seguridad para IP

Una arquitectura de seguridad para IP Una arquitectura de seguridad para IP Rafael Espinosa García (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) CINVESTAV-IPN Departamento de Ingeniería Eléctrica Problemas comunes

Más detalles