Bibliografia y Referencias

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Bibliografia y Referencias"

Transcripción

1 Bibliografia y Referencias 183

2 Libros: Seguridad Informática Juan José Nombela Editorial Paraninfo 1997 Security Engineering. A guide to building dependable distributed system Ross J. Anderson. Publishing house: Wiley Computer 2001 Secure Computers and Networks Analysis, design, and implementation Eric A. Fisch. Gregory B. White Publishing house: CRC Press LLC 2000 Fundamentos de seguridad informática María Jaquelina López Barrientos Cintia Quezada Reyes Facultad de Ingenieria, Universidad Nacional Autonoma de México 2006 Apuntes de clases: Apuntes de clase de Redes de Datos. Profesor: M.C. Alejandro Velázquez Mena Apuntes de clase de Administración de redes. Profesor: M.C. Alejandro Velázquez Mena Apuntes de clase de Criptografía. Profesor: M.C. Jaquelina López Barrientos. Apuntes de clase de seguridad informática I Profesor: M.C. Cintia Quezada Reyes. Apuntes de clase de seguridad informática II Profesor: ING Jesús Ramírez Pichardo. 184

3 Referencias: NetFlow v9 vs. NetFlow v5: What are the differences? Cisco IOS NetFlow White Papers Monitorización de redes y análisis del tráfico mediante Cisco Netflow Argus and Netflow cflowd: Traffic Flow Analysis Tool SourceForge.net NFDUMP NfSen - Netflow Sensor Free NetFlow Tools flowd FlowScan - Network Traffic Flow Visualization and Reporting Tool ntop Welcome to Stager 185

4 CERT NetSA Security Suite Monitoring for Large-Scale Networks CERT SANS insecure.org Proyecto Malware - UNAM-CERT Definiciónm de MAN vsantivirus estar informado para estar seguro Última fecha de revisión: Agosto 2010 El Virus Conficker: Una Guía Para Conocerlo Comportamiento de Virus en plataformas Windows Network Working Group Última fecha de revisión: Junio 2010 R. Shirey Top 10 del Malware en América Latina RFC Helminthiasis of the Internet Última fecha de revisión: Junio

5 Cisco Systems NetFlow Services Export Version 9 What is IPFIX vs. NetFlow v9? Segu-Info SEGURIDAD EN LA INFORMACIÓN 11 años educando seguridad "PIRATAS INFORMATICOS" Última fecha de revisión: Agosto 2010 SEGURIDAD INFORMATICA 187

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:

Más detalles

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Contenido Qué es un flujo Usos prácticos en gestión de redes Componentes de la arquitectura Cisco

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Arquitectura Cliente Servidor

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Arquitectura Cliente Servidor 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Arquitectura Cliente Servidor Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1204 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition.

Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. 269 Bibliografía Barman Scott, Writing information Security Policies, New Riders. Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. Patrick D.

Más detalles

[CASI v.0110] Pág. 1

[CASI v.0110] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código : T-INF102 Ciclo : Primero Requisitos : Ninguno Duración : 12 Semanas Horas Semana : 04 horas Versión : v.0110 : COMPUTACIÓN E INFORMATICA

Más detalles

Top 10 Tecnologías Informáticas 2007. M.C. Juan Carlos Olivares Rojas

Top 10 Tecnologías Informáticas 2007. M.C. Juan Carlos Olivares Rojas Top 10 Tecnologías Informáticas 2007 M.C. Juan Carlos Olivares Rojas Cuál tecnología dominará el 2007? 1. Acceso a la información 2. Computación Distribuida (Pervasive Computing) en el Ambiente 3. Ajax

Más detalles

Academia: Informática. Tema: Sistemas operativos

Academia: Informática. Tema: Sistemas operativos Academia: Informática Tema: Sistemas operativos UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO PREPARATORIA NUMERO UNO Profesor(a): Ávila Vázquez María de Jesús Baños García Yesenia Enríquez Ortiz Isaac Hernández

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING Dilber Rosabal Montero 1, María Esther Orozco Vaillant 2 1 Facultad de Ciencias Informáticas, Universidad

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS SEGURIDAD EN SISTEMAS INFORMÁTICOS 1.- Datos de la Asignatura Código 101155 Plan 2011 ECTS 6 Carácter OBLIGATORIA Curso único Periodicidad SEMESTRAL Área Departamento Lenguajes y Sistemas Informáticos

Más detalles

Mesografía y Bibliografía.

Mesografía y Bibliografía. Mesografía y Bibliografía. Capítulo 1. [1]- ROJAS Nava, Leticia. Arquitectura de seguridad perimetral y en sitio para sistemas Unix Caso: Unidad de Servicios de Cómputo Académico de la Facultad de Ingeniería.

Más detalles

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón Introducción a la Gestión de Redes Carlos Vicente/José Domínguez Universidad de Oregón Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación

Más detalles

Sistema de asignación y transferencia de créditos académicos

Sistema de asignación y transferencia de créditos académicos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA1 Taller de sistemas operativos Ingeniería en Sistemas Computacionales SCA-1026 0 4 4 2.- PRESENTACIÓN Caracterización

Más detalles

FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.

FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S. RAE No. FICHA TOPOGRÁFICA: TITULO: DEFINICIÓN DE POLÍTICAS DE SEGURIDAD PARA LA RED VoIP QUE PRESTA EL SERVICIO DE VOZ LOCAL EN GILAT COLOMBIA S.A AUTOR (ES): MÓNICA LORENA GÓMEZ CELIS MODALIDAD: PRÁCTICA

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Medir qué? Un Ejemplo

Más detalles

Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL

Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL OpenWired European Manufacturer of Internetworking Solutions for professional use Quienes somos? Qué hacemos? Por qué? Portfolio de Productos

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Programa de Doctorado en Informática y Telecomunicaciones. Trabajo Tutelado de Iniciación a la Investigación

Programa de Doctorado en Informática y Telecomunicaciones. Trabajo Tutelado de Iniciación a la Investigación Programa de Doctorado en Informática y Telecomunicaciones. Trabajo Tutelado de Iniciación a la Investigación Plataforma virtual de medidas de QoS en redes IP Walter Marcelo Fuertes Díaz Tutor: Jorge E.

Más detalles

Computación paralela y distribuida

Computación paralela y distribuida Computación paralela y distribuida MSC-0302 Nombre de la asignatura: Computación paralela y distribuida Línea de trabajo: Tecnologías web Tiempo de dedicación del estudiante a las actividades de: DOC TIS

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: FACULTAD DE CIENCIAS QUIMICAS E INGENIERIA

Más detalles

Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura:

Departamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura: Departamento de Ciencias Computacionales Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS Identificación de asignatura: Código: CC324 Academia: Sistemas Digitales. Prerrequisito: Redes de Computadoras

Más detalles

Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante

Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3382 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Carta al Estudiante Co-requisito: PF-3383 Laboratorio

Más detalles

Monitorización de red: Captura de tráfico

Monitorización de red: Captura de tráfico Gestión y Planificación de Redes y Servicios Monitorización de red: Captura de tráfico Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º

Más detalles

Cisco IOS NetFlow: El sistema más completo y eficiente de controlar el tráfico de Aplicaciones. Web: www.flukenetworks.com/es

Cisco IOS NetFlow: El sistema más completo y eficiente de controlar el tráfico de Aplicaciones. Web: www.flukenetworks.com/es Cisco IOS NetFlow: El sistema más completo y eficiente de controlar el tráfico de Aplicaciones Web: www.flukenetworks.com/es 8.30 9.00 9.00 11.00 11.00 11.30 11.30 13.30 Registro La calidad de servicio

Más detalles

Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)

Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC) Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC) Carlos Vicente Universidad de Oregon Modificación del original de: Sunday Folayan AFNOG 2004 Qué es la Gestión de Red? Controlar Planificar

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Carrera: SCA-1002 SATCA 1 0-4-4

Carrera: SCA-1002 SATCA 1 0-4-4 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de redes Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SATCA 1 SCA-1002 0-4-4 2.- PRESENTACIÓN Caracterización

Más detalles

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Tecnologías y Seguridad en Redes. Carrera: Licenciatura en Informática. Clave de la asignatura: TCM-1104 Horas teóricas- Horas práctica- Créditos: 3-2-8

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS AUDITORÍA DE REDES I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación por el Consejo Universitario:

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación por el Consejo Universitario: PROGRAMA DE ESTUDIO POR COMPETENCIAS ANÁLISIS

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN ACATLÁN PROGRAMA DE ASIGNATURA CLAVE: 1070 SEMESTRE: 9 (NOVENO) LÍNEA

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS SEGURIDAD EN REDES Secretaría de Docencia I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación

Más detalles

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3) UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL

Más detalles

GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA

GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA. Guía Docente - SEGURIDAD INFORMÁTICA GUÍA DOCENTE 2015-2016 SEGURIDAD INFORMÁTICA Guía Docente - SEGURIDAD INFORMÁTICA 1. Denominación de la asignatura: SEGURIDAD INFORMÁTICA Titulación Grado en Ingeniería Informática Código 6370 2. Materia

Más detalles

Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas

Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas Ángel Heraldo Bravo Bravo 1 Álvaro Luis Villafuerte

Más detalles

Análisis Forense práctico para CSIRTs

Análisis Forense práctico para CSIRTs Análisis Forense práctico para CSIRTs Usando herramientas de software libre para mejorar la capacidad de respuesta a incidentes James Pichardo - Consultor Seguridad de Información james@watcher:~$ whoami

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS).

Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS). Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS). Jaime Enrique Sarmiento a, Benjamín Pico Merchán a, Antonio José Lobo a a Universidad Industrial

Más detalles

PROGRAMA DE CURSO Modelo 2009

PROGRAMA DE CURSO Modelo 2009 PROGRAMA DE CURSO Modelo 2009 DEPARTAMENTO: Computación y Diseño NOMBRE DEL CURSO: Evaluación de Software CLAVE: 1082M ACADEMIA A LA QUE PERTENECE: Administración de Proyectos PROFESIONAL ASOCIADO Y LICENCIATURA

Más detalles

TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO.

TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO. VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO.

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS)

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Jaime Enrique Sarmiento, Benjamín Pico Merchán, Antonio José Lobo jaimesar@uis.edu.co, bpico@uis.edu.co,

Más detalles

Comercio Electrónico y Seguridad en la WEB. Eduardo Rodríguez Abril 2002

Comercio Electrónico y Seguridad en la WEB. Eduardo Rodríguez Abril 2002 Comercio Electrónico y Seguridad en la WEB Eduardo Rodríguez Abril 2002 BANNERS www.caslab.cl www.clcert.cl Laboratorio de Criptografía Aplicada y Seguridad www.incubadora. accessnova.cl AccessNova - Incubadora

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO IBEROTEC SEMESTRE ACADÉMICO: 2014-II SÍLABO IMPLEMENTACIÓN DE REDES MICROINFORMÁTICAS

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO IBEROTEC SEMESTRE ACADÉMICO: 2014-II SÍLABO IMPLEMENTACIÓN DE REDES MICROINFORMÁTICAS INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO IBEROTEC SEMESTRE ACADÉMICO: 2014-II 1. DATOS GENERALES SÍLABO UNIDAD DIDÁCTICA : IMPLEMENTACIÓN DE REDES MICROINFORMÁTICAS MÓDULO : REDES MICROINFROMÁTICAS

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

VI BIBLIOGRAFÍA Y REFERENCIAS ESTUDIADAS

VI BIBLIOGRAFÍA Y REFERENCIAS ESTUDIADAS VI BIBLIOGRAFÍA Y REFERENCIAS ESTUDIADAS ANSI/TIA. Telecommunications Infrastructure Standard for Data Centers (942). Washington, US: Telecommunications Industry Association, 2005. 148p. JEW, JONATHAN;

Más detalles

2. INTENCIONALIDADES FORMATIVAS

2. INTENCIONALIDADES FORMATIVAS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS 1. INFORMACIÓN

Más detalles

Gestión de Redes Introducción a Netflow

Gestión de Redes Introducción a Netflow Gestión de Redes Introducción a Netflow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Agenda Ø

Más detalles

TRABAJO DE FINAL DE CARRERA

TRABAJO DE FINAL DE CARRERA TRABAJO DE FINAL DE CARRERA TÍTULO DEL TFC: Evaluación de herramientas de análisis de tráfico TITULACIÓN: Ingeniería Técnica de Telecomunicaciones, especialidad en Telemática AUTOR: Rubén Hinojosa Ramírez

Más detalles

Materia 66.62 Redes de Computadoras. Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires

Materia 66.62 Redes de Computadoras. Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires Materia 66.62 Redes de Computadoras Departamento de Electrónica Facultad de Ingeniería Universidad de Buenos Aires Balance de carga y ruteo de camino múltiple (Multipath routing & load balancing) Ing.

Más detalles

Packet Trains-Measurements and a New Model for Computer Network Traffic

Packet Trains-Measurements and a New Model for Computer Network Traffic Packet Trains-Measurements and a New Model for Computer Network Traffic RAJ JAIN, SENIOR MEMBER, IEEE, AND SHAWN A. ROUTHIER IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. SAC-4, NO. 6, SEPTEMBER

Más detalles

Curso: Diseño y Gestión de Tecnología Informática en Organizaciones

Curso: Diseño y Gestión de Tecnología Informática en Organizaciones Curso: Diseño y Gestión de Tecnología Informática en Organizaciones DISEÑO Y GESTIÓN DE TECNOLOGÍA INFORMÁTICA EN ORGANIZACIONES... 1 OBJETIVO... 1 AUDIENCIA... 1 CONTENIDO... 1 BIBLIOGRAFÍA... 3 DOCENTE...

Más detalles

Configurar SNMP en servidores con Windows NT-2000

Configurar SNMP en servidores con Windows NT-2000 Configurar SNMP en servidores con Windows NT-2000 El objetivo de este documento es describir el procedimiento para la configuración del servicio de SNMP en un servidor con Windows NT y Windows 2000. Tanto

Más detalles

Guía docente de la asignatura. Curso 14-15

Guía docente de la asignatura. Curso 14-15 Guía docente de la asignatura. Curso 14-15 Asignatura Materia Módulo Titulación GARANTÍA Y SEGURIDAD DE LA INFORMACIÓN TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGÍAS ESPECÍFICAS GRADO EN INGENIERÍA INFORMÁTICA

Más detalles

Computación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas

Computación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas Computación Móvil Guía de Aprendizaje Información al estudiante 1.Datos Descriptivos Titulación Módulo Materia Asignatura Carácter Master Universitario en Tecnologías Informáticas Tecnologías Informáticas

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1

SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1 SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1 S. Sánchez-Solano 1, M. Brox 2, A. Cabrera 3 1 Instituto de Microelectrónica de Sevilla (CNM-CSIC). Sevilla, España.

Más detalles

Detección de botnets utilizando herramientas Opensource. Contexto

Detección de botnets utilizando herramientas Opensource. Contexto Detección de botnets utilizando herramientas Opensource Lic Paula Venosa pvenosa at info.unlp.edu.ar Lic. Javier Díaz jdiaz at info.unlp.edu.ar LINTI (Laboratorio de Investigación en Nuevas Tecnologías

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

ANEXO 1. Subdirección de servicios básicos de equipos de datos

ANEXO 1. Subdirección de servicios básicos de equipos de datos Temario: Tema1: ANEXO 1 Subdirección de servicios básicos de equipos de datos Administración de Windows 2003 Server Subtema 1: Nociones de administración de Active Directory y Dominios Deploying Active

Más detalles

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico

Más detalles

PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES

PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES SECURITY AND NETWORK MANAGEMENT PLATFORM Jorge García Pérez, Aynelis Torre Pola 1 UPSI Palacio de la Revolución, Cuba, jorge@palacio.cu, Dirección postal del

Más detalles

Guía Docente 2015/2016

Guía Docente 2015/2016 Guía Docente 2015/2016 Redes de Computadores Computer Networks Grado en Ingeniería Informática A distancia Rev. 10 Universidad Católica San Antonio de Murcia Tlf: (+34) 902 102 101 info@ucam.edu www.ucam.edu

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia REDES DE COMUNICACIÓN AVANZADAS PROTOCOLOS, REDES Y SERVICIOS TELEMÁTICOS AVANZADOS Módulo Titulación MATERIAS ESPECÍFICAS DE LA MENCIÓN EN TELEMÁTICA GRADO

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA Grado en Ingeniería Informática ( Obligatoria ) GUÍA DOCENTE DE LA ASIGNATURA G662 - Redes de Computadores y Sistemas Distribuidos Curso Académico 2012-2013 1 1. DATOS IDENTIFICATIVOS DE LA ASIGNATURA

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Fausto Abraham Jacques García

Fausto Abraham Jacques García 26-3-2012 MAESTRO EN SISTEMAS DE INFORMACIÓN Av. Camino Real 119, Colinas del Sur. C.P. 76086. Querétaro, Qro. (442) 1-16-02-67 Jacques@uaq.edu.mx RFC: JAGF850107NU9 CURP: JAGF850107HCHCRS05 ESTADO CIVIL

Más detalles

Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón

Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón Preparado con materiales de: Carlos Vicente/ University of Oregon Hervey Allen

Más detalles

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur...

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur... Page 1 of 8 Capítulo 8 Seguridad: Nuevas funcionalidades en Windows Server 2003 Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows Server

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Stándar Virtual Switch:

Stándar Virtual Switch: ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Tema 1. Fundamentos teóricos. Tema 1. Fundamentos teóricos

Tema 1. Fundamentos teóricos. Tema 1. Fundamentos teóricos Tema 1. Fundamentos teóricos 9 1.1 Introducción Desde el comienzo mismo del desarrollo de la humanidad, la comunicación, en cualquier forma que esta se presentase, ha resultado indispensable para el crecimiento

Más detalles

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net La Visibilidad del Trafico en la epoca del DDOS y el Malware Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net Agenda I. Introducción general y viejas tendencias en el mundo del DDOS I. Inteligencia

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Un poco más acerca de SNMP

Un poco más acerca de SNMP Un poco más acerca de SNMP Management Information Base (MIB): Todo recurso de red gestionable debe ser representado a través de un objeto El conjunto de todas las variables conocidas por un agente es la

Más detalles

Conficker en números

Conficker en números Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 4 de noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

ANTEPROYECTO. Desarrollo de un sistema de medición, monitorización y gestión de servicios OTT

ANTEPROYECTO. Desarrollo de un sistema de medición, monitorización y gestión de servicios OTT UNIVERSIDAD AUTÓNOMA DE MADRID Ingeniería de Telecomunicación ANTEPROYECTO Desarrollo de un sistema de medición, monitorización y gestión de servicios OTT Estudiante: María Lucena Cabello Tutor: Jorge

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU Adquisición de Software de Ofimática 1. NOMBRE DEL ÁREA: y Telecomunicaciones 2. RESPONSABLE DE LA EVALUACIÓN: Ing. Yesenia Cornejo

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Máster Universitario en Ingeniería de Telecomunicación Universidad de Alcalá Curso Académico 2015/16

Máster Universitario en Ingeniería de Telecomunicación Universidad de Alcalá Curso Académico 2015/16 Diseño de Redes y Seguridad Máster Universitario en Ingeniería de Telecomunicación Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Diseño de Redes y Seguridad Código:

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO

TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO TEMARIO PARA LA GUIA DE ESTUDIOS DEL EXAMEN DE CONOCIMIENTO Convocatoria: SSA /2014/09 PUESTO QUE CONCURSA: DIRECCIÓN DE RED Y TELECOMUNICACIONES CÓDIGO MAESTRO DE PUESTOS: UNIDAD ADMINISTRATIVA: 12-511-1-CFMB002-0000003-E-C-K

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA CÓDIGO 1004 Sistemas Distribuidos NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido Redes LAN PERIODO

Más detalles

PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN

PLANTILLA PARA LA FORMULACIÓN DE TEMARIOS A PUBLICAR EN EL DIARIO OFICIAL DE LA FEDERACIÓN Temario: Tema1: Jefe de la División de Cómputo de la Dirección de Cómputo y Comunicaciones Administración de Centro de Datos Administración de Servidores System Center 2012 Operations Manager Unleashed

Más detalles

IV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO

IV 6) 2003 7) 2008 8) & 2001 9) 2000 10) 2005, 11) 2003 12) 3 2008 13) 2005. 1) 2002 2) ISO Referencias 246 Bibliografía Capítulo I 1) Bryan Burns, SECURITY POWER TOOLS, O Reilly 2007 2) Cliff Riggs, Network Perimeter Security: Building Defense In-Depth, Auerbach Publications 2004 3) Craig Hunt,

Más detalles

Administración de Sistemas Unix/Linux

Administración de Sistemas Unix/Linux UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Licenciatura en Ciencias de la Computación Facultad de Ciencias rograma de la asignatura Denominación de la asignatura: Administración de Sistemas Unix/Linux Clave:

Más detalles

Seguridad Integral de la Información.

Seguridad Integral de la Información. Seguridad Integral de la Información. VP Empresas Fecha: Marzo de 2010 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI El Mercado

Más detalles

ACUC noticias informáticas Bogotá : Asociacion Colombiana de Usuarios de Informatica y

ACUC noticias informáticas Bogotá : Asociacion Colombiana de Usuarios de Informatica y ACUC noticias informáticas Bogotá : Asociacion Colombiana de Usuarios de Informatica y Comunicaciones 0120-503X Desde: 1983 - Hasta: 1997 Ciencia e ingeniería neogranadina Bogotá : Universidad Militar

Más detalles

Configuración, Evaluación y Explotación de Sistemas Informáticos

Configuración, Evaluación y Explotación de Sistemas Informáticos Programa de la asignatura: Configuración, Evaluación y Explotación de Sistemas Informáticos Titulación: Centro: Ingeniería Técnica Informática de Sistemas E.U. Ingeniería Técnica Informática de Gijón CURSO

Más detalles