CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS DEPARTAMENTO DE CIENCIAS COMPUTACIONALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS DEPARTAMENTO DE CIENCIAS COMPUTACIONALES"

Transcripción

1 CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS DEPARTAMENTO DE CIENCIAS COMPUTACIONALES PLANEACION DE CLASE DIARIA DE AUDITORÍA INFORMATICA (CC337) CARRERA TSU EN INFORMATICA PROFESOR GRADO 4 GRUPOS NÚMERO DE HORAS 2530 CRÉDITOS TIPO DE CURSO FECHA DE ELABORACIÓN Curso Teórico- Práctico 4 horas 9 FEBRERO/ A COMPRENDER EL USO DE METODOLOGÍA DE AUDITORÍA EN INFORMÁTICA, ESTUDIO Y APLICACIÓN DE LA AUDITORÍA EN INFORMÁTICA EN LAS DIFERENTES FUNCIONES DE UN CENTRO DE PROCESAMIENTO DE INFORMACIÓN, ASÍ COMO EN LAS DIFERENTES FASES DEL CICLO DE VIDA EN UN SISTEMA DE INFORMACIÓN, APLICACIÓN PRÁCTICA DE LA AUDITORÍA EN INFORMÁTICA EN CASOS DE ESTUDIO. CICLO No. Sem. SEMANA SESION 1 OBJETIVOS (PARTICULARES Y ESPECÍFICOS) Y CONTENIDOS PROGRAMÁTICOS Módulo 1. Auditoría de la Seguridad Física de la infraestructura informática. ACTIVIDADES DE ENSEÑANZA APRENDIZAJE El profesor presentará el curso y modo de evaluación El profesor dará una Introducción a la materia en General El alumno comentará acerca del programa Redactará una autobiografía RECURSOS DIDÁCTICOS DURACION EVALUACION 5 puntos 1 2 Objetivo particular:. El alumno entenderá y enunciará las acciones necesarias para la prevención y corrección de protección a equipos que forman parte de la infraestructura informática en las organizaciones. Objetivos Específicos: 1.1 y 1.2 El alumno entenderá la necesidad de acciones de prevención y protección a equipos de cómputo esenciales. Introducción al curso El profesor motivará al alumno a realizar una práctica en la que enunciará todos los riesgos de seguridad observados en el Departamento. T1.- El alumno Investigará en internet y encontrará 6 dispositivos para impedir el robo de computadoras o de partes de ellas, 3 para computadoras de escritorio y 3 para computadoras portatiles, describirá como funciona cada dispositivo y dará su opinion personal acerca de si considera que son utiles o no y por que. Plan de trabajo y guión de práctica.

2 3 1.3 El alumno entenderá la necesidad de acciones de prevención y protección a un CPD. El profesor explicará todos los controles que deberían existir en un CPD. El alumno contestará preguntas de repaso 4 hrs 2 y CPD 1.1 Seguridad Fisica de computadoras de escritorio Medidas de protección contra danos intencionales y no intencionales Medidas contra Robo Total o Parcial Medidas de mantenimiento preventivo Medidas contra el mal uso y abuso del equipo. 1.2 Seguridad Física de computadoras portatiles Medidas de protección contra danos intencionales y no intencionales Medidas contra Robo Total o Parcial Medidas de mantenimiento preventivo Medidas contra el mal uso y abuso del equipo. 1.3 Seguridad fisica de centros de procesamiento de datos. 4 hrs Control de accesos (Alarmas, sensores, CCTV) Medidas de proteccion del sitio (UPS, Piso Elevado, Aire acondicionado, Muros, pisos y techos). Módulo 2. Auditoria de la Seguridad Lógica de la Informacion. y/o laptop y cañón, cuestionario preparado. Objetivo particular:. El alumno sera capaz de ejecutar acciones preventivas para proteger la Confidencialidad, Integridad y Disponibilidad de la Información y explicará que elementos deberán ser considerados para la restauración de los datos.

3 2 4 Objetivos específicos: 2.1 y 2.2 El alumno conocerá la importancia de salvaguardar la Integridad, Confidencialidad y Disponibilidad de la Información. El profesor explicará los Conceptos de Integridad, Confidencialidad y Disponibilidad de la Información. El alumno responderá a preguntas de repaso. 3 5 Los modelos de seguridad El alumno resolverá un caso de estudio a través de la implementación de un modelo de seguridad El profesor explicará la seguridad en los Sistemas operativos Explicará los Antivirus y Virus, y los sistemas operativos más vulnerables. Caballo de troya, gusanos T2.-Investigue en Internet por lo menos a 3 proveedores de software Antivirus. Hará una comparación de Funcionalidad y Costo entre los diferentes programas Antivirus. Y describirá cual programa Antivirus de los comparados le parece el mejor y por que? Seguridad en las Bases de Datos Seguridad en los Documentos XML T3.-Estudio de 3 DBMS y comparar seguridad 4 2.3, 2.4, 2.5, 2.6, 2.7 y 2.8 El alumno conocerá la importancia de salvaguardar la Integridad, Confidencialidad y Disponibilidad de la Información a través de tecnologías de evaluación y rastreo. Seguridad en las aplicaciones Material bibliográfico, y/o laptop y cañón 8 T4.- Investigue en internet y encuentre 5 sistemas diferentes de identificacion y autentificacion biometrica. Explique para que sirven y como funcionan

4 9 El profesor explicará en qué consiste la Biometría y los sistemas que existen. El alumno mediante una breve participación expondrá su investigación , 2.10 y 2.11 El alumno conocerá los distintos tipos de control que deben ejercerse sobre los datos del las organizaciones. El profesor explicará la utilidad de los respaldos Métodos, capacidades, velocidades, costos, medios de almacenamiento, técnicas y procedimientos de backup/restore, pruebas de las técnicas y procedimientos de backup/restore, Administración y Controles de los respaldos, Administración de cintoteca.) El profesor explicará en qué consisten los Planes de contingencia, las Pruebas de recuperación y el Sitio Alterno. Cifras de control. Material bibliográfico, y/o laptop y cañón T5.- El alumno investigará qué es un respaldo incremental? En que consiste? Como funciona? Que ventajas tiene? Que desventajas?como se restaura la información con este tipo de respaldo? T6.-El alumno Investigará en 3 empresas que brinden el servicio de hospedaje para recuperación en caso de desastre.

5 11 Examen parcial 10 puntos Revisión de examen 2.1 Conceptos de Confidencialidad, Integridad y Disponibilidad de la información. 2.2 Conceptos de Identificacion y Autentificación 2.3 Userids (Nomenclatura, estandares, administracion y control (Creacion, Revalidación 2.4 Passwords: (longitud, composicion, nomenclatura, estandares, medidas de proteccion, administración y controles 2.5 Ataques a los Userids, pruebas de penetracion, passwords de arranque en pcs, protectores de pantalla en pcs, Hacker Ético 2.6 Accesos a datos a traves de vistas, aceeso selectivo a la informacion (Read, update, delete 2.7 Biometría 2.8 Virus y Antivirus 2.9 Respaldo y Recuperación de la información (Métodos, capacidades, velocidades, costos, medios de almacenamiento, técnicas y procedimientos de backup/restore, pruebas de las técnicas y procedimientos de backup/restore, Administración y Controles de los respaldos, administración de cintoteca) Planes de contingencia. Pruebas de recuperación. Sitio Alterno Redundancia. (RAID)

6 Módulo 3. Auditoria de la Seguridad en las comunicaciones de Datos. Objetivo Particular: El alumno será capaz de ejecutar acciones preventivas y correctivas para salvaguardar la seguridad física y lógica de la infraestructura y de la información en un ambiente de comunicaciones de datos. Objetivo específico: 3.1 y 3.2 El alumno analizará las vulnerabilidades en las redes de comunicación de la información a través de los componentes del modelo OSI y de los tipos de redes. 3.3, 3.4 y 3.5 alumno estudiará el cortafuegos y encriptación como medios de protección a las redes (de intrusos como Crakers, Sniffers, scan etc.) y disminución de tráfico indeseado,. El profesor explicará a grandes rasgos el Modelo OSI de comunicaciones y deberá hacer énfasis en los puntos que se deben evaluar y calificar para el cumplimiento de las especificaciones. El profesor explicará las vulnerabilidades en las redes como alteración de bits, ausencia de tramas, alteración de secuencia, indagación, suplantación, modificación, intercepción de canales, cableado de cobre propenso a escuchas y registro de incidencias, control físico de exploradores físicos (sniffers) etc. El alumno elaborará un resumen que contenga 5 riesgos de seguridad de la red y 5 medios de resolución Seguridad en la Internet y Servidores web T7.-Inv. qué es Kerberos, cómo funciona, que mecanismos de seguridad utiliza. El profesor explicará el uso y significado de los Firewalls o cortafuegos. -Enrutadores como cortafuegos - Comprobación de puertos y sesiones -Los cortafuegos tienen un proxy para observar entradas y salidas de archivos -proxy SMTP (para quitar los datos de cabecera antes que el correo electrónico abandone el cortafuegos) -proxy http -los firewalls y su métodos de encriptación Material bibliográfico, y/o laptop y cañón Material bibliográfico, y/o laptop y cañón 16 Trabajo 1.El trabajo consiste en una visita de investigacion a cualquier empresa, organizacion o institucion de la localidad que cuente con un departamento de informatica. 15 puntos

7 El profesor explicará la Criptografía. (Métodos, Firmas Digitales, PGP) y su beneficio. CIFRADO -Algoritmo de cifrado -Claves -Función de dispersión -MAC Message Authentication Code T8.- El alumno investigará lo que es un packet sniffer? Para que sirve? Por que podria ser peligroso? Investigue por lo menos 2 marcas comerciales y mencione sus caracteristicas y costos. Como funciona el metodo de encriptacion RSA? Por que se considera muy seguro? 9 17 El profesor expondrá algunas vulnerabilidades. (Hackers, Snnifers, Denial of service, scan, probe,crakers etc.) El alumno contestará a algunas preguntas de repaso. Material bibliográfico, y/o laptop y cañón 18 Visita a Centro de cómputo 3.1 Modelo OSI de comunicaciones. 3.2 Seguridad Fisica en redes LAN, WAN o MAN, Wired o Wireless. 3.3 Firewalls (cortafuegos) Encriptacion. (Metodos, Firmas Digitales, PGP) 3.5 Vulnerabilidades. (Hackers, Snnifers, Denial of service, scan, probe,crakers etc.)

8 10 19 Módulo 4. Auditoría durante el ciclo de desarrollo e implementación de los sistemas de información. Objetivo Particular: El alumno aplicara las técnicas para establecer y evaluar controles desde el inicio hasta la implementación de los sistemas de información, así como aplicar las tecnicas de auditoría y revisión de la entrada y salida de información. Objetivo específico: 4.1 El alumno reconocerá la necesidad de separar el ambiente de desarrollo y el de producción. El profesor explicará en qué consiste el ambiente de desarrollo y el ambiente de producción. -organización de los datos -organización del personal -organización del equipo Seguridad en los componentes para el desarrollo de software T9.- Inv.El paquete de Java que es usado para la autenticación, clases y metodos. Material bibliográfico, y/o laptop y cañón y 4.3 El alumno enunciará los estándares aplicables a las metodologías de desarrollo, pruebas, y control de cambios para el aseguramiento de la calidad del Software. El profesor explicará la importancia de los estándares para las Metodologías de desarrollo y pruebas del Software. 21 El alumno hará una entrega parcial de su portafolios. 7.5 puntos Abril, Bibliografía 22 Segundo examen parcial 10 puntos 4.1 Separación de ambientes de desarrollo y de operación o producción. 4.2 Metodologías de desarrollo y pruebas. (Estándares) 4.3 Manejo de Cambios, Administracion y Controles

9 Módulo 5. Uso de la metodología de la Auditoria de Sistemas para establecer el control de las funciones de un centro de procesamiento de información. 10 hrs Objetivo Particular: El alumno aplicará las técnicas y metodología de la auditoría en informática en las funciones de un centro de procesamiento de información, El alumno sera capaz de nombrar las habilidades técnicas y personales que debe poseer una persona que se dedique a la realización de auditorias de sistemas. Objetivo específico: 5.1 y 5.2 El alumno identificará el objetivo de la auditoría y los puntos a ser evaluados. 5.3, 5.4 y 5. 6 El alumno comprobará la necesidad de la elaboración de un plan detallado tanto como la requisición de la autorización y apoyo de la dirección para su desarrollo e implementación. El profesor mostrará todas las áreas de un sistema de información y sus componentes a ser evaluados. También explicará los porcentajes de riesgo que deberían identificarse para su priorización. El alumno elaborará una matriz de riesgos en su cuaderno sobre los componentes a auditar en un laboratorio de cómputo. El profesor explicará la Etapa de adecuación de Auditoria, Etapa de Formalización de Auditoria, Etapa de desarrollo de Auditoria, y Etapa de implementación de Auditoria. El alumno contestará algunas preguntas de repaso, Bibliografía 25 El profesor mostrará el contenido de un informe final. T10.- Caso de estudio: uso de políticas a seguir Business workflow El alumno conocerá la estructura de un informe de auditoría, Bibliografía 26 Auditoría

10 El alumno describirá el perfil de un auditor. 15 puntos 14 El profesor listará los conocimientos técnicos y habilidades de un auditor El alumno identificará las cualidades, habilidades y conocimientos que un auditor debe tener para su ejercicio., Bibliografía 28 Expositor invitado 5.1 Etapa preliminar de Auditoria(Diagnósticos de la situación actual) 5.2 Etapa de justificación de Auditoria 5.3 Etapa de adecuación de Auditoria 5.4 Etapa de formalización de Auditoria 5.5 Etapa de desarrollo de Auditoria 5.6 Etapa de implementación de Auditoria 5.7 Elaboración del informe de auditoría en informática 5.8 Habilidades Tecnicas del Auditor/a, Habilidades Personales del Auditor/a

11 15 29 Módulo 6. Administración y Controles en las instalaciones Informáticas. Objetivo Particular: El alumno será capaz de hacer uso de los recursos informáticos en un marco legal, ético y socialmente aceptable. Objetivo específico: 6.1, 6.2 y 6.3 El alumno conocerá los diferentes ramificaciones de las licencias aplicables al software, así como políticas y otras reglamentaciones. El alumno realizará una exposición por equipo (Primera parte)software:gpl,lgp, licencia propietaria BSD, licencia dual, licencia apache, licencia motzilla etc. El profesor discutirla las funciones de la BSA. El profesor explicará el uso de NetEtiqueta, Emoticons, Uso/Abuso del correo electronico, notas cadena en la red, juegos de computadora en el ambiente de trabajo, usar la infraestructura para fines diferentes de las organizaciones, protectores de pantalla no adecuados, Documentación de Políticas de Seguridad. 10 puntos, Bibliografía 30 El alumno realizará una exposición en equipo (Segunda parte) y 6.5 El alumno ubicará las funciones y tareas del personal en el área de informática y la causa de los fraudes económicos que afectan a la infraestructura informática. 6.1 Derechos de autor. Licencias de Software. BSA. 6.2 NetEtiqueta, Emoticons, Uso/Abuso del correo electrónico, notas cadena en la red, juegos de computadora en el ambiente de trabajo, usar la infraestructura para fines diferentes de las organizaciones, protectores de pantalla no adecuados 6.3 Documentación de Políticas de Seguridad 6.4 Organización de los Recursos Humanos en una instalación informática 6.5 Fraudes económicos en perjuicio de la infraestructura informática. El profesor explicará las tareas y funciones de los puestos de informática. Así como fraudes económicos en perjuicio de la infraestructura informática. (Compras de equipo o contratos de mantenimiento que exceden o no cumplen los requerimientos. El alumno elaborará una conclusión general del curso. Entrega de portafolios, Bibliografía 7.5 puntos

12 Entrega de resultados y entrega de trabajos atrasados y 34 Entrega de calificaciones finales Nombre y firma del profesor M.S.I Elsa Estrada Guzmán Visto Bueno del Pdte. de Academia MSI. Luis Antonio Medellín Serna Jefe del Depto. Dr. Marco Pérez Cisneros

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE AUDITORIA INFORMATICA Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura del prerrequisito

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: SEGURIDAD FÍSICA Y LÓGICA FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS: AS ( )

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Temas Selectos de Administración y Auditoria Informática I. Datos de identificación Licenciatura

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura

Más detalles

INTEGRACION DE BASES DE DATOS EN LA WEB

INTEGRACION DE BASES DE DATOS EN LA WEB 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: INTEGRACION DE BASES DE DATOS EN LA WEB Ingeniería en Tecnologías de la Información y Comunicaciones DSD-1202 SATCA1

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD DE GUADALAJARA UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS TÓPICOS SELECTOS DE

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: SEGURIDAD INFORMÁTICA Y AUDITORÍA FECHA DE ELABORACIÓN: ENERO 2005. ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) CONTENIDOS DE APRENDIZAJE

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) CONTENIDOS DE APRENDIZAJE DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: SISTEMAS OPERATIVOS CIENCIAS BÁSICAS SISTEMAS ELECTRÓNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2012 Semestre: 3 ÁREA

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 19 1. Nombre de la asignatura

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Profundización III electiva II Programación y guía general

Profundización III electiva II Programación y guía general UNIVERSIDAD TECNOLOGICA DEL CHOCÒ. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES E INFORMATICA CURSO y/o ASIGNATURA: ELECTIVA DE PROFUNDIZACION III (Redes) (Cód1330304) Programación

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR.

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR. CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO I. INFORMACIÓN GENERAL I.1. Carrera Profesional : COMPUTACIÓN E INFORMÁTICA I.2. Módulo Técnico

Más detalles

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA 1. Evolución de las aplicaciones web Esquema de funcionamiento de un servicio web. Aplicaciones de instalación integrada (servidores web, sistemas gestores de bases de datos,

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 1.- DATOS DE LA ASIGNATURA Nombre de

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

5.3 Como enseñar en el área de auditoria mediante la propuesta didáctica. bajo la mixtura de las concepciones de control latino y anglosajón.

5.3 Como enseñar en el área de auditoria mediante la propuesta didáctica. bajo la mixtura de las concepciones de control latino y anglosajón. 5.3 Como enseñar en el área de auditoria mediante la propuesta didáctica bajo la mixtura de las concepciones de control latino y anglosajón. Con el propósito de ejemplificar los planteamientos de la presente

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 CUENTA DE ALTO COSTO ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 Aclaraciones de la Cuenta de Alto Costo Respecto del documento

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

VALIDADOR DE COMPROBANTES FISCALES DIGITALES

VALIDADOR DE COMPROBANTES FISCALES DIGITALES VALIDADOR DE COMPROBANTES FISCALES DIGITALES ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE ADMINISTRACION DE DESARROLLO PARA AUDITORÍA FISCAL Mayo, 2008 2 DE 2 HOJA DE CONTROL Versión Fecha de

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

MIS.Erika Yunuen Morales Mateos MA. Irene Sánchez Falconi Fecha de elaboración: 17/06/2010 Fecha de última actualización:

MIS.Erika Yunuen Morales Mateos MA. Irene Sánchez Falconi Fecha de elaboración: 17/06/2010 Fecha de última actualización: PROGRAMA DE ESTUDIO Administración de herramientas ERP Universidad Juárez Autónoma de Tabasco Programa Educativo: Licenciatura en Informática administrativa Área de Formación : Integral profesional Horas

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles