2. INTENCIONALIDADES FORMATIVAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. INTENCIONALIDADES FORMATIVAS"

Transcripción

1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas SIGLA: ECBTI Tecnología e Ingeniería NIVEL: Especialización CAMPO DE FORMACIÓN: Disciplinar CURSO: SEGURIDAD DE SISTEMAS OPERATIVOS CODIGO: TIPO DE CURSO: Metodológico N DE CREDITOS: 2 N DE SEMANAS: 16 CONOCIMIENTOS PREVIOS: Conocimientos en Fundamentos de Seguridad de la información e informática. Conocimientos generales en sistemas operativos. DIRECTOR DEL CURSO: Alexander Larrahondo Nuñez FECHA DE ELABORACIÓN: Julio 2015 DESCRIPCIÓN DEL CURSO: En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca

2 generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la economía local y global. Dentro de dicha Seguridad Integral que se implementa tanto a nivel de software como de hardware, aparece la seguridad particular del software en los por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente o servidor para desempeñar una tarea dentro de un sistema de informático. El presente curso tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias para identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los. El curso de Seguridad en, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Los propósitos que se plantean en este curso permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en. El curso corresponde dos (2) créditos académicos los cuales comprenden: unidad 1. Fundamentos de la Seguridad en Sistema. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en operativos. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos y para diferentes sistemas operativos. Unidad 2. Seguridad en los. En esta Unidad se profundizará en temas relacionadas con vulnerabilidades y ataques específicos a sistemas operativos así como las herramientas para implementar los respectivos controles y acciones de prevención. Por último un estudio general de la metodología para la toma de información y evidencias para la realización de un análisis forense. El sistema de evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo del curso y la

3 coevaluación por medio de actividades planteadas a través de los grupos colaborativos, y pretende la socialización de los resultados del trabajo personal para examinar y calificar el desempeño competente del estudiante. Es indispensable consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e interiorizar conocimiento y desarrollar las competencias planteadas en el presente syllabus. En la agenda dispuesta en el entorno de información inicial, se pueden consultar las actividades que corresponden a cada una de las dos unidades de trabajo, las fechas y pesos evaluativos de las mismas. 2. INTENCIONALIDADES FORMATIVAS Propósitos: Generar competencias para desempeñar actividades de análisis, evaluación e implementación de soluciones integrales de seguridad informática y de la información en ambientes personales y corporativos donde estén presentes diferentes sistemas operativos para su funcionamiento. Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe un papel activo y acorde a los cambios y evoluciones de los entornos tecnológicos para prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de seguridad informática.

4 Competencias generales del curso: comprende los fundamentos básicos de la seguridad en sistemas operativos y afianza sus criterios en la toma de decisiones dentro de los procesos de planeación, implementación, operación y mantenimiento de soluciones de seguridad. El participante analiza y evalúa los diferentes elementos presentes en la seguridad de sistemas operativos en ambientes personales y corporativos como base para proponer mejoras y correcciones en soluciones tecnológicas desde la perspectiva de la seguridad informática. soluciona problemas presentes en redes personales y corporativas relacionados con los niveles de seguridad en sistemas operativos con el fin de satisfacer las necesidades de los diferentes clientes y usuarios. entiende y propone mejoras en las estrategias y políticas de Seguridad de como parte de la gestión integral de las políticas en soluciones de redes personales y corporativas.

5 3. CONTENIDOS DEL CURSO Esquema del contenido del curso:

6 Nombre de la unidad Contenidos de aprendizaje Referencias Bibliográficas Requeridas UNIDAD 1 Conceptos básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. Conceptos básicos. Seguridad y Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.13-41) Madrid, España: Ra-Ma Perdomo Vargas, M., Sabogal Rozo. E. (2012). INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp.10-36) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Fundamentos de 4. Fundamentos de la Aguilera López, P. (2010). Introducción a la Seguridad Informática. En Seguridad Seguridad de Seguridad en informática, (pp.8-28). Editex. Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. Prevención de Ataques. Seguridad física y lógica de un sistema. Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). PREVENCIÓN. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Cervantes Meza, R. (2010) Seguridad lógica. En Administración de Centros de Computo. (pp41-54).

7 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y Auditoria de 1. Controles de Acceso 2. Registro de usuarios y Variables de Auditoria 3. Auditoria Informática y en Villalón Huerta, A, (2002) Seguridad física de los sistemas. En (Ed 2) SEGURIDAD EN UNIX Y REDES (pp.19-34). Ramos Fraile, A. (2011) Security Consulting Infration Security Encyclopedia Leccion 5. Intypedia España. Controles y Auditoria de La Red Martínez D., (2007) Controles de Acceso. En Seguridad en los (pp.35-44) Argentina: Universidad Nacional del Nordeste Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). AUDITORÍA Y CONTROLES DE ACCESO. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Referencias bibliográficas complementarias Aguirre Cabrera, A. (2006). Auditoria informática. En AUDITORIA DE SISTEMAS (pp.54-89) Bogotá, Colombia: Universidad Nacional Abierta y a Distancia la Red Martínez D., (2010) - Capitulo 1 Convencionales. Universidad Nacional del Nordeste Argentina (pp.29-53) PARANINFO (2011). SEGURIDAD INFORMATICA ED.11 Paraninfo. Editorial Paraninfo, Unidad 1: Introducción a la seguridad informática (pp.1-2) Recuperado de:

8 uneplsqsihohiaw&ved=0ccwq6aewaa#v=onepage&q&f=false Seguridad en. Seguridad en de Información. Recuperado de: Candela, S. (2007). Fundamentos de sistemas operativos: teoría y ejercicios resueltos.capitulo 1 CONCEPTOS GENERALES (pp.6-28) Recuperado de: e&q&f=false Messer, P. (2010, Enero 24) Windows Operating System Security Issues [archivo de video] Recuperado de https://www.youtube.com/watch?v=5whddpxxlb0 Murphy, M. (2011 Agosto 28) Introduction to Operating Systems [archivo de video] Recuperado de https://www.youtube.com/watch?v=mzvgl44eq9w Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de https://www.youtube.com/watch?v=lfnsqg2rls0 Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de https://www.youtube.com/watch?v=lfnsqg2rls0 Perdomo Vargas, M., Sabogal Rozo. E. (2012). CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. Universidad Nacional Abierta y a Distancia. CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD

9 OPERACIONAL (pp.43-80) Segu.Info Seguridad logica Recuperado de: Segu.Info Seguridad Fisica Recuperado de: Ranum, M., (2011) Thinking about Firewalls ISO Estándar para la seguridad de la información, Dominio 9.Seguridad Física y del Entorno Recuperado de https://iso27002.wiki.zoho.com/iso html Pons Martorell M., (2000) Control de Accesos Capitulo 3 Control de Accesos de usuario. Universidad Politecnica de mataró. Soriano E., Autenticación y control de acceso Seguridad en Redes de Ordenadores (2014) Universidad Rey Juan Carlos España Recuperado de ISO Estándar para la seguridad de la información, Dominio 11. Control de Accesos Recuperado de https://iso27002.wiki.zoho.com/iso html Ataques Genéricos y Ataques Genéricos y Penetración a Penetración a La Red Martínez D., (2010). Seguridad de los. En (pp ). Argentina: Universidad Nacional del Nordeste 1. Seguridad y Estructuras Seguras en Perdomo Vargas, M., Sabogal Rozo. E. (2012). ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO

10 2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a DEL CURSO. (pp ) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Perdomo Vargas, M., Sabogal Rozo. E. (2012). PENETRACIÓN AL SISTEMA OPERATIVO. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp ) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. UNIDAD 2 Seguridad de de detección y prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación, características y Funcionamiento de un NIDS 3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas de detección y prevención de intrusos Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Alder, R., Baker A., Esler J., Carter E., Foster J. Intrusion Detection Systems. En Snort IDS and IPS Toolkit. (pp.1-26). Source Fire Análisis Forense Lopez Delgado M., (2007) Análisis Forense Digital (2 ed) Hackers y Seguridad Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Pag Referencias SANS (2013) Critical Security Control: 3. Secure Configurations for Hardware and Software on Mobile Devices, Laptops,

11 bibliográficas complementarias Workstations, and Servers. Recuperado de SANS (2013) Critical Security Controls Version 5 Recuperado de Top 10 Vulnerabilities (2013) Top 10 Vulnerabilities Recuperado de Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática Cisco Systems Network Security. Chapter 6 - Network Security Using Cisco IOS IPS (pp ) Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática RFC 3227 (2002) Guía Para Recolectar y Archivar Evidencia Recuperado de Sarkisov E., Análisis Forense de GNU/Linux, Unix Recuperado de Valenzuela Espejo I., Análisis Forense de un Sistema Windows (2008) Curso de seguridad y hacking Parte 8 Análisis forense de linux y windows recuperado de:

12 4. ACTIVIDADES DE APRENDIZAJE N Evaluación Unidad Contenido de Aprendizaje Competencia Indicadores de desempeño Estrategia de Aprendizaje de Se m Propósito Criterios de evaluación Ponderaci ón Conceptos Actividad Inicial básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. 4. Fundamentos de la Seguridad en. comprende los fundamentos y conceptos básicos de la Seguridad Informática y las generalidades relacionados con la seguridad en. identifica los diferentes ataques informáticos y sus características, así como - se apropia de conceptos básicos de la seguridad de y logra identificar y detallar los componentes de la seguridad Integral así como las características de los diferentes ataques y sus respectivos controles y/o mecanismos de prevención Estrategia de aprendizaje basada en problemas Actividad Inicial Aportes iniciales a la solución del escenario planteado 2 Se man as Determinar la comprensión que el estudiante tiene de los Fundamentos de Seguridad de planteados en el curso. Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la Unidad 1. Incentivar al estudiante para desarrollar trabajo en equipo. Saludo y Presentación ingresa al entorno de aprendizaje colaborativo y realiza sus presentación completa y comparte sus expectativas y datos con sus compañeros siguiendo la netiqueta. Reconocimient o del curso y material relacionado. Identificación de los compañeros y asignación de roles dentro del grupo para desarrollar el Total 185 Puntos Distribuidos así: Fase 1 Actividad Inicial. Se realiza entre la semana No.1 y la semana No.2 Aportes iniciales a la solución del problema planteado Valor de 25 untos

13 UNIDAD 1 Fundamentos de Seguridad de Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y comprende las metodologías utilizadas por el atacante. conoce y entiende los diferentes mecanismos de prevención para sistemas de información y comunicaciones y está en la capacidad de detallar dichos mecanismos para Windows y Linux - Identifica las diferentes variables y plantea soluciones para implementar controles y auditoria de sistemas. Trabajo Colaborativo uno Fase 1 y Dos. Colaborativo 1 Fase 1 (Actividad individual) Solución al primer requerimiento correspondiente a la presentación en Prezi de acuerdo al problema planteado y actividad practica # 1 (Laboratorio 1) Colaborativo 1 Fase 6 Se man as Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido. trabajo colaborativo Participación en el foro con aportes pertinentes que conduzcan a la solución del problema. Trabajo individual envía aportes para la Solución Interrogantes según distribución del grupo. Producto Final grupal. Partiendo de los aportes individuales se construye un informe grupal final para dar solución al problema planteado. Total 160 Puntos Colaborativ o 1 Fase 1 Individual incluye (practica #1) (Actividades Solución Interrogante uno de acuerdo a Problema planteado) 70 Puntos Fase 2 Grupal (Consolidaci Auditoria de 1. Controles de Acceso 2. Registro de conoce y entiende los controles de seguridad ambientes 2 (Actividad grupal) Solución al segundo requerimiento y tabla de variables El contenido del producto final cumple completamente con los requisitos de fondo solicitados. ón documento final grupal de acuerdo al problema usuarios y Variables compartidos e planteado en de Auditoria identifica las la Fase 1)

14 3. Auditoria variables y Valor de Informática y en mecanismos de 90/185 auditoría de puntos. sistemas UNIDAD 2 Seguridad de Ataques Genéricos y Penetración a 1. Seguridad y Estructuras Seguras en 2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a de detección y conoce e identifica los diferentes ataques y su evolución en el tiempo para diferentes sistemas operativos y está en la capacidad de identificar las vulnerabilidades y fallos propios de los sistemas operativos más conocidos. conoce las tipos y las diferentes características de conoce y detallas los ataques y fallas para diferentes sistemas operativos e identifica las vulnerabilidades respectivas. identifica las ventajas y detalla las características de los diferentes tipos de sistemas de detección d intrusos para redes y equipos de escritorio y es capaz de implementar herramientas para Colaborativo 2 Que comprende 2 Fases (1 de trabajo individual y 1 grupal). Fase 1: (Actividad individual) Presentación aporte individual de trabajo inicial de Unidad 2 correspondiente a las respuestas a los interrogantes uno y dos planteados en el problema. Incluye el Lab número dos 6 Se man as Determinar la comprensión que el estudiante tiene de la Seguridad de y sus diferentes detalles elementos más detallados de acuerdo al contenido de la Unidad 2 Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la unidad 2. Identificar la capacidad de argumentación y criterio para presentar un informe de Trabajo individual desarrolla el ejercicio práctico planteado para la Unidad 2. Para el trabajo colaborativo 2 de los contenidos de las Unidades 2 aporta en el foro para ayudar con el diseño de producto final planteado para la Unidad 2 y realiza críticas constructivas a los aportes de sus compañeros para consolidar el trabajo grupal de la Unidad Producto Total 190 Puntos Fase 1 Incluye practica #2 Interrogante s uno y dos 90/190 puntos.

15 prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación y Funcionamiento de un NIDS/HIDS 3. Ejemplos y características de los IDS - HIDS / NIDS Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas 3. Informe del los de detección de intrusos para redes y equipos informáticos y está en la capacidad de evaluar las diferentes características e imprentarlas para detección de intrusos en Hosts. conoce las características y las herramientas para realizar un informe forense y contrarrestar intrusos e nivel de equipos informáticos. Fase 2: (Actividad grupal) Informe donde se presenten los resultados de la evaluación (con las herramientas de pent testing y exploración investigadas hacer un análisis real de las variables para sistemas operativos) de por lo menos 15 Variables Criticas de Seguridad en sistemas y resolución de interrogantes del cuestionario grupal de la fase 2 auditoria de sistemas apoyándose en los contenidos de la Unidades 1 2 del curso. Incentivar al estudiante para desarrollar trabajo en equipo. Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Final grupal. Utilizando los espacios para compartir y discutir las ideas del grupo se construye un informe grupal final para dar solución al problema planteado. El contenido del producto final cumple completament e con los requisitos de forma solicitados y tiene buena ortografía. Nombre y tipo de archivo. El archivo fue enviado con el Fase 2 Evaluación de variables 100/190 puntos. análisis forense. Algunos ejemplos comprende sus componentes. para Unidad 2. Realizar la autoevaluación y la Co-evaluación de la actividad. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido nombre y formato solicitados en la guía.

16 Evaluación final Actividad No.3 Actividad Final del curso Fase 1 - Diseñar un video individual donde cada integrante se presente y explique porque la solución de su grupo en las más indicada para dar solución a los 2 sem Identificar el nivel de criterio y argumentación del estudiante en la solución de problemas, apoyándose y utilizando los contenidos vistos en el curso y el proceso grupal llevado a cabo en las fases anteriores de la estrategia de aprendizaje basado en problemas. 125 Puntos Informe y sustentación Final. problemas de ABC World Corp. Incluya sus fortalezas relacionadas con la Seguridad Informática ana s Evaluar el proceso de aprendizaje del estudiante. que sean de interés para la compañía. Duración máxima 1:30 minuto. Fase 2 - Presentar un informe ejecutivo

17 donde el grupo expongan los servicios de Ethical Hacking y su metodología de ejecución donde se resuman los hallazgos que se encontraron a lo largo de las actividades 1 y 2 y se incluyan los perfiles de los expertos, sus fortalezas y le descripción de la metodología utilizada por el grupo.

18 5. ESTRUCTURA DE EVALUACIÓN DEL CURSO Tipo de evaluación Ponderación Puntaje Máximo Autoevaluación Formativa Coevaluación Formativa Heteroevaluación SUMATIVA Puntaje Máximo Porcentaje - Actividad Inicial 25 Puntos 5 % - Unidad Puntos 32% - Unidad Puntos 38% - Evaluación Final 125 Puntos 25% Total %

201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES

201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA 1. Descripción del curso GUÍA INTEGRADORA DE ACTIVIDADES El curso Maquinaria y mecanización agrícola está diseñado con

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: de Ciencias Básicas Tecnología

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema

Más detalles

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 1. IDENTIFICACIÓN DE LA GUÍA DIDÁCTICA DISEÑO Y ADMINISTRACIÓN DE UNA BODEGA DE DATOS Nombre

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre

Más detalles

La tecnología informática aplicada a los centros escolares

La tecnología informática aplicada a los centros escolares Licenciatura en Educación Primaria Plan de estudios 2012 Programa del curso La tecnología informática aplicada a los centros escolares Segundo semestre Primera edición: 2013 Esta edición estuvo a cargo

Más detalles

FICHA TECNICA AÑO 2010 PECUARIAS Y DEL MEDIO AMBIENTE CREDITOS ACADEMICOS 3

FICHA TECNICA AÑO 2010 PECUARIAS Y DEL MEDIO AMBIENTE CREDITOS ACADEMICOS 3 IDENTIFICACIÓN FICHA TECNICA NOMBRE DEL CURSO APLICACION DE LA INFORMATICA AL SECTOR PALABRAS CLAVES HARDWARE, SOFTWARE, INFORMATICA, VIRUS, OFIMATICA, INTERNET, ELEARNING, MOODLE INSTITUCION UNIVERSIDAD

Más detalles

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Operativos de Red Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSF-1201

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

SIGLA: ECACEN: Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios. Especialización. Disciplinar Formación Profesional Especifica

SIGLA: ECACEN: Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios. Especialización. Disciplinar Formación Profesional Especifica 1 INFORMACIÓN GENERAL DEL CURSO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CURSO MERCADEO PROSPECTIVO ESCUELA O UNIDAD NIVEL CAMPO DE FORMACIÓN SIGLA: ECACEN: Escuela de Ciencias Administrativas,

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIAS E INGENIERIAS GUÍA COMPONENTE PRÁCTICO 302070 REDES LOCALES AVANZADAS M.Sc. ING. DANIEL ANDRÉS GUZMÁN ARÉVALO (Director

Más detalles

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado)

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) Ing. GERMÁN YOBANY BELTRÁN RONDÓN Magíster en Docencia Universitaria. Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI Programa de Ingeniería

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES ESCUELA ACADÉMICO PROFESIONAL DE GESTIÒN TRIBUTARIA SÍLABO I. INFORMACIÓN GENERAL Asignatura : AUDITORÍA DE TECNOLOGÍA DE LA INFORMACIÓN Ciclo de Estudios : Noveno Código del Curso : 111934 Carácter :

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Sistema de asignación y transferencia de créditos académicos

Sistema de asignación y transferencia de créditos académicos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA1 Taller de sistemas operativos Ingeniería en Sistemas Computacionales SCA-1026 0 4 4 2.- PRESENTACIÓN Caracterización

Más detalles

CURSOS VIRTUALES 2014

CURSOS VIRTUALES 2014 El Ministerio de las Tecnologías de la Información y las Comunicaciones con el apoyo académico de la Universidad Nacional de Colombia: Convocan al proceso de inscripción para la oferta de cursos cortos,

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033

DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033 DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033 Este es un diplomado que el estudiante desarrollará durante 2 semanas. Corresponde a 2 créditos académicos

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Escuela de Ingeniería en Informática Empresarial SYLLABUS. Seguridad y Auditoría Informática

Escuela de Ingeniería en Informática Empresarial SYLLABUS. Seguridad y Auditoría Informática NOMBRE MÓDULO Seguridad y Auditoría Informática -Nº CRÉDITOS ECTS TOTAL CRÉDITOS : 5 CRÉDITOS ECTS -HORAS TOTALES -HORAS PRESENCIALES - HORAS DE TRABAJO AUTÓNOMO. TOTAL HORAS MODULO: HORAS PRESENCIALES

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Instrumento para el acompañamiento y seguimiento a docentes del Nivel Primario

Instrumento para el acompañamiento y seguimiento a docentes del Nivel Primario OFICINA NACIONAL DE SUPERVISIÓN, EVALUACIÓN Y CONTROL DE LA CALIDAD Dirección Nacional de Supervisión Educativa La Supervisión Educativa centrada en la mejora de la gestión y los aprendizajes Instrumento

Más detalles

Escuela Técnica Superior de Ingeniería Informática

Escuela Técnica Superior de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Máster en Ingeniería Informática aplicada a la Industria, a la Ingeniería del Software y a los Sistemas y Tecnologías de la Información GUÍA DOCENTE DE

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1.Nombre de la asignatura Administración

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

APLICACIONES INFORMÁTICAS

APLICACIONES INFORMÁTICAS Módulo: Aplicaciones Informáticas Educación Media Técnico-Profesional Sector Administración y Comercio 1 Especialidad: Administración Módulo APLICACIONES INFORMÁTICAS Horas sugeridas para desarrollar las

Más detalles

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 1.- DATOS DE LA ASIGNATURA Nombre de

Más detalles

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN)

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) 1. Presentación Bienvenido a la 10ª Edición del curso virtual "Seguridad de Sistemas Informáticos en Red" organizado por la Fundación

Más detalles

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES

ADMINISTRACIÓN, CONFIGURACIÓN DE SISTEMAS OPERATIVOS Y REDES SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS Nombre de la asignatura: Nivel: Carrera: Modalidad:

Más detalles

Carrera : 3-2-8. Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS

Carrera : 3-2-8. Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS 1.- IDENTIFICACION DE LA ASIGNATURA Nombre de la asignatura : Administración y seguridad en redes Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : Horas teoría-horas práctica-créditos

Más detalles

Nombre de la asignatura: Programación Web. Créditos: 2 3-5. Aportación al perfil

Nombre de la asignatura: Programación Web. Créditos: 2 3-5. Aportación al perfil Nombre de la asignatura: Programación Web Créditos: 2 3-5 Aportación al perfil Desarrollar, implementar y administrar software de sistemas o de aplicación que cumpla con los estándares de calidad con el

Más detalles

Escuela de Ingeniería en Informática Empresarial SYLLABUS

Escuela de Ingeniería en Informática Empresarial SYLLABUS Nombre módulo PROGRAMACIÓN Nº créditos 12 ECTS ( 324 horas totales, 216 horas presenciales, 108 horas de trabajo autónomo) Nivel Requisitos Contribución de este módulo a la formación. Subcompetencias del

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO.

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO NTICs II 2do SEMESTRE PLANIFICACIÓN DOCENTE 1: Ing. Mg. Patricio

Más detalles

Universidad Colegio Mayor de Cundinamarca Facultad de Ingeniería y Arquitectura. Especialización en Edificación Sostenible

Universidad Colegio Mayor de Cundinamarca Facultad de Ingeniería y Arquitectura. Especialización en Edificación Sostenible Universidad Colegio Mayor de Cundinamarca Facultad de Ingeniería y Arquitectura Especialización en Edificación Sostenible INFORMACIÓN GENERAL Resolución Número: 16645 de 013 - Ministerio de Educación Nacional

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

DIPLOMADO DE PROFUNDIZACIÓN EN GERENCIA DEL TALENTO HUMANO (OPCIÓN DE GRADO) CODIGO: 101007

DIPLOMADO DE PROFUNDIZACIÓN EN GERENCIA DEL TALENTO HUMANO (OPCIÓN DE GRADO) CODIGO: 101007 DIPLOMADO DE PROFUNDIZACIÓN EN GERENCIA DEL TALENTO HUMANO (OPCIÓN DE GRADO) CODIGO: 101007 OPCIÓN DE GRADO PARA EL PROGRAMA DE ADMINISTRACIÓN DE EMPRESAS ESCUELA DE CIENCIAS ADMINISTRATIVAS, CONTABLES,

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS

PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

SÍLABO DEL CURSO SISTEMAS OPERATIVOS

SÍLABO DEL CURSO SISTEMAS OPERATIVOS SÍLABO DEL CURSO SISTEMAS OPERATIVOS I. INFORMACIÓN GENERAL: 1.1 Facultad: Ingeniería 1.2 Carrera Profesional: Ingeniería Sistemas Computacionales 1.3 Departamento: ------------------------- 1.4 Requisito:

Más detalles

Diplomado de. Abril 2009

Diplomado de. Abril 2009 Diplomado de Abril 2009 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE SERVICIOS DE CÓMPUTO ACADÉMICO DIRECCIÓN DE CÓMPUTO PARA LA DOCENCIA Contenido Presentación... 3 Objetivos... 3 Información

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLABUS DIPLOMADO GESTIÓN DEL TALENTO HUMANO POR COMPETENCIAS CÓDIGO: 10002

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLABUS DIPLOMADO GESTIÓN DEL TALENTO HUMANO POR COMPETENCIAS CÓDIGO: 10002 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLABUS DIPLOMADO GESTIÓN DEL TALENTO HUMANO POR COMPETENCIAS CÓDIGO: 10002 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: ESCUELA DE CIENCIAS ADMINISTRATIVAS,

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

1. IDENTIFICACIÓN 2. PRESENTACIÓN

1. IDENTIFICACIÓN 2. PRESENTACIÓN 1. IDENTIFICACIÓN NOMBRE DE LA TECNOLOGÍA: MERCADOTECNIA NOMBRE DE LA ASIGNATURA: PROMOCIÓN Y PUBLICIDAD TIPO DE ASIGNATURA: PROFESIONALIZANTE NIVEL: TRIMESTRE VII CRÉDITOS: 3 HORAS DE TRABAJO DIRIGIDO

Más detalles

PROGRAMA DE ESTUDIOS PROGRAMACIÓN EN INTERNET II

PROGRAMA DE ESTUDIOS PROGRAMACIÓN EN INTERNET II PROGRAMA DE ESTUDIOS PROGRAMACIÓN EN INTERNET II IDENTIFICACIÓN DEL CURSO Ubicación HCA HTI Total de horas Valor en créditos 6 semestre 1 3 4 4 Tipo de curso Obligatorio Matemáticas VI Física IV Inglés

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA. Emisión 1 R 7.5.1-29 Página 1 de 9

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA. Emisión 1 R 7.5.1-29 Página 1 de 9 Sección (I) PROGRAMA EDUCATIVO: UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA TSU EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS ASIGNATURA: SISTEMAS OPERATIVOS

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

GUIA DE ACTIVIDADES. Tipo de Actividad: esta actividad se debe desarrollar con todos los integrantes de grupo de trabajo colaborativo.

GUIA DE ACTIVIDADES. Tipo de Actividad: esta actividad se debe desarrollar con todos los integrantes de grupo de trabajo colaborativo. Fecha de Inicio: 25/03/2014 12:00:00 a.m. Fecha de Cierre: 25/04/2014 11:55:00 p.m. Peso Evaluativo: 47/500 puntos GUIA DE ACTIVIDADES Tipo de Actividad: esta actividad se debe desarrollar con todos los

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN PROPUESTA DE SYLLLABUS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN PROPUESTA DE SYLLLABUS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN PROPUESTA DE SYLLLABUS 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias SIGLA: ECACEN Administrativas,

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS) CÓDIGO:

Más detalles

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DENOMINACIÓN 01140066 TELETRABAJO PARA EMPLEADOS DURACIÓN MÁXIMA JUSTIFICACIÓN 40 Horas En Colombia, el Ministerio de Tecnologías de la Información y las

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN GRUPO INTERNO DE TRABAJO DE CONTROL INTERNO MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Nivel: Profesional Denominación del Empleo: Profesional Especializado Código: 2028

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

MÓDULO IV ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS. 192 horas

MÓDULO IV ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS. 192 horas ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS // SUBMÓDULO Administra sistemas operativos 96 horas // SUBMÓDULO 2 Información General Instala y configura aplicaciones y servicios 96 horas

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: La estrategia a desarrollar en el Diplomado de Profundización en Computación Móvil es el aprendizaje basado

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL

POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL Educación virtual POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL Requisitos de ingreso para los cursos virtuales... 2 Inicio del curso... 2 Desarrollo del curso... 2 Funciones del tutor...

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

FORMACIÓN DOCENTE CAPACITACIÓN TECNOLÓGICA DIRIGIDA AL PLANTEL DOCENTE

FORMACIÓN DOCENTE CAPACITACIÓN TECNOLÓGICA DIRIGIDA AL PLANTEL DOCENTE FORMACIÓN DOCENTE CAPACITACIÓN TECNOLÓGICA DIRIGIDA AL PLANTEL DOCENTE 1 Quiero: ASUMIR EL USO DE NUEVAS TECNOLOGÍAS EN EL AULA Asumir el desafío, ser agente de cambio, adquirir conocimientos y experiencias

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

[CASI v.0110] Pág. 1

[CASI v.0110] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código : T-INF102 Ciclo : Primero Requisitos : Ninguno Duración : 12 Semanas Horas Semana : 04 horas Versión : v.0110 : COMPUTACIÓN E INFORMATICA

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Temas Selectos de Administración y Auditoria Informática I. Datos de identificación Licenciatura

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Comunicación Social. Programa de Asignatura

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Comunicación Social. Programa de Asignatura UNIVERSIDAD DEL CARIBE UNICARIBE Escuela de Comunicación Social Programa de Asignatura Nombre de la asignatura : Principios de Relaciones Públicas Carga académica : 4 créditos Modalidad : Semipresencial

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402

Más detalles

VERSIÓN: UNO TIEMPO DE TRABAJO INDEPENDIENTE ESTUDIANTE. Horas/semestre: 64

VERSIÓN: UNO TIEMPO DE TRABAJO INDEPENDIENTE ESTUDIANTE. Horas/semestre: 64 Página 1 de 5 PROGRAMA: INGENIERÍA DE TELECOMUNICACIONES 1. DATOS GENERALES ASIGNATURA/MÓDULO/SEMINARIO: PROGRAMACIÓ ORIENTADA A OBJETOS COMPONENTE:OBLIGATORIO. CAMPO: FORMACIÓN PROFESIONAL. MODALIDAD:

Más detalles