SEMINARIO Módulo Seguridad Informatica
|
|
- Amparo Caballero Maidana
- hace 7 años
- Vistas:
Transcripción
1 SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de carrera que asegure las capacidades en el tiempo. Estandarizar el nivel de conocimientos de los profesionales del área Adquieran las herramientas para el mejor desempeño en áreas de trabajo y/o en la interacción con otras áreas. Programa sintético: El curso se encuentra organizado en dos niveles, a efectos de cubrir adecuadamente las necesidades de los participantes, considerándose un nivel intermedio y avanzado. Dicho programa considera: Planificación y Tecnología: Capacitar con conocimientos de nuevas tecnologías de seguridad. Herramientas de tecnologías de seguridad. Arquitectura de seguridad. Requerimientos de seguridad. Análisis de Riesgos. Gobierno de seguridad: Normativas. Planes de acción y seguimiento. Métricas. Procesos y modelos de gestión. Auditorías (internas y externas). ISO (es un proyecto a 1 ó 3 años, va on top de la ISO ). Planes de disaster recovery (conocimiento de la gestión de la seguridad del negocio). Operación y Mantenimiento de Seguridad:. Configuración de las plataformas tecnológicas contra hacking. Gestión de incidencias. Tiene 2 sub áreas: OyM: Análisis forense, SOC (Security Operation Center) Conocimientos previos requeridos: Se espera que los participantes de este módulo, posean conocimientos de las siguientes
2 disciplinas: Conceptos básicos de equipamiento informático Conocimientos básicos de redes de computadoras Programa analítico Unidad Temática 1. Ejes temáticos de la seguridad Concepto de seguridad. Confidencialidad, integridad, disponibilidad, autenticación, no repudio. Elementos a proteger. Amenazas, riesgos, vulnerabilidades. El factor humano. Políticas generales de Seguridad de la Información. Estrategias de seguridad: normas, políticas y procedimientos; fuentes de amenazas; niveles de seguridad; seguridad lógica y física. Cumplimiento e Implementación de Roles y Responsabilidades para la Seguridad de la Información. Controles de acceso: modelos discrecionales, mandatorios, por roles; Bell-Lapadula, Clark-Wilson, pared china. Identificación, autenticación, autorización. Incidentes de seguridad: prevención, detección, recupero. Unidad Temática 2. Criptografía Fundamentos de criptología. Introducción a los criptosistemas. Criptología clásica: cifrados y ataques. Secreto perfecto y One-Time Pad. Criptosistemas simétricos: históricos y actuales; modos operativos. Criptosistemas asimétricos; comparaciones de seguridad entre cifradores simétricos y de clave pública. Gestión de claves simétricas y asimétricas. Intercambio seguro de claves. Funciones Hash/MAC/HMAC. Generación de números aleatorios. Ataques. Protocolos especiales. Cifradores de bloque en detalle. Criptoanálisis diferencial y lineal. Cifradores de flujo en detalle y números seudoaleatorios, LFSR. FCSR, NLFSR. Introducción a los generadores seudoaleatorios caóticos. Ataques de colisiones diferenciales a las funciones Hash. Ataques al RSA: métodos exponenciales y subexponenciales. Ataque al logaritmo discreto: métodos exponenciales ysubexponenciales. Contenedores criptográficos portátiles. Protocolos especiales (undeniable signatures, oblivious transfer, electronic cash, etc.). Pruebas de conocimiento cero (ZKP). Criptografía cuántica. Unidad Temática 3. Gestión estratégica de la seguridad Organización y estructura del área de Seguridad: áreas, funciones y responsabilidades, perfiles, criterios de organización. Técnicas de gestión (estrategia, finanzas, marketing y recursos humanos). Ciclo de vida de los sistemas de seguridad. Gestión de proyectos de seguridad. Tercerización de 2
3 servicios y gestión de proveedores. Evaluación económica de la seguridad. Métricas y performance. Estrategias, políticas, programas y normas de seguridad. Análisis y gestión del riesgo, modelo de valor, mapa de riesgos, evaluación de salvaguardas, informe de insuficiencias, catálogo de elementos, estado de riesgo. Ciclo de vida: análisis y gestión, planificación, implementación de salvaguardas, gestión de configuración y cambios. Relación y complementariedad entre los distintos estándares y/ modelos (frameworks), cumplimiento (compliance), regímenes e instituciones Internacionales y Nacionales: Cobit, Coso, BSI, ISO, ITIL, Basilea II, CMM, SOX, otros. Acuerdos de Confidencialidad para personas, Acuerdos de Confidencialidad para terceros, Acuerdos de Confidencialidad para Empresas, Procedimiento para el Control de Servicios Prestado por Terceros. Unidad Temática 4. Análisis y gestión del riesgo Administración de activos; (Information Asset Clasification, Clasificación de Activos, Hardware, Firmware, Software de aplicación, Software de sistema, Bases de Datos, Información confidencial, Usuarios y Password críticos, Cantidad de equipos y software, Responsables de cada servicio/gestión, Responsables de claves de usuario privilegiadas, Equipos de comunicaciones y redes de acceso, Internet y acceso remoto, Sistemas de Backup, Nivel de Criticidad, Nivel de controles en los activos críticos,nivel de etiquetado de los activos críticos. Seguridad en sistemas operativos y aplicaciones Instalación y operación segura del sistema operativo. Ciclo de vida del desarrollo de sistemas. Desarrollo y gestión de bases de datos. Controles de los sistemas. Control en la operación y el mantenimiento de las aplicaciones. Aplicaciones distribuidas. Ataques y vulnerabilidades en aplicaciones y sistemas. Buffer Overflows, Format Strings, Race Conditions. Entornos protegidos (sandboxes, chroot). Mecanismos de protección: técnica del canario, segmento no ejecutable. Análisis de logs. HostIDS. Vulnerabilidades en web. Códigos maliciosos. Unidad Temática 5. Seguridad en redes I Esquemas de Seguridad: distribución de claves simétricas. Administración de claves publicas: autoridad certificante y certificados. Administración de claves de sesión compartidas. Seguridad de redes e Internet: Single Sign On, Infraestructura de Clave Publica PKI. Seguridad de WWW; comercio electrónico, gateways de pago, protocolo SET Secure Electronic Transaction ; seguridad en IP IPSec: Firewalls, SSL. Seguridad en organizaciones: Firma Digital, Factura Electrónica; administración de identidades: identidades y cuentas directorio corporativo; gestión de identidades. Unidad Temática 6. Seguridad en redes II Problemas, amenazas, ataques, defensa y prevención: amenazas pasivas, ataques y códigos maliciosos; defensa y prevención, Intrusion Detection Systems Honeypots; análisis de vulnerabilidades, pruebas de penetración. Desarrollo seguro. Seguridad en Organizaciones: modelos de alta disponibilidad y seguridad; dominios de seguridad, monitoreo de seguridad; puntos de control. Ubicación de Firewalls, IDS. Unidad Temática 7. Gestión de las Comunicaciones Seguras 3
4 Servicios soportados, Estándar de Backup para la Red, Estándar de Backup para SQL, Estándar de Backup para Oracle, Prueba de Recuperación de Resguardos, Procedimiento de Traslado de Backups, Estándar de Backup para los Dumps de las Bases de Datos, Administración de la Capacidad de los Recursos, Escritorios y Pantallas Limpias, Norma de Protección contra Código Malicioso y Móvil, Norma de Seguridad en Bases de Datos, Norma de Seguridad en Sistemas Operativos, Estándar de Seguridad Windows Server, Monitoreo de Comunicaciones Entrantes, Norma de Comunicaciones, Norma de Intercambio de Información. Norma de Seguridad en Aplicaciones. Administración de Medios Informáticos Removibles. Unidad Temática 8. Comportamiento organizacional Cultura organizacional. Clima organizacional. Comportamiento individual, grupal y organizacional. Dinámica de grupos. Valores y actitudes. Comunicación interpersonal. Motivación. Liderazgo. Trabajo en equipo. Resolución de conflictos. Negociación. Gestión del cambio organizacional. Inteligencias múltiples. El proceso de aprendizaje. Toma de decisiones individuales y grupales. Marco legal, ética y privacidad Introducción al Derecho Informático, conceptos y terminología legal. Sistemas legales en Argentina y otros países. Régimen jurídico de protección de la Propiedad Intelectual. Régimen de Firma Digital. Ética y privacidad. Visión jurídica de lo delitos informáticos. Derecho Internacional: legislación transfrontera. Jurisprudencia. Unidad Temática 9. Informática forense y delitos informáticos Análisis forense: objetivos, principios. Evidencia digital. Metodología de trabajo para el análisis de los datos: identificación de la evidencia digital, preservación del material informático, análisis de datos, presentación del dictamen pericial. Registros temporales. MACtimes. Registros de redes y DNS. File systems con journaling. File System: File System Virtual (VFS). Aspectos internos del File System. Estructura de una partición. Recolección de información volátil y no volátil. Recolección de evidencia de red. Análisis de archivos binarios: análisis estático y análisis dinámico. Administración de incidentes y Debilidades de Seguridad de la Información. Procedimiento de Recolección de Evidencia. Consideraciones legales: evidencia y evidencia admisible. Obtención de evidencias. Tipos de evidencia. Características para ser admisible en juicio. Preservación de la cadena de custodia. Informes Periciales. Unidad Temática 10. Auditoria Control y auditoria. Normas técnicas. Control y estructura organizativa. Separación de funciones y oposición de intereses. Análisis específico del área de Seguridad Informática. Controles en las entradas al sistema y sus almacenamientos. Transacciones rechazadas y observadas. Concepto de monitoreo. Planificación delas actividades de auditoria. Pruebas de cumplimiento. Evaluación de aplicación de políticas, planes, normas, procedimientos, esquemas, estándares y métricas. Pruebas y técnicas asociadas. Pistas de auditoria. Evaluación del nivel de respuesta ante incidentes. Test de penetración. Test de nivel de divulgación y comprensión de políticas, normas y procedimientos en la organización. Comprobaciones y simulaciones sobre planes de contingencia, continuidad de operaciones y recuperación. 4
5 Unidad Temática 11. Desarrollo y Documentación Requerimientos de Seguridad de los Sistemas que permita documentar: Firmware, Software de aplicación, Release del software de aplicación, Software de sistema, Release del Software de sistema, Herramientas de aplicación propietarias, Documentación general, Manuales de usuario, Procedimientos de soporte u operación. Metodología de Evaluación: Exámenes Regulares. Consistirán en exámenes de corta duración al inicio de cada encuentro sobre los temas vistos en la clase anterior, de manera de fomentar el habito de repasar el material previo a la clase. Examen Final. Formulación y seguimiento de un Proyecto de Seguridad en base a un caso de estudio incluyendo el ciclo de vida de los sistemas de seguridad; fase inicial, fase de desarrollo y adquisición, fase de implementación, fase de operación y mantenimiento, fase de disposición. Bibliografía: Norma ISO IEC Seguridad de la Información ( ) Norma ISO Controles de Seguridad de la Información ( ) Norma ISO Gestión y Análisis de Riesgos ( ) Norma ISO Seguridad de la Información Organismos de Salud ( ) Standard PCI Security Standards Council ( ). 5
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesMÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS
MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesIFCD0210 Desarrollo de Aplicaciones con Tecnologías Web
IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detalles1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesDIPLOMADO EN GERENCIA DE PROYECTOS CON ÉNFASIS EN PMI
FACULTAD DE ADMINISTRACIÓN DIPLOMADO EN GERENCIA DE PROYECTOS CON ÉNFASIS EN PMI PRESENTACIÓN El Diplomado está diseñado para que los participantes se comprometan en un proceso de intercambio de conocimiento
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las
Más detallesROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II
ROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II Ciclo Curso Carrera Parcial 1 Hora 1 FISICA GENERAL ADMINISTRACION Dom 25 02:20 pm - 03:20 pm 1 LENGUAJE ADMINISTRACION Sab 24 10:50 am - 11:50 pm 1 MATEMATICAS
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesDIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL
DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesTEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación
Más detallesGUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI)
GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI) Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DEL SOFTWARE E.U. DE INFORMATICA CICLO: Grado
Más detallesCompetencias y perfiles para el personal TIC de las Universidades
Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS
Más detallesDATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO:
DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO: Departamento de Ciencias Computacionales ACADEMIA A LA QUE PERTENECE: Sistemas Digitales NOMBRE DE LA MATERIA: FUNDAMENTOS DE REDES CLAVE DE LA MATERIA:
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesTEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD
COMPUTACIÓN, COMERCIO Y CONTABILIDAD Aspectos comunes a todas las especialidades y modalidades. TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD Psicológico 1. Conocimientos básicos referidos al individuo
Más detalles2 Contratación de recursos humanos 2.1 Organismos y órganos que intervienen en relación con el contrato de trabajo 2.2 El contrato de trabajo
Contratación laboral 1 Legislación básica de aplicación en la relación laboral 1.1 El derecho laboral y sus fuentes 1.2 La constitución española 1.3 El estatuto de los trabajadores 1.4 Ley orgánica de
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesNorma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739
Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesSISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros
SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesUNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140
Más detallesResumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales
Resumen Ejecutivo Contenido Introducción... 2 ISO 14001 versión 2015... 2 Esquema de la nueva versión... 3 Índice de la versión 2015... 4 Matriz de correlación 2004 vs. 2015... 5 Cambios estructurales...
Más detallesTÉCNICO EN GESTIÓN DE CALIDAD
TÉCNICO EN GESTIÓN DE CALIDAD Descripción del curso: Curso dividido en tres módulos, donde el alumno aprenderá: SISTEMAS INTEGRADOS DE GESTIÓN EMPRESARIAL: Dirigido a personas que quieran aproximarse a
Más detallesCURSO DE CONOCIMIENTO E INTERP. ISO TS Primitivo Reyes A.
CURSO DE CONOCIMIENTO E INTERPRETACIÓN DE ESPECIFICACIÓN TÉCNICA ISO TS 16949 Duración 24 Horas MATERIAL DEL CURSO Los materiales de referencia a utilizar en el curso son las normas internacionales ISO
Más detallesMS_ Enabling and Managing Office 365.
Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detallesDATOS DEL CURSO. Amplía esta información en: Telf
GESTIÓN CURSO DE BÁSICO RECURSOS DE PREVENCIÓN HUMANOS DE RIESGOS Y LA CALIDAD LABORALES DATOS DEL CURSO OBJETIVOS 1. El Programa del curso de Gestión de Recursos Humanos y de la Calidad tiene como objetivo
Más detallesPrograma de estudios por competencias Seguridad
Programa de estudios por competencias Seguridad 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Academia: Sistemas Digitales y de Información Unidad de aprendizaje:
Más detallesLenguajes de marcado para presentación de Páginas web.
CENTRO COLABORADOR FORMACIÓN & CONSULTING ATENEO S.L.U.. Nº 40 30009 DESARROLLO de APLICACIONES con TECNOLOGÍAS WEB R.D. 1531/2011 de 31 de octubre Nivel de Cualificación 3 590 horas UNIDADES de COMPETENCIA
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesSSCE0109 Información Juvenil. Cualificaciones Profesionales y Certificados de Profesionalidad
SSCE0109 Información Juvenil Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Servicios Socioculturales y a la Comunidad Referencia Precio Horas 15634-1302 127.95
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesÁrea: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesGestión de la Calidad y Sistemas Integrados
ESPECIALISTA UNIT EN LOGÍSTICA EMPRESARIAL E INTERNACIONAL OBJETIVOS Y CONTENIDO TEMÁTICOS Gestión de la Calidad y Sistemas Integrados Presentar la gestión de la calidad como parte de los sistemas integrados
Más detallesCurso Internacional sobre: Sistemas de Información Criminal Academia Superior de Seguridad Pública San Luís Potosí, México Marzo 23 a Abril 3, 2009
Curso Internacional sobre: Sistemas de Información Criminal Academia Superior de Seguridad Pública San Luís Potosí, México Marzo 23 a Abril 3, 2009 Horario Lunes 23 Martes 24 Miércoles 25 Jueves 26 Viernes
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA
UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN
Más detallesESTÁNDARES DE EQUIPAMIENTO SECTOR: ACTIVIDADES PROFESIONALES, CIENTIFICAS Y TECNICAS
ESTÁNDARES DE EQUIPAMIENTO SECTOR: ACTIVIDADES PROFESIONALES, CIENTIFICAS Y TECNICAS FAMILIA PRODUCTIVA: SERVICIOS PRESTADOS A EMPRESAS ACTIVIDAD ECONÓMICA: ACTIVIDADES ADMINISTRATIVAS Y DE APOYO DE OFICINA
Más detallesLA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES
LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto
Más detallesHOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR
HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento
Más detallesINSTITUTO BALCARCE FORMACIÓN Y CAPACITACIÓN LABORAL
A. DATOS GENERALES DEL : 1. Denominación del Curso 2. Departamento Responsable INSTITUTO ARGENTINO DE CAPACITACION LABORAL BALCARCE 3. Duración y modalidad 10 MESES Presencial Semipresencial A distancia
Más detallesImportancia de la Calidad y Productividad
Importancia de la Calidad y Productividad Para la industria farmacéutica de El Salvador Ing. Nelson Alfaro Cea - Dirección de Calidad y Productividad - 1 Factores de Competitividad para un sector Leyes,
Más detallesIMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN
IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN PLAN DE ACTUACIÓN Y EQUIPO DE TRABAJO Sesión informativa al Consejo de Administración o Directivos, previa al desarrollo de la actividad preventiva.
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesDISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16
Más detallesDiplomado Seguridad Informática
Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
Más detallesSECTOR: INFORMACIÓN Y COMUNICACIONES
ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCURSO SUPERIOR AUXILIAR ADMINISTRATIVO
CURSO SUPERIOR AUXILIAR ADMINISTRATIVO TOTAL HORAS FORMATIVAS: 200 HORAS MÓDULO I: ADMINISTRACIÓN Y GESTIÓN DE LAS COMUNICACIONES DE LA DIRECCIÓN 1 La asistencia a la dirección 1.1 La empresa y su organización
Más detallesSeguridad de la Información. Juan Heguiabehere
Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones
Más detallesSistemas de Gestión de Seguridad y Salud en el Trabajo. Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo
Sistemas de Gestión de Seguridad y Salud en el Trabajo Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo REALIDAD Y COSTES DE LA NO PREVENCIÓN LA PREVENCIÓN DE RIESGOS LABORALES,
Más detallesPROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas
PROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas Fecha alta: 30/09/2013 Fecha última modificación: 08/07/2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia
Más detallesPOSGRADO EXPERTO EN REDES LINUX
DESCRIPCIÓN POSGRADO EXPERTO EN REDES LINUX Linux es el Sistema Operativo de mayor crecimiento en los últimos años. Sus ventajas distintivas son: gratuito, más flexible y configurable, más eficiente, tiene
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesLa administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.
La administración de documentos en el INEGI, resultados y retos Diciembre, 2008. Introducción La organización y conservación de archivos del INEGI iniciada en 2004 replanteó los procedimientos utilizados
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesSistema de Gestión de la Información Evaluación Costo Beneficio. Julio 20, 2012
Sistema de Gestión de la Información Evaluación Costo Beneficio Julio 20, 2012 Antecedentes El proyecto basa su razón de ser en el logro de los objetivos institucionales dictados por los Lineamientos de
Más detallesINFORME FINAL DE AUDITORÍA
INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer
Más detallesCRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS
CRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS A. INFRAESTRUCTURA Se debe acreditar dos años continuados con copia de factura, órdenes de compra, contratos o A1. Referencia Contractual certificados emitidos
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesTEMARIOS CONCURSOS DE MÉRITOS Y OPOSICIÓN EPMMOP 2013 SERVIDOR DE APOYO EN EJECUCIÓN DE PROCESOS 3 ASISTENTE DE APOYO ADMINISTRATIVO 1
TEMARIOS CONCURSOS DE MÉRITOS Y OPOSICIÓN EPMMOP 2013 A continuación se pone en conocimiento de los postulantes de los concursos de méritos y oposición de la EPMMOP los temas de estudio para las pruebas
Más detallesPROGRAMA DE CERTIFICACIÓN DE GESTIÓN EN ABASTECIMIENTO, ALMACENES Y DISTRIBUCIÓN
PROGRAMA DE CERTIFICACIÓN DE GESTIÓN EN ABASTECIMIENTO, ALMACENES Y DISTRIBUCIÓN TEMARIO 1. Ofimática aplicada a la gestión Microsoft Word Básico Ingreso y Edición de Textos. Formato básico. Numeración
Más detallesSEGURIDAD INFORMÁTICA
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesSEMINARIOS, TALLERES Y ENCUENTROS CON DIRECTIVOS
GUÍA DOCENTE 2015-2016 SEMINARIOS, TALLERES Y ENCUENTROS CON DIRECTIVOS 1. Denominación de la asignatura: SEMINARIOS, TALLERES Y ENCUENTROS CON DIRECTIVOS Titulación MASTER UNIVERSITARIO EN ADMINISTRACIÓN
Más detallesDirección de Recursos Humanos
Dirección de Recursos Humanos Duración: 45.00 horas Descripción Este curso de Dirección de Recursos Humanos profundiza en los aspectos relacionados con la estrategia empresarial de Recursos Humanos en
Más detallesESCUELA SUPERIOR POLITECNICA DEL LITORAL
Sistemas de Toma de Decisiones UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Ciencias Computacionales
Más detallesDISEÑO CURRICULAR AUDITORIA DE SISTEMAS
DISEÑO CURRICULAR AUDITORIA DE SISTEMAS FACULTAD (ES) CARRERA (S) Ingeniería Sistemas CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 129543 04 03 IX SISTEMAS DE INFORMACIÓN
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detalles