2. INTENCIONALIDADES FORMATIVAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. INTENCIONALIDADES FORMATIVAS"

Transcripción

1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas SIGLA: ECBTI Tecnología e Ingeniería NIVEL: Especialización CAMPO DE FORMACIÓN: Disciplinar CURSO: SEGURIDAD DE SISTEMAS OPERATIVOS CODIGO: TIPO DE CURSO: Metodológico N DE CREDITOS: 2 N DE SEMANAS: 16 CONOCIMIENTOS PREVIOS: Conocimientos en Fundamentos de Seguridad de la información e informática. Conocimientos generales en sistemas operativos. DIRECTOR DEL CURSO: Alexander Larrahondo Nuñez FECHA DE ELABORACIÓN: Julio 2015 DESCRIPCIÓN DEL CURSO: En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca

2 generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la economía local y global. Dentro de dicha Seguridad Integral que se implementa tanto a nivel de software como de hardware, aparece la seguridad particular del software en los por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente o servidor para desempeñar una tarea dentro de un sistema de informático. El presente curso tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias para identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los. El curso de Seguridad en, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Los propósitos que se plantean en este curso permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en. El curso corresponde dos (2) créditos académicos los cuales comprenden: unidad 1. Fundamentos de la Seguridad en Sistema. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en operativos. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos y para diferentes sistemas operativos. Unidad 2. Seguridad en los. En esta Unidad se profundizará en temas relacionadas con vulnerabilidades y ataques específicos a sistemas operativos así como las herramientas para implementar los respectivos controles y acciones de prevención. Por último un estudio general de la metodología para la toma de información y evidencias para la realización de un análisis forense. El sistema de evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo del curso y la

3 coevaluación por medio de actividades planteadas a través de los grupos colaborativos, y pretende la socialización de los resultados del trabajo personal para examinar y calificar el desempeño competente del estudiante. Es indispensable consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e interiorizar conocimiento y desarrollar las competencias planteadas en el presente syllabus. En la agenda dispuesta en el entorno de información inicial, se pueden consultar las actividades que corresponden a cada una de las dos unidades de trabajo, las fechas y pesos evaluativos de las mismas. 2. INTENCIONALIDADES FORMATIVAS Propósitos: Generar competencias para desempeñar actividades de análisis, evaluación e implementación de soluciones integrales de seguridad informática y de la información en ambientes personales y corporativos donde estén presentes diferentes sistemas operativos para su funcionamiento. Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe un papel activo y acorde a los cambios y evoluciones de los entornos tecnológicos para prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de seguridad informática.

4 Competencias generales del curso: comprende los fundamentos básicos de la seguridad en sistemas operativos y afianza sus criterios en la toma de decisiones dentro de los procesos de planeación, implementación, operación y mantenimiento de soluciones de seguridad. El participante analiza y evalúa los diferentes elementos presentes en la seguridad de sistemas operativos en ambientes personales y corporativos como base para proponer mejoras y correcciones en soluciones tecnológicas desde la perspectiva de la seguridad informática. soluciona problemas presentes en redes personales y corporativas relacionados con los niveles de seguridad en sistemas operativos con el fin de satisfacer las necesidades de los diferentes clientes y usuarios. entiende y propone mejoras en las estrategias y políticas de Seguridad de como parte de la gestión integral de las políticas en soluciones de redes personales y corporativas.

5 3. CONTENIDOS DEL CURSO Esquema del contenido del curso:

6 Nombre de la unidad Contenidos de aprendizaje Referencias Bibliográficas Requeridas UNIDAD 1 Conceptos básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. Conceptos básicos. Seguridad y Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.13-41) Madrid, España: Ra-Ma Perdomo Vargas, M., Sabogal Rozo. E. (2012). INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp.10-36) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Fundamentos de 4. Fundamentos de la Aguilera López, P. (2010). Introducción a la Seguridad Informática. En Seguridad Seguridad de Seguridad en informática, (pp.8-28). Editex. Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. Prevención de Ataques. Seguridad física y lógica de un sistema. Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). PREVENCIÓN. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Cervantes Meza, R. (2010) Seguridad lógica. En Administración de Centros de Computo. (pp41-54).

7 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y Auditoria de 1. Controles de Acceso 2. Registro de usuarios y Variables de Auditoria 3. Auditoria Informática y en Villalón Huerta, A, (2002) Seguridad física de los sistemas. En (Ed 2) SEGURIDAD EN UNIX Y REDES (pp.19-34). Ramos Fraile, A. (2011) Security Consulting Infration Security Encyclopedia Leccion 5. Intypedia España. Controles y Auditoria de La Red Martínez D., (2007) Controles de Acceso. En Seguridad en los (pp.35-44) Argentina: Universidad Nacional del Nordeste Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). AUDITORÍA Y CONTROLES DE ACCESO. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Referencias bibliográficas complementarias Aguirre Cabrera, A. (2006). Auditoria informática. En AUDITORIA DE SISTEMAS (pp.54-89) Bogotá, Colombia: Universidad Nacional Abierta y a Distancia la Red Martínez D., (2010) - Capitulo 1 Convencionales. Universidad Nacional del Nordeste Argentina (pp.29-53) PARANINFO (2011). SEGURIDAD INFORMATICA ED.11 Paraninfo. Editorial Paraninfo, Unidad 1: Introducción a la seguridad informática (pp.1-2) Recuperado de:

8 uneplsqsihohiaw&ved=0ccwq6aewaa#v=onepage&q&f=false Seguridad en. Seguridad en de Información. Recuperado de: Candela, S. (2007). Fundamentos de sistemas operativos: teoría y ejercicios resueltos.capitulo 1 CONCEPTOS GENERALES (pp.6-28) Recuperado de: e&q&f=false Messer, P. (2010, Enero 24) Windows Operating System Security Issues [archivo de video] Recuperado de https://www.youtube.com/watch?v=5whddpxxlb0 Murphy, M. (2011 Agosto 28) Introduction to Operating Systems [archivo de video] Recuperado de https://www.youtube.com/watch?v=mzvgl44eq9w Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de https://www.youtube.com/watch?v=lfnsqg2rls0 Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de https://www.youtube.com/watch?v=lfnsqg2rls0 Perdomo Vargas, M., Sabogal Rozo. E. (2012). CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. Universidad Nacional Abierta y a Distancia. CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD

9 OPERACIONAL (pp.43-80) Segu.Info Seguridad logica Recuperado de: Segu.Info Seguridad Fisica Recuperado de: Ranum, M., (2011) Thinking about Firewalls ISO Estándar para la seguridad de la información, Dominio 9.Seguridad Física y del Entorno Recuperado de https://iso27002.wiki.zoho.com/iso html Pons Martorell M., (2000) Control de Accesos Capitulo 3 Control de Accesos de usuario. Universidad Politecnica de mataró. Soriano E., Autenticación y control de acceso Seguridad en Redes de Ordenadores (2014) Universidad Rey Juan Carlos España Recuperado de ISO Estándar para la seguridad de la información, Dominio 11. Control de Accesos Recuperado de https://iso27002.wiki.zoho.com/iso html Ataques Genéricos y Ataques Genéricos y Penetración a Penetración a La Red Martínez D., (2010). Seguridad de los. En (pp ). Argentina: Universidad Nacional del Nordeste 1. Seguridad y Estructuras Seguras en Perdomo Vargas, M., Sabogal Rozo. E. (2012). ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO

10 2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a DEL CURSO. (pp ) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Perdomo Vargas, M., Sabogal Rozo. E. (2012). PENETRACIÓN AL SISTEMA OPERATIVO. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp ) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. UNIDAD 2 Seguridad de de detección y prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación, características y Funcionamiento de un NIDS 3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas de detección y prevención de intrusos Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Alder, R., Baker A., Esler J., Carter E., Foster J. Intrusion Detection Systems. En Snort IDS and IPS Toolkit. (pp.1-26). Source Fire Análisis Forense Lopez Delgado M., (2007) Análisis Forense Digital (2 ed) Hackers y Seguridad Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Pag Referencias SANS (2013) Critical Security Control: 3. Secure Configurations for Hardware and Software on Mobile Devices, Laptops,

11 bibliográficas complementarias Workstations, and Servers. Recuperado de SANS (2013) Critical Security Controls Version 5 Recuperado de Top 10 Vulnerabilities (2013) Top 10 Vulnerabilities Recuperado de Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática Cisco Systems Network Security. Chapter 6 - Network Security Using Cisco IOS IPS (pp ) Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática RFC 3227 (2002) Guía Para Recolectar y Archivar Evidencia Recuperado de Sarkisov E., Análisis Forense de GNU/Linux, Unix Recuperado de Valenzuela Espejo I., Análisis Forense de un Sistema Windows (2008) Curso de seguridad y hacking Parte 8 Análisis forense de linux y windows recuperado de:

12 4. ACTIVIDADES DE APRENDIZAJE N Evaluación Unidad Contenido de Aprendizaje Competencia Indicadores de desempeño Estrategia de Aprendizaje de Se m Propósito Criterios de evaluación Ponderaci ón Conceptos Actividad Inicial básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. 4. Fundamentos de la Seguridad en. comprende los fundamentos y conceptos básicos de la Seguridad Informática y las generalidades relacionados con la seguridad en. identifica los diferentes ataques informáticos y sus características, así como - se apropia de conceptos básicos de la seguridad de y logra identificar y detallar los componentes de la seguridad Integral así como las características de los diferentes ataques y sus respectivos controles y/o mecanismos de prevención Estrategia de aprendizaje basada en problemas Actividad Inicial Aportes iniciales a la solución del escenario planteado 2 Se man as Determinar la comprensión que el estudiante tiene de los Fundamentos de Seguridad de planteados en el curso. Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la Unidad 1. Incentivar al estudiante para desarrollar trabajo en equipo. Saludo y Presentación ingresa al entorno de aprendizaje colaborativo y realiza sus presentación completa y comparte sus expectativas y datos con sus compañeros siguiendo la netiqueta. Reconocimient o del curso y material relacionado. Identificación de los compañeros y asignación de roles dentro del grupo para desarrollar el Total 185 Puntos Distribuidos así: Fase 1 Actividad Inicial. Se realiza entre la semana No.1 y la semana No.2 Aportes iniciales a la solución del problema planteado Valor de 25 untos

13 UNIDAD 1 Fundamentos de Seguridad de Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y comprende las metodologías utilizadas por el atacante. conoce y entiende los diferentes mecanismos de prevención para sistemas de información y comunicaciones y está en la capacidad de detallar dichos mecanismos para Windows y Linux - Identifica las diferentes variables y plantea soluciones para implementar controles y auditoria de sistemas. Trabajo Colaborativo uno Fase 1 y Dos. Colaborativo 1 Fase 1 (Actividad individual) Solución al primer requerimiento correspondiente a la presentación en Prezi de acuerdo al problema planteado y actividad practica # 1 (Laboratorio 1) Colaborativo 1 Fase 6 Se man as Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido. trabajo colaborativo Participación en el foro con aportes pertinentes que conduzcan a la solución del problema. Trabajo individual envía aportes para la Solución Interrogantes según distribución del grupo. Producto Final grupal. Partiendo de los aportes individuales se construye un informe grupal final para dar solución al problema planteado. Total 160 Puntos Colaborativ o 1 Fase 1 Individual incluye (practica #1) (Actividades Solución Interrogante uno de acuerdo a Problema planteado) 70 Puntos Fase 2 Grupal (Consolidaci Auditoria de 1. Controles de Acceso 2. Registro de conoce y entiende los controles de seguridad ambientes 2 (Actividad grupal) Solución al segundo requerimiento y tabla de variables El contenido del producto final cumple completamente con los requisitos de fondo solicitados. ón documento final grupal de acuerdo al problema usuarios y Variables compartidos e planteado en de Auditoria identifica las la Fase 1)

14 3. Auditoria variables y Valor de Informática y en mecanismos de 90/185 auditoría de puntos. sistemas UNIDAD 2 Seguridad de Ataques Genéricos y Penetración a 1. Seguridad y Estructuras Seguras en 2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a de detección y conoce e identifica los diferentes ataques y su evolución en el tiempo para diferentes sistemas operativos y está en la capacidad de identificar las vulnerabilidades y fallos propios de los sistemas operativos más conocidos. conoce las tipos y las diferentes características de conoce y detallas los ataques y fallas para diferentes sistemas operativos e identifica las vulnerabilidades respectivas. identifica las ventajas y detalla las características de los diferentes tipos de sistemas de detección d intrusos para redes y equipos de escritorio y es capaz de implementar herramientas para Colaborativo 2 Que comprende 2 Fases (1 de trabajo individual y 1 grupal). Fase 1: (Actividad individual) Presentación aporte individual de trabajo inicial de Unidad 2 correspondiente a las respuestas a los interrogantes uno y dos planteados en el problema. Incluye el Lab número dos 6 Se man as Determinar la comprensión que el estudiante tiene de la Seguridad de y sus diferentes detalles elementos más detallados de acuerdo al contenido de la Unidad 2 Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la unidad 2. Identificar la capacidad de argumentación y criterio para presentar un informe de Trabajo individual desarrolla el ejercicio práctico planteado para la Unidad 2. Para el trabajo colaborativo 2 de los contenidos de las Unidades 2 aporta en el foro para ayudar con el diseño de producto final planteado para la Unidad 2 y realiza críticas constructivas a los aportes de sus compañeros para consolidar el trabajo grupal de la Unidad Producto Total 190 Puntos Fase 1 Incluye practica #2 Interrogante s uno y dos 90/190 puntos.

15 prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación y Funcionamiento de un NIDS/HIDS 3. Ejemplos y características de los IDS - HIDS / NIDS Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas 3. Informe del los de detección de intrusos para redes y equipos informáticos y está en la capacidad de evaluar las diferentes características e imprentarlas para detección de intrusos en Hosts. conoce las características y las herramientas para realizar un informe forense y contrarrestar intrusos e nivel de equipos informáticos. Fase 2: (Actividad grupal) Informe donde se presenten los resultados de la evaluación (con las herramientas de pent testing y exploración investigadas hacer un análisis real de las variables para sistemas operativos) de por lo menos 15 Variables Criticas de Seguridad en sistemas y resolución de interrogantes del cuestionario grupal de la fase 2 auditoria de sistemas apoyándose en los contenidos de la Unidades 1 2 del curso. Incentivar al estudiante para desarrollar trabajo en equipo. Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Final grupal. Utilizando los espacios para compartir y discutir las ideas del grupo se construye un informe grupal final para dar solución al problema planteado. El contenido del producto final cumple completament e con los requisitos de forma solicitados y tiene buena ortografía. Nombre y tipo de archivo. El archivo fue enviado con el Fase 2 Evaluación de variables 100/190 puntos. análisis forense. Algunos ejemplos comprende sus componentes. para Unidad 2. Realizar la autoevaluación y la Co-evaluación de la actividad. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido nombre y formato solicitados en la guía.

16 Evaluación final Actividad No.3 Actividad Final del curso Fase 1 - Diseñar un video individual donde cada integrante se presente y explique porque la solución de su grupo en las más indicada para dar solución a los 2 sem Identificar el nivel de criterio y argumentación del estudiante en la solución de problemas, apoyándose y utilizando los contenidos vistos en el curso y el proceso grupal llevado a cabo en las fases anteriores de la estrategia de aprendizaje basado en problemas. 125 Puntos Informe y sustentación Final. problemas de ABC World Corp. Incluya sus fortalezas relacionadas con la Seguridad Informática ana s Evaluar el proceso de aprendizaje del estudiante. que sean de interés para la compañía. Duración máxima 1:30 minuto. Fase 2 - Presentar un informe ejecutivo

17 donde el grupo expongan los servicios de Ethical Hacking y su metodología de ejecución donde se resuman los hallazgos que se encontraron a lo largo de las actividades 1 y 2 y se incluyan los perfiles de los expertos, sus fortalezas y le descripción de la metodología utilizada por el grupo.

18 5. ESTRUCTURA DE EVALUACIÓN DEL CURSO Tipo de evaluación Ponderación Puntaje Máximo Autoevaluación Formativa Coevaluación Formativa Heteroevaluación SUMATIVA Puntaje Máximo Porcentaje - Actividad Inicial 25 Puntos 5 % - Unidad Puntos 32% - Unidad Puntos 38% - Evaluación Final 125 Puntos 25% Total %

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: de Ciencias Básicas Tecnología

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

FICHA TECNICA AÑO 2010 PECUARIAS Y DEL MEDIO AMBIENTE CREDITOS ACADEMICOS 3

FICHA TECNICA AÑO 2010 PECUARIAS Y DEL MEDIO AMBIENTE CREDITOS ACADEMICOS 3 IDENTIFICACIÓN FICHA TECNICA NOMBRE DEL CURSO APLICACION DE LA INFORMATICA AL SECTOR PALABRAS CLAVES HARDWARE, SOFTWARE, INFORMATICA, VIRUS, OFIMATICA, INTERNET, ELEARNING, MOODLE INSTITUCION UNIVERSIDAD

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 1. IDENTIFICACIÓN DE LA GUÍA DIDÁCTICA DISEÑO Y ADMINISTRACIÓN DE UNA BODEGA DE DATOS Nombre

Más detalles

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre

Más detalles

La tecnología informática aplicada a los centros escolares

La tecnología informática aplicada a los centros escolares Licenciatura en Educación Primaria Plan de estudios 2012 Programa del curso La tecnología informática aplicada a los centros escolares Segundo semestre Primera edición: 2013 Esta edición estuvo a cargo

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES

201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA 1. Descripción del curso GUÍA INTEGRADORA DE ACTIVIDADES El curso Maquinaria y mecanización agrícola está diseñado con

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIAS E INGENIERIAS GUÍA COMPONENTE PRÁCTICO 302070 REDES LOCALES AVANZADAS M.Sc. ING. DANIEL ANDRÉS GUZMÁN ARÉVALO (Director

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Sistema de asignación y transferencia de créditos académicos

Sistema de asignación y transferencia de créditos académicos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA1 Taller de sistemas operativos Ingeniería en Sistemas Computacionales SCA-1026 0 4 4 2.- PRESENTACIÓN Caracterización

Más detalles

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado)

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) Ing. GERMÁN YOBANY BELTRÁN RONDÓN Magíster en Docencia Universitaria. Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI Programa de Ingeniería

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN)

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) 1. Presentación Bienvenido a la 10ª Edición del curso virtual "Seguridad de Sistemas Informáticos en Red" organizado por la Fundación

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Instrumento para el acompañamiento y seguimiento a docentes del Nivel Primario

Instrumento para el acompañamiento y seguimiento a docentes del Nivel Primario OFICINA NACIONAL DE SUPERVISIÓN, EVALUACIÓN Y CONTROL DE LA CALIDAD Dirección Nacional de Supervisión Educativa La Supervisión Educativa centrada en la mejora de la gestión y los aprendizajes Instrumento

Más detalles

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Operativos de Red Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSF-1201

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES ESCUELA ACADÉMICO PROFESIONAL DE GESTIÒN TRIBUTARIA SÍLABO I. INFORMACIÓN GENERAL Asignatura : AUDITORÍA DE TECNOLOGÍA DE LA INFORMACIÓN Ciclo de Estudios : Noveno Código del Curso : 111934 Carácter :

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Escuela Técnica Superior de Ingeniería Informática

Escuela Técnica Superior de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

[CASI v.0110] Pág. 1

[CASI v.0110] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código : T-INF102 Ciclo : Primero Requisitos : Ninguno Duración : 12 Semanas Horas Semana : 04 horas Versión : v.0110 : COMPUTACIÓN E INFORMATICA

Más detalles

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO.

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO NTICs II 2do SEMESTRE PLANIFICACIÓN DOCENTE 1: Ing. Mg. Patricio

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN PROPUESTA DE SYLLLABUS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN PROPUESTA DE SYLLLABUS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN PROPUESTA DE SYLLLABUS 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias SIGLA: ECACEN Administrativas,

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

SIGLA: ECACEN: Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios. Especialización. Disciplinar Formación Profesional Especifica

SIGLA: ECACEN: Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios. Especialización. Disciplinar Formación Profesional Especifica 1 INFORMACIÓN GENERAL DEL CURSO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CURSO MERCADEO PROSPECTIVO ESCUELA O UNIDAD NIVEL CAMPO DE FORMACIÓN SIGLA: ECACEN: Escuela de Ciencias Administrativas,

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033

DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033 DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033 Este es un diplomado que el estudiante desarrollará durante 2 semanas. Corresponde a 2 créditos académicos

Más detalles

Escuela de Ingeniería en Informática Empresarial SYLLABUS. Seguridad y Auditoría Informática

Escuela de Ingeniería en Informática Empresarial SYLLABUS. Seguridad y Auditoría Informática NOMBRE MÓDULO Seguridad y Auditoría Informática -Nº CRÉDITOS ECTS TOTAL CRÉDITOS : 5 CRÉDITOS ECTS -HORAS TOTALES -HORAS PRESENCIALES - HORAS DE TRABAJO AUTÓNOMO. TOTAL HORAS MODULO: HORAS PRESENCIALES

Más detalles

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

CURSOS VIRTUALES 2014

CURSOS VIRTUALES 2014 El Ministerio de las Tecnologías de la Información y las Comunicaciones con el apoyo académico de la Universidad Nacional de Colombia: Convocan al proceso de inscripción para la oferta de cursos cortos,

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 1.- DATOS DE LA ASIGNATURA Nombre de

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

VERSIÓN: UNO TIEMPO DE TRABAJO INDEPENDIENTE ESTUDIANTE. Horas/semestre: 64

VERSIÓN: UNO TIEMPO DE TRABAJO INDEPENDIENTE ESTUDIANTE. Horas/semestre: 64 Página 1 de 5 PROGRAMA: INGENIERÍA DE TELECOMUNICACIONES 1. DATOS GENERALES ASIGNATURA/MÓDULO/SEMINARIO: PROGRAMACIÓ ORIENTADA A OBJETOS COMPONENTE:OBLIGATORIO. CAMPO: FORMACIÓN PROFESIONAL. MODALIDAD:

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

GUIA DE ACTIVIDADES. Tipo de Actividad: esta actividad se debe desarrollar con todos los integrantes de grupo de trabajo colaborativo.

GUIA DE ACTIVIDADES. Tipo de Actividad: esta actividad se debe desarrollar con todos los integrantes de grupo de trabajo colaborativo. Fecha de Inicio: 25/03/2014 12:00:00 a.m. Fecha de Cierre: 25/04/2014 11:55:00 p.m. Peso Evaluativo: 47/500 puntos GUIA DE ACTIVIDADES Tipo de Actividad: esta actividad se debe desarrollar con todos los

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas

Más detalles

POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL

POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL Educación virtual POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL Requisitos de ingreso para los cursos virtuales... 2 Inicio del curso... 2 Desarrollo del curso... 2 Funciones del tutor...

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS Nombre de la asignatura: Nivel: Carrera: Modalidad:

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Carrera : 3-2-8. Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS

Carrera : 3-2-8. Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS 1.- IDENTIFICACION DE LA ASIGNATURA Nombre de la asignatura : Administración y seguridad en redes Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : Horas teoría-horas práctica-créditos

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1.Nombre de la asignatura Administración

Más detalles

APLICACIONES INFORMÁTICAS

APLICACIONES INFORMÁTICAS Módulo: Aplicaciones Informáticas Educación Media Técnico-Profesional Sector Administración y Comercio 1 Especialidad: Administración Módulo APLICACIONES INFORMÁTICAS Horas sugeridas para desarrollar las

Más detalles

Escuela de Ingeniería en Informática Empresarial SYLLABUS

Escuela de Ingeniería en Informática Empresarial SYLLABUS Nombre módulo PROGRAMACIÓN Nº créditos 12 ECTS ( 324 horas totales, 216 horas presenciales, 108 horas de trabajo autónomo) Nivel Requisitos Contribución de este módulo a la formación. Subcompetencias del

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Auditoría de Redes EJERCICIOS MÓDULO II. Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados

Auditoría de Redes EJERCICIOS MÓDULO II. Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes EJERCICIOS MÓDULO II 2 Tecnología de Redes Módulo II Ejercicio #3 1. Analice las necesidades de conexión de su (una) organización, acorde con las funciones que respalda 2. Identifique

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

AULA: Lab. D Fecha elaboración syllabus: 20 Dic. - 2010

AULA: Lab. D Fecha elaboración syllabus: 20 Dic. - 2010 SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Sistemas I CÓDIGO: COM255 Prof: Ing. Carlos Luis Carranza P. CRÉDITOS: 3 No HORAS PRESENCIALES: 40hrs. No HORAS NO PRESENCIALES: 80hrs. AÑO: 2011

Más detalles

SÍLABO DEL CURSO SISTEMAS OPERATIVOS

SÍLABO DEL CURSO SISTEMAS OPERATIVOS SÍLABO DEL CURSO SISTEMAS OPERATIVOS I. INFORMACIÓN GENERAL: 1.1 Facultad: Ingeniería 1.2 Carrera Profesional: Ingeniería Sistemas Computacionales 1.3 Departamento: ------------------------- 1.4 Requisito:

Más detalles

Nombre de la asignatura: Programación Web. Créditos: 2 3-5. Aportación al perfil

Nombre de la asignatura: Programación Web. Créditos: 2 3-5. Aportación al perfil Nombre de la asignatura: Programación Web Créditos: 2 3-5 Aportación al perfil Desarrollar, implementar y administrar software de sistemas o de aplicación que cumpla con los estándares de calidad con el

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS) CÓDIGO:

Más detalles

PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Administración de Redes y Sistemas Operativos

PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Administración de Redes y Sistemas Operativos CENTRO UNIVERSITARIO DE TECNOLOGÍA Y ARTE DIGITAL PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE Administración de Redes y Sistemas Operativos 1. DATOS DE IDENTIFICACIÓN DE LA ASIGNATURA. Título:

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09

VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Inst., Config. Admin. Servers CODIGO: COM 491

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLABUS DIPLOMADO GESTIÓN DEL TALENTO HUMANO POR COMPETENCIAS CÓDIGO: 10002

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLABUS DIPLOMADO GESTIÓN DEL TALENTO HUMANO POR COMPETENCIAS CÓDIGO: 10002 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLABUS DIPLOMADO GESTIÓN DEL TALENTO HUMANO POR COMPETENCIAS CÓDIGO: 10002 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: ESCUELA DE CIENCIAS ADMINISTRATIVAS,

Más detalles

NOMBRE DEL PROGRAMA VENTA DE PRODUCTOS Y SERVICIOS ASIGNATURA ESTRATEGIAS DE PROMOCION Y PUBLICIDAD

NOMBRE DEL PROGRAMA VENTA DE PRODUCTOS Y SERVICIOS ASIGNATURA ESTRATEGIAS DE PROMOCION Y PUBLICIDAD NOMBRE DEL PROGRAMA VENTA DE PRODUCTOS Y SERVICIOS ASIGNATURA ESTRATEGIAS DE PROMOCION Y PUBLICIDAD CARTA DESCRIPTIVA IDENTIFICACIÓN PEDAGÓGICA, DIDÁCTICA Y METODOLÓGICA INSTITUCION UNIVERSITARIA ESCOLME

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS SEGURIDAD EN REDES Secretaría de Docencia I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

MÓDULO IV ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS. 192 horas

MÓDULO IV ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS. 192 horas ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS // SUBMÓDULO Administra sistemas operativos 96 horas // SUBMÓDULO 2 Información General Instala y configura aplicaciones y servicios 96 horas

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15 Técnicas de Seguridad en Sistemas de Información Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15 GUÍA DOCENTE Nombre de la asignatura:

Más detalles

1.- DATOS DE LA ASIGNATURA. Sistema de Gestión de medio ambiente: ISO 14000 Ingeniería en Gestión Empresarial. Nombre de la asignatura: Carrera:

1.- DATOS DE LA ASIGNATURA. Sistema de Gestión de medio ambiente: ISO 14000 Ingeniería en Gestión Empresarial. Nombre de la asignatura: Carrera: 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: (Créditos) SATCA 1 4-2- 6 Sistema de Gestión de medio ambiente: ISO 14000 Ingeniería en Gestión Empresarial 2.- PRESENTACIÓN

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Temas Selectos de Administración y Auditoria Informática I. Datos de identificación Licenciatura

Más detalles