2. INTENCIONALIDADES FORMATIVAS
|
|
- Rubén Mendoza Medina
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas SIGLA: ECBTI Tecnología e Ingeniería NIVEL: Especialización CAMPO DE FORMACIÓN: Disciplinar CURSO: SEGURIDAD DE SISTEMAS OPERATIVOS CODIGO: TIPO DE CURSO: Metodológico N DE CREDITOS: 2 N DE SEMANAS: 16 CONOCIMIENTOS PREVIOS: Conocimientos en Fundamentos de Seguridad de la información e informática. Conocimientos generales en sistemas operativos. DIRECTOR DEL CURSO: Alexander Larrahondo Nuñez FECHA DE ELABORACIÓN: Julio 2015 DESCRIPCIÓN DEL CURSO: En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca
2 generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la economía local y global. Dentro de dicha Seguridad Integral que se implementa tanto a nivel de software como de hardware, aparece la seguridad particular del software en los por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente o servidor para desempeñar una tarea dentro de un sistema de informático. El presente curso tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias para identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los. El curso de Seguridad en, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Los propósitos que se plantean en este curso permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en. El curso corresponde dos (2) créditos académicos los cuales comprenden: unidad 1. Fundamentos de la Seguridad en Sistema. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en operativos. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos y para diferentes sistemas operativos. Unidad 2. Seguridad en los. En esta Unidad se profundizará en temas relacionadas con vulnerabilidades y ataques específicos a sistemas operativos así como las herramientas para implementar los respectivos controles y acciones de prevención. Por último un estudio general de la metodología para la toma de información y evidencias para la realización de un análisis forense. El sistema de evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo del curso y la
3 coevaluación por medio de actividades planteadas a través de los grupos colaborativos, y pretende la socialización de los resultados del trabajo personal para examinar y calificar el desempeño competente del estudiante. Es indispensable consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e interiorizar conocimiento y desarrollar las competencias planteadas en el presente syllabus. En la agenda dispuesta en el entorno de información inicial, se pueden consultar las actividades que corresponden a cada una de las dos unidades de trabajo, las fechas y pesos evaluativos de las mismas. 2. INTENCIONALIDADES FORMATIVAS Propósitos: Generar competencias para desempeñar actividades de análisis, evaluación e implementación de soluciones integrales de seguridad informática y de la información en ambientes personales y corporativos donde estén presentes diferentes sistemas operativos para su funcionamiento. Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe un papel activo y acorde a los cambios y evoluciones de los entornos tecnológicos para prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de seguridad informática.
4 Competencias generales del curso: comprende los fundamentos básicos de la seguridad en sistemas operativos y afianza sus criterios en la toma de decisiones dentro de los procesos de planeación, implementación, operación y mantenimiento de soluciones de seguridad. El participante analiza y evalúa los diferentes elementos presentes en la seguridad de sistemas operativos en ambientes personales y corporativos como base para proponer mejoras y correcciones en soluciones tecnológicas desde la perspectiva de la seguridad informática. soluciona problemas presentes en redes personales y corporativas relacionados con los niveles de seguridad en sistemas operativos con el fin de satisfacer las necesidades de los diferentes clientes y usuarios. entiende y propone mejoras en las estrategias y políticas de Seguridad de como parte de la gestión integral de las políticas en soluciones de redes personales y corporativas.
5 3. CONTENIDOS DEL CURSO Esquema del contenido del curso:
6 Nombre de la unidad Contenidos de aprendizaje Referencias Bibliográficas Requeridas UNIDAD 1 Conceptos básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. Conceptos básicos. Seguridad y Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.13-41) Madrid, España: Ra-Ma Perdomo Vargas, M., Sabogal Rozo. E. (2012). INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp.10-36) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Fundamentos de 4. Fundamentos de la Aguilera López, P. (2010). Introducción a la Seguridad Informática. En Seguridad Seguridad de Seguridad en informática, (pp.8-28). Editex. Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. Prevención de Ataques. Seguridad física y lógica de un sistema. Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). PREVENCIÓN. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Cervantes Meza, R. (2010) Seguridad lógica. En Administración de Centros de Computo. (pp41-54).
7 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y Auditoria de 1. Controles de Acceso 2. Registro de usuarios y Variables de Auditoria 3. Auditoria Informática y en Villalón Huerta, A, (2002) Seguridad física de los sistemas. En (Ed 2) SEGURIDAD EN UNIX Y REDES (pp.19-34). Ramos Fraile, A. (2011) Security Consulting Infration Security Encyclopedia Leccion 5. Intypedia España. Controles y Auditoria de La Red Martínez D., (2007) Controles de Acceso. En Seguridad en los (pp.35-44) Argentina: Universidad Nacional del Nordeste Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). AUDITORÍA Y CONTROLES DE ACCESO. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Referencias bibliográficas complementarias Aguirre Cabrera, A. (2006). Auditoria informática. En AUDITORIA DE SISTEMAS (pp.54-89) Bogotá, Colombia: Universidad Nacional Abierta y a Distancia la Red Martínez D., (2010) - Capitulo 1 Convencionales. Universidad Nacional del Nordeste Argentina (pp.29-53) PARANINFO (2011). SEGURIDAD INFORMATICA ED.11 Paraninfo. Editorial Paraninfo, Unidad 1: Introducción a la seguridad informática (pp.1-2) Recuperado de:
8 uneplsqsihohiaw&ved=0ccwq6aewaa#v=onepage&q&f=false Seguridad en. Seguridad en de Información. Recuperado de: Candela, S. (2007). Fundamentos de sistemas operativos: teoría y ejercicios resueltos.capitulo 1 CONCEPTOS GENERALES (pp.6-28) Recuperado de: e&q&f=false Messer, P. (2010, Enero 24) Windows Operating System Security Issues [archivo de video] Recuperado de Murphy, M. (2011 Agosto 28) Introduction to Operating Systems [archivo de video] Recuperado de Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de Perdomo Vargas, M., Sabogal Rozo. E. (2012). CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. Universidad Nacional Abierta y a Distancia. CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD
9 OPERACIONAL (pp.43-80) Segu.Info Seguridad logica Recuperado de: Segu.Info Seguridad Fisica Recuperado de: Ranum, M., (2011) Thinking about Firewalls ISO Estándar para la seguridad de la información, Dominio 9.Seguridad Física y del Entorno Recuperado de Pons Martorell M., (2000) Control de Accesos Capitulo 3 Control de Accesos de usuario. Universidad Politecnica de mataró. Soriano E., Autenticación y control de acceso Seguridad en Redes de Ordenadores (2014) Universidad Rey Juan Carlos España Recuperado de ISO Estándar para la seguridad de la información, Dominio 11. Control de Accesos Recuperado de Ataques Genéricos y Ataques Genéricos y Penetración a Penetración a La Red Martínez D., (2010). Seguridad de los. En (pp ). Argentina: Universidad Nacional del Nordeste 1. Seguridad y Estructuras Seguras en Perdomo Vargas, M., Sabogal Rozo. E. (2012). ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO
10 2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a DEL CURSO. (pp ) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Perdomo Vargas, M., Sabogal Rozo. E. (2012). PENETRACIÓN AL SISTEMA OPERATIVO. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp ) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. UNIDAD 2 Seguridad de de detección y prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación, características y Funcionamiento de un NIDS 3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas de detección y prevención de intrusos Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Alder, R., Baker A., Esler J., Carter E., Foster J. Intrusion Detection Systems. En Snort IDS and IPS Toolkit. (pp.1-26). Source Fire Análisis Forense Lopez Delgado M., (2007) Análisis Forense Digital (2 ed) Hackers y Seguridad Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Pag Referencias SANS (2013) Critical Security Control: 3. Secure Configurations for Hardware and Software on Mobile Devices, Laptops,
11 bibliográficas complementarias Workstations, and Servers. Recuperado de SANS (2013) Critical Security Controls Version 5 Recuperado de Top 10 Vulnerabilities (2013) Top 10 Vulnerabilities Recuperado de Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática Cisco Systems Network Security. Chapter 6 - Network Security Using Cisco IOS IPS (pp ) Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática RFC 3227 (2002) Guía Para Recolectar y Archivar Evidencia Recuperado de Sarkisov E., Análisis Forense de GNU/Linux, Unix Recuperado de Valenzuela Espejo I., Análisis Forense de un Sistema Windows (2008) Curso de seguridad y hacking Parte 8 Análisis forense de linux y windows recuperado de:
12 4. ACTIVIDADES DE APRENDIZAJE N Evaluación Unidad Contenido de Aprendizaje Competencia Indicadores de desempeño Estrategia de Aprendizaje de Se m Propósito Criterios de evaluación Ponderaci ón Conceptos Actividad Inicial básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. 4. Fundamentos de la Seguridad en. comprende los fundamentos y conceptos básicos de la Seguridad Informática y las generalidades relacionados con la seguridad en. identifica los diferentes ataques informáticos y sus características, así como - se apropia de conceptos básicos de la seguridad de y logra identificar y detallar los componentes de la seguridad Integral así como las características de los diferentes ataques y sus respectivos controles y/o mecanismos de prevención Estrategia de aprendizaje basada en problemas Actividad Inicial Aportes iniciales a la solución del escenario planteado 2 Se man as Determinar la comprensión que el estudiante tiene de los Fundamentos de Seguridad de planteados en el curso. Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la Unidad 1. Incentivar al estudiante para desarrollar trabajo en equipo. Saludo y Presentación ingresa al entorno de aprendizaje colaborativo y realiza sus presentación completa y comparte sus expectativas y datos con sus compañeros siguiendo la netiqueta. Reconocimient o del curso y material relacionado. Identificación de los compañeros y asignación de roles dentro del grupo para desarrollar el Total 185 Puntos Distribuidos así: Fase 1 Actividad Inicial. Se realiza entre la semana No.1 y la semana No.2 Aportes iniciales a la solución del problema planteado Valor de 25 untos
13 UNIDAD 1 Fundamentos de Seguridad de Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y comprende las metodologías utilizadas por el atacante. conoce y entiende los diferentes mecanismos de prevención para sistemas de información y comunicaciones y está en la capacidad de detallar dichos mecanismos para Windows y Linux - Identifica las diferentes variables y plantea soluciones para implementar controles y auditoria de sistemas. Trabajo Colaborativo uno Fase 1 y Dos. Colaborativo 1 Fase 1 (Actividad individual) Solución al primer requerimiento correspondiente a la presentación en Prezi de acuerdo al problema planteado y actividad practica # 1 (Laboratorio 1) Colaborativo 1 Fase 6 Se man as Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido. trabajo colaborativo Participación en el foro con aportes pertinentes que conduzcan a la solución del problema. Trabajo individual envía aportes para la Solución Interrogantes según distribución del grupo. Producto Final grupal. Partiendo de los aportes individuales se construye un informe grupal final para dar solución al problema planteado. Total 160 Puntos Colaborativ o 1 Fase 1 Individual incluye (practica #1) (Actividades Solución Interrogante uno de acuerdo a Problema planteado) 70 Puntos Fase 2 Grupal (Consolidaci Auditoria de 1. Controles de Acceso 2. Registro de conoce y entiende los controles de seguridad ambientes 2 (Actividad grupal) Solución al segundo requerimiento y tabla de variables El contenido del producto final cumple completamente con los requisitos de fondo solicitados. ón documento final grupal de acuerdo al problema usuarios y Variables compartidos e planteado en de Auditoria identifica las la Fase 1)
14 3. Auditoria variables y Valor de Informática y en mecanismos de 90/185 auditoría de puntos. sistemas UNIDAD 2 Seguridad de Ataques Genéricos y Penetración a 1. Seguridad y Estructuras Seguras en 2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a de detección y conoce e identifica los diferentes ataques y su evolución en el tiempo para diferentes sistemas operativos y está en la capacidad de identificar las vulnerabilidades y fallos propios de los sistemas operativos más conocidos. conoce las tipos y las diferentes características de conoce y detallas los ataques y fallas para diferentes sistemas operativos e identifica las vulnerabilidades respectivas. identifica las ventajas y detalla las características de los diferentes tipos de sistemas de detección d intrusos para redes y equipos de escritorio y es capaz de implementar herramientas para Colaborativo 2 Que comprende 2 Fases (1 de trabajo individual y 1 grupal). Fase 1: (Actividad individual) Presentación aporte individual de trabajo inicial de Unidad 2 correspondiente a las respuestas a los interrogantes uno y dos planteados en el problema. Incluye el Lab número dos 6 Se man as Determinar la comprensión que el estudiante tiene de la Seguridad de y sus diferentes detalles elementos más detallados de acuerdo al contenido de la Unidad 2 Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la unidad 2. Identificar la capacidad de argumentación y criterio para presentar un informe de Trabajo individual desarrolla el ejercicio práctico planteado para la Unidad 2. Para el trabajo colaborativo 2 de los contenidos de las Unidades 2 aporta en el foro para ayudar con el diseño de producto final planteado para la Unidad 2 y realiza críticas constructivas a los aportes de sus compañeros para consolidar el trabajo grupal de la Unidad Producto Total 190 Puntos Fase 1 Incluye practica #2 Interrogante s uno y dos 90/190 puntos.
15 prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación y Funcionamiento de un NIDS/HIDS 3. Ejemplos y características de los IDS - HIDS / NIDS Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas 3. Informe del los de detección de intrusos para redes y equipos informáticos y está en la capacidad de evaluar las diferentes características e imprentarlas para detección de intrusos en Hosts. conoce las características y las herramientas para realizar un informe forense y contrarrestar intrusos e nivel de equipos informáticos. Fase 2: (Actividad grupal) Informe donde se presenten los resultados de la evaluación (con las herramientas de pent testing y exploración investigadas hacer un análisis real de las variables para sistemas operativos) de por lo menos 15 Variables Criticas de Seguridad en sistemas y resolución de interrogantes del cuestionario grupal de la fase 2 auditoria de sistemas apoyándose en los contenidos de la Unidades 1 2 del curso. Incentivar al estudiante para desarrollar trabajo en equipo. Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Final grupal. Utilizando los espacios para compartir y discutir las ideas del grupo se construye un informe grupal final para dar solución al problema planteado. El contenido del producto final cumple completament e con los requisitos de forma solicitados y tiene buena ortografía. Nombre y tipo de archivo. El archivo fue enviado con el Fase 2 Evaluación de variables 100/190 puntos. análisis forense. Algunos ejemplos comprende sus componentes. para Unidad 2. Realizar la autoevaluación y la Co-evaluación de la actividad. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido nombre y formato solicitados en la guía.
16 Evaluación final Actividad No.3 Actividad Final del curso Fase 1 - Diseñar un video individual donde cada integrante se presente y explique porque la solución de su grupo en las más indicada para dar solución a los 2 sem Identificar el nivel de criterio y argumentación del estudiante en la solución de problemas, apoyándose y utilizando los contenidos vistos en el curso y el proceso grupal llevado a cabo en las fases anteriores de la estrategia de aprendizaje basado en problemas. 125 Puntos Informe y sustentación Final. problemas de ABC World Corp. Incluya sus fortalezas relacionadas con la Seguridad Informática ana s Evaluar el proceso de aprendizaje del estudiante. que sean de interés para la compañía. Duración máxima 1:30 minuto. Fase 2 - Presentar un informe ejecutivo
17 donde el grupo expongan los servicios de Ethical Hacking y su metodología de ejecución donde se resuman los hallazgos que se encontraron a lo largo de las actividades 1 y 2 y se incluyan los perfiles de los expertos, sus fortalezas y le descripción de la metodología utilizada por el grupo.
18 5. ESTRUCTURA DE EVALUACIÓN DEL CURSO Tipo de evaluación Ponderación Puntaje Máximo Autoevaluación Formativa Coevaluación Formativa Heteroevaluación SUMATIVA Puntaje Máximo Porcentaje - Actividad Inicial 25 Puntos 5 % - Unidad Puntos 32% - Unidad Puntos 38% - Evaluación Final 125 Puntos 25% Total %
201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA 1. Descripción del curso GUÍA INTEGRADORA DE ACTIVIDADES El curso Maquinaria y mecanización agrícola está diseñado con
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: de Ciencias Básicas Tecnología
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesInformation Security Network Management Solutions
SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica
Más detallesAPLICACIONES INFORMÁTICAS
Módulo: Aplicaciones Informáticas Educación Media Técnico-Profesional Sector Administración y Comercio 1 Especialidad: Administración Módulo APLICACIONES INFORMÁTICAS Horas sugeridas para desarrollar las
Más detallesESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01
ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 1. IDENTIFICACIÓN DE LA GUÍA DIDÁCTICA DISEÑO Y ADMINISTRACIÓN DE UNA BODEGA DE DATOS Nombre
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas
Más detallesPLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS
PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesNombre de la asignatura: Programación Web. Créditos: 2 3-5. Aportación al perfil
Nombre de la asignatura: Programación Web Créditos: 2 3-5 Aportación al perfil Desarrollar, implementar y administrar software de sistemas o de aplicación que cumpla con los estándares de calidad con el
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesUNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA. Emisión 1 R 7.5.1-29 Página 1 de 9
Sección (I) PROGRAMA EDUCATIVO: UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA TSU EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS ASIGNATURA: SISTEMAS OPERATIVOS
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesEthical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar
Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión
Más detalles-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo
Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesINTEGRACION DE BASES DE DATOS EN LA WEB
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: INTEGRACION DE BASES DE DATOS EN LA WEB Ingeniería en Tecnologías de la Información y Comunicaciones DSD-1202 SATCA1
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detallesNombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7
Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Operativos de Red Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSF-1201
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1.Nombre de la asignatura Administración
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIAS E INGENIERIAS GUÍA COMPONENTE PRÁCTICO 302070 REDES LOCALES AVANZADAS M.Sc. ING. DANIEL ANDRÉS GUZMÁN ARÉVALO (Director
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesPresentación Institucional
Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer
Más detallesFormamos líderes de Alto Nivel
Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO
ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO PLAN DE AJUSTE TECNOLÓGICO ALCALDÍA DE TÁMARA CASANARE V1.0 DICIEMBRE DE 2014 1 CONTENIDO 1. INTRODUCCIÓN... 5 2. OBJETIVOS
Más detallesCURSO E- LEARNING ENFOQUE DE GÉNERO 1
CURSO E- LEARNING ENFOQUE DE GÉNERO 1 Heidi Fritz H. Antropóloga, Mg. Ciencias Sociales Investigadora Centro de Estudios para el Desarrollo de la Mujer Santiago, Julio 2006 1 Este curso virtual esta diseñado
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesPROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9
PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con
Más detallesSÍLABO DEL CURSO SISTEMAS OPERATIVOS
SÍLABO DEL CURSO SISTEMAS OPERATIVOS I. INFORMACIÓN GENERAL: 1.1 Facultad: Ingeniería 1.2 Carrera Profesional: Ingeniería Sistemas Computacionales 1.3 Departamento: ------------------------- 1.4 Requisito:
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesDirección General de Educación Superior Tecnológica
Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402
Más detallesSIGLA: ECACEN: Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios. Especialización. Disciplinar Formación Profesional Especifica
1 INFORMACIÓN GENERAL DEL CURSO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CURSO MERCADEO PROSPECTIVO ESCUELA O UNIDAD NIVEL CAMPO DE FORMACIÓN SIGLA: ECACEN: Escuela de Ciencias Administrativas,
Más detallesInstrumento para el acompañamiento y seguimiento a docentes del Nivel Primario
OFICINA NACIONAL DE SUPERVISIÓN, EVALUACIÓN Y CONTROL DE LA CALIDAD Dirección Nacional de Supervisión Educativa La Supervisión Educativa centrada en la mejora de la gestión y los aprendizajes Instrumento
Más detallesMÓDULO IV ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS. 192 horas
ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS // SUBMÓDULO Administra sistemas operativos 96 horas // SUBMÓDULO 2 Información General Instala y configura aplicaciones y servicios 96 horas
Más detallesUNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE
UNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS SÍLABO/PLAN DE APRENDIZAJE GESTION Y AUDITORÍA DE TIC A. SILABO 1. Información General
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesDISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA
DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DENOMINACIÓN 01140066 TELETRABAJO PARA EMPLEADOS DURACIÓN MÁXIMA JUSTIFICACIÓN 40 Horas En Colombia, el Ministerio de Tecnologías de la Información y las
Más detallesCriterios de revisión de un curso que utiliza PBL ING. y CB.
Criterios de revisión de un curso que utiliza PBL ING. y CB. Curso: Clave: Facilitador: Profesor: Campus: Introducción: En este documento se presentan los criterios que deben de cumplir los elementos de
Más detallesUniversidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:
Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Temas Selectos de Administración y Auditoria Informática I. Datos de identificación Licenciatura
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detallesDIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado)
DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) Ing. GERMÁN YOBANY BELTRÁN RONDÓN Magíster en Docencia Universitaria. Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI Programa de Ingeniería
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración
Más detallesREVISTA PEDAGOGIA E INFANCIA: CONSTRUYENDO SABERES PARA LA EDUCACION INFANTIL
UNIVERSIDAD DE LA AMAZONIA FACULTAD DE CIENCIAS DE LA EDUCACION DEPARTAMENTO DE EDUCACION A DISTANCIA LICENCIATURA EN PEDAGOGIA INFANTIL REVISTA PEDAGOGIA E INFANCIA: CONSTRUYENDO SABERES PARA LA EDUCACION
Más detallesPROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL
PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Gestión del 2. Competencias Gestionar
Más detallesPROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO
PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE
Más detallesLICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL LISTADO DE MATERIAS CONTENIDO PLAN:
LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL PLAN: El plan de estudios de la licenciatura en Negocios y Comercio Internacionales tiene el propósito de formar profesionales capaces de desempeñarse
Más detallesDIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033
DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033 Este es un diplomado que el estudiante desarrollará durante 2 semanas. Corresponde a 2 créditos académicos
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesUniversidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesFormamos líderes de Alto Nivel
Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesMANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN
GRUPO INTERNO DE TRABAJO DE CONTROL INTERNO MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Nivel: Profesional Denominación del Empleo: Profesional Especializado Código: 2028
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 19 1. Nombre de la asignatura
Más detallesSÍLABO DEL CURSO DE GESTIÓN INTERNACIONAL DE EMPRESAS
SÍLABO DEL CURSO DE GESTIÓN INTERNACIONAL DE EMPRESAS I. INFORMACIÓN GENERAL 1.1 Facultad Negocios 1.2 Carrera Profesional Administración 1.3 Departamento --- 1.4 Requisito Comercio Exterior/7 ciclo 1.5
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesAPOYO CAMPAÑAS DE SENSIBILIZACIÓN COMUNICACIÓN PÚBLICA FECHADEAPROBACIÓN: 29-09-2014 CÓDIGO: CPU-PRC12
1. OBJETIVO: Establecer las actividades para definir los controles necesarios que permitan la correcta sensibilización y publicación de información de interés para usuarios y servidores públicos, utilizando
Más detallesCarrera: Ingeniera en Tecnologías de la Información y Comunicaciones
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de servidores Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWD-1305 SATCA 1 : 2-3-5 2.-
Más detallesPRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA
GUÍA DEL ALUMNO. MATERIA Gestión de Recursos Humanos NIVEL 2ª CURSO Administración y Finanzas DEPARTAMENTO Administrativo, economía y comercio PROFESOR Alicia Hernández Torres PRESENTACIÓN-ASPECTOS GENERALES
Más detallesUnidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas:
Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: UNIDAD 1- INTRODUCCIÓN A LA CRIPTOGRAFÍA 1. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) 2. SISTEMAS DE AUTENTICACIÓN 3. AUTENTICACIÓN
Más detallesFEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT
FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesAuditorías Internas. Este procedimiento aplica desde de la Planeación de Auditorías Internas hasta el Cierre y Archivo de Auditoría.
Página 1 de 8 1. Objetivo y Alcance Conforme al marco normativo que le asiste al Proceso de Control y al Plan de Acción, se desarrollarán los elementos de control enmarcados dentro del rol de evaluación
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detalleshttp://saeti.itson.mx/publico/consprogamplioimp.asp?materia=000088
Page 1 of 7 Departamento: Dpto Ingenieria Industrial Nombre del curso: Certificaci n de Procesos Clave: 000088 Requisitos: Ninguno Horas Clase: 0 Horas Laboratorio: 0 Horas Práctica: 0 Créditos: 5.62 Programa
Más detallesconsultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar
Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con
Más detallesEjes claves de la evaluación de las competencias en la educación superior tecnológica. Dr. Sergio Tobón T. E-mail: contacto@cife.ws. www.cife.
Ejes claves de la evaluación de las competencias en la educación superior tecnológica Dr. Sergio Tobón T. E-mail: contacto@cife.ws www.cife.ws 2012 CRITERIO Identifica logros y establece acciones a mejorar
Más detallesGUÍA 14 Diseño de Planes y Programas. Descripción
GUÍA 14 Diseño de Planes y Programas Descripción El Diseño de Planes y Programas tiene como objetivo elaborar la proyección de la institución a corto, mediano y largo plazo, e impulsar y guiar las actividades
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSEGURIDAD EN SISTEMAS INFORMÁTICOS
SEGURIDAD EN SISTEMAS INFORMÁTICOS 1.- Datos de la Asignatura Código 101155 Plan 2011 ECTS 6 Carácter OBLIGATORIA Curso único Periodicidad SEMESTRAL Área Departamento Lenguajes y Sistemas Informáticos
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesCapacidad para relacionar el valor de los recursos naturales y promover su uso sustentable de acuerdo a las necesidades de la región.
Nombre de la asignatura: Biología Ambiental Créditos: 2 4-6 Aportación al perfil Capacidad para relacionar el valor de los recursos naturales y promover su uso sustentable de acuerdo a las necesidades
Más detallesDEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR SEXTO SEMESTRE PROGRAMA MERCADEO Y NEGOCIOS INTERNACIONALES
DEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR SEXTO SEMESTRE PROGRAMA MERCADEO Y NEGOCIOS INTERNACIONALES 1. TITULO: ARO (Administrador de Recursos de la Organización) GERENTE DE MERCADEO DESCRIPCIÓN:
Más detallesUNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO.
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO NTICs II 2do SEMESTRE PLANIFICACIÓN DOCENTE 1: Ing. Mg. Patricio
Más detallesUniversidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4
DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de
Más detallesGUIA DE ACTIVIDADES. Tipo de Actividad: esta actividad se debe desarrollar con todos los integrantes de grupo de trabajo colaborativo.
Fecha de Inicio: 25/03/2014 12:00:00 a.m. Fecha de Cierre: 25/04/2014 11:55:00 p.m. Peso Evaluativo: 47/500 puntos GUIA DE ACTIVIDADES Tipo de Actividad: esta actividad se debe desarrollar con todos los
Más detallesPONTIFICIA UNIVERSIDAD CATÓLICA DE CHILE VICERRECTORÍA ACADÉMICA
RESOLUCIÓN Nº111/2012 APRUEBA CREACIÓN DEL MAJOR EN SISTEMAS AUTÓNOMOS Y ROBÓTICOS (INTERDISCIPLINARIO) PARA ALUMNOS DE LA LICENCIATURA EN CIENCIAS DE LA INGENIERÍA 1º Apruébese la creación del Major en
Más detallesPresentación del curso DISEÑO INDUSTRIAL Y DE SERVICIOS En Ambientes Virtuales de Aprendizaje - AVA
Presentación del curso DISEÑO INDUSTRIAL Y DE SERVICIOS En Ambientes Virtuales de Aprendizaje - AVA Cadena de Formación de Ingeniería Industrial Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI
Más detallesGUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Cod. ADSI-P01-AP0801
Lista Chequeo 4.2 ACTIVIDAD DE APRENDIZAJE 8.2: 4.2.1 la AA 8.2: Nombre de la Actividad de Aprendizaje 8.2: Resultado de aprendizaje relacionado al desarrollo de la actividad: ESTABLECER ESTRATEGIAS DE
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE DOCUMENTOS ESPECIALES Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesPrograma del curso Docentes conect@dos a la Web Interactiva
Programa del curso Docentes conect@dos a la Web Interactiva Descripción del curso La propuesta e-learning Docentes conect@dos a la Web Interactiva busca propiciar en los docentes un mejor aprovechamiento
Más detalles(Fundamentos de la Gobernanza y la Gestión de Seguridad de la TI. Certificación ISO 27000)
(Fundamentos de la Gobernanza y la Gestión de Seguridad de la TI. Certificación ISO 27000) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Carácter
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detalles