2. INTENCIONALIDADES FORMATIVAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. INTENCIONALIDADES FORMATIVAS"

Transcripción

1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SYLLABUS CURSO SEGURIDAD DE SISTEMAS OPERATIVOS 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas SIGLA: ECBTI Tecnología e Ingeniería NIVEL: Especialización CAMPO DE FORMACIÓN: Disciplinar CURSO: SEGURIDAD DE SISTEMAS OPERATIVOS CODIGO: TIPO DE CURSO: Metodológico N DE CREDITOS: 2 N DE SEMANAS: 16 CONOCIMIENTOS PREVIOS: Conocimientos en Fundamentos de Seguridad de la información e informática. Conocimientos generales en sistemas operativos. DIRECTOR DEL CURSO: Alexander Larrahondo Nuñez FECHA DE ELABORACIÓN: Julio 2015 DESCRIPCIÓN DEL CURSO: En un mundo cada vez más globalizado, complejo y exigente en términos de comunicaciones e intercambio de información, donde se busca

2 generar valor compartido por medio de la comunicación constante de los sistemas y personas para desarrollar actividades y relaciones personales y comerciales, el entendimiento y buen uso de los sistemas de información y comunicaciones toman protagonismo, así como la seguridad integral asociada a los mismos. Específicamente la seguridad de la información e informática se convirtió en la actualidad en un elemento indispensable dentro de las tecnologías de la información y comunicaciones para garantizar las exigencias y demandas actuales con el fin de contribuir al desarrollo sostenido de la economía local y global. Dentro de dicha Seguridad Integral que se implementa tanto a nivel de software como de hardware, aparece la seguridad particular del software en los por ser un componente vulnerable que administra las conexiones físicas, las aplicaciones, así como los servicios que se configuran para y por los usuarios de una maquina cliente o servidor para desempeñar una tarea dentro de un sistema de informático. El presente curso tiene como motivación fundamental promover un proceso de aprendizaje en donde se presentarán los detalles y elementos requeridos para desarrollar las capacidades necesarias para identificar, evaluar y analizar los diferentes componentes y elementos de la seguridad en sistemas operativos con el fin de dotar al estudiante con las herramientas para tomar decisiones acertadas y efectivas a la hora de evaluar, implementar y desarrollar estrategias y políticas propias de la Seguridad en los. El curso de Seguridad en, es de tipo metodológico, mediación virtual y corresponde al campo de formación disciplinar del programa de Especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia. Los propósitos que se plantean en este curso permitirán al estudiante afianzar sus conocimientos y desarrollar sus criterios para aplicar en el área de la Seguridad en. El curso corresponde dos (2) créditos académicos los cuales comprenden: unidad 1. Fundamentos de la Seguridad en Sistema. En esta Unidad se revisarán conceptos básicos de la seguridad informática y de la información incluyendo conceptos y generalidades para la seguridad en operativos. Más adelante se revisarán temas relacionados con ataques y controles a implementar en ambientes informáticos y para diferentes sistemas operativos. Unidad 2. Seguridad en los. En esta Unidad se profundizará en temas relacionadas con vulnerabilidades y ataques específicos a sistemas operativos así como las herramientas para implementar los respectivos controles y acciones de prevención. Por último un estudio general de la metodología para la toma de información y evidencias para la realización de un análisis forense. El sistema de evaluación del curso mide el nivel de avance del autoaprendizaje alcanzado a lo largo del curso y la

3 coevaluación por medio de actividades planteadas a través de los grupos colaborativos, y pretende la socialización de los resultados del trabajo personal para examinar y calificar el desempeño competente del estudiante. Es indispensable consultar y hacer uso de las fuentes bibliográficas recomendadas, adicionalmente se recomienda utilizar la biblioteca virtual y las consultas en la Internet, para construir e interiorizar conocimiento y desarrollar las competencias planteadas en el presente syllabus. En la agenda dispuesta en el entorno de información inicial, se pueden consultar las actividades que corresponden a cada una de las dos unidades de trabajo, las fechas y pesos evaluativos de las mismas. 2. INTENCIONALIDADES FORMATIVAS Propósitos: Generar competencias para desempeñar actividades de análisis, evaluación e implementación de soluciones integrales de seguridad informática y de la información en ambientes personales y corporativos donde estén presentes diferentes sistemas operativos para su funcionamiento. Fomentar en el estudiante el espíritu investigativo y propositivo para que desempeñe un papel activo y acorde a los cambios y evoluciones de los entornos tecnológicos para prepararlo como un profesional capaz de diseñar, evaluar e implementar sistemas de seguridad informática.

4 Competencias generales del curso: comprende los fundamentos básicos de la seguridad en sistemas operativos y afianza sus criterios en la toma de decisiones dentro de los procesos de planeación, implementación, operación y mantenimiento de soluciones de seguridad. El participante analiza y evalúa los diferentes elementos presentes en la seguridad de sistemas operativos en ambientes personales y corporativos como base para proponer mejoras y correcciones en soluciones tecnológicas desde la perspectiva de la seguridad informática. soluciona problemas presentes en redes personales y corporativas relacionados con los niveles de seguridad en sistemas operativos con el fin de satisfacer las necesidades de los diferentes clientes y usuarios. entiende y propone mejoras en las estrategias y políticas de Seguridad de como parte de la gestión integral de las políticas en soluciones de redes personales y corporativas.

5 3. CONTENIDOS DEL CURSO Esquema del contenido del curso:

6 Nombre de la unidad Contenidos de aprendizaje Referencias Bibliográficas Requeridas UNIDAD 1 Conceptos básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. Conceptos básicos. Seguridad y Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp.13-41) Madrid, España: Ra-Ma Perdomo Vargas, M., Sabogal Rozo. E. (2012). INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp.10-36) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Fundamentos de 4. Fundamentos de la Aguilera López, P. (2010). Introducción a la Seguridad Informática. En Seguridad Seguridad de Seguridad en informática, (pp.8-28). Editex. Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. Prevención de Ataques. Seguridad física y lógica de un sistema. Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). PREVENCIÓN. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Cervantes Meza, R. (2010) Seguridad lógica. En Administración de Centros de Computo. (pp41-54).

7 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y Auditoria de 1. Controles de Acceso 2. Registro de usuarios y Variables de Auditoria 3. Auditoria Informática y en Villalón Huerta, A, (2002) Seguridad física de los sistemas. En (Ed 2) SEGURIDAD EN UNIX Y REDES (pp.19-34). Ramos Fraile, A. (2011) Security Consulting Infration Security Encyclopedia Leccion 5. Intypedia España. Controles y Auditoria de La Red Martínez D., (2007) Controles de Acceso. En Seguridad en los (pp.35-44) Argentina: Universidad Nacional del Nordeste Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). AUDITORÍA Y CONTROLES DE ACCESO. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Referencias bibliográficas complementarias Aguirre Cabrera, A. (2006). Auditoria informática. En AUDITORIA DE SISTEMAS (pp.54-89) Bogotá, Colombia: Universidad Nacional Abierta y a Distancia la Red Martínez D., (2010) - Capitulo 1 Convencionales. Universidad Nacional del Nordeste Argentina (pp.29-53) PARANINFO (2011). SEGURIDAD INFORMATICA ED.11 Paraninfo. Editorial Paraninfo, Unidad 1: Introducción a la seguridad informática (pp.1-2) Recuperado de:

8 uneplsqsihohiaw&ved=0ccwq6aewaa#v=onepage&q&f=false Seguridad en. Seguridad en de Información. Recuperado de: Candela, S. (2007). Fundamentos de sistemas operativos: teoría y ejercicios resueltos.capitulo 1 CONCEPTOS GENERALES (pp.6-28) Recuperado de: e&q&f=false Messer, P. (2010, Enero 24) Windows Operating System Security Issues [archivo de video] Recuperado de Murphy, M. (2011 Agosto 28) Introduction to Operating Systems [archivo de video] Recuperado de Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de Garcia, J. (2012 Mayo 30) Seguridad en [archivo de video] Recuperado de Perdomo Vargas, M., Sabogal Rozo. E. (2012). CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. Universidad Nacional Abierta y a Distancia. CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD

9 OPERACIONAL (pp.43-80) Segu.Info Seguridad logica Recuperado de: Segu.Info Seguridad Fisica Recuperado de: Ranum, M., (2011) Thinking about Firewalls ISO Estándar para la seguridad de la información, Dominio 9.Seguridad Física y del Entorno Recuperado de Pons Martorell M., (2000) Control de Accesos Capitulo 3 Control de Accesos de usuario. Universidad Politecnica de mataró. Soriano E., Autenticación y control de acceso Seguridad en Redes de Ordenadores (2014) Universidad Rey Juan Carlos España Recuperado de ISO Estándar para la seguridad de la información, Dominio 11. Control de Accesos Recuperado de Ataques Genéricos y Ataques Genéricos y Penetración a Penetración a La Red Martínez D., (2010). Seguridad de los. En (pp ). Argentina: Universidad Nacional del Nordeste 1. Seguridad y Estructuras Seguras en Perdomo Vargas, M., Sabogal Rozo. E. (2012). ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO

10 2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a DEL CURSO. (pp ) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. Perdomo Vargas, M., Sabogal Rozo. E. (2012). PENETRACIÓN AL SISTEMA OPERATIVO. En (Ed) CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO. (pp ) Hulia, Colombia: Universidad Nacional Abierta y a Distancia. UNIDAD 2 Seguridad de de detección y prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación, características y Funcionamiento de un NIDS 3. Instalación, características y Funcionamiento de un HIDS - Algunos Ejemplos Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas de detección y prevención de intrusos Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Alder, R., Baker A., Esler J., Carter E., Foster J. Intrusion Detection Systems. En Snort IDS and IPS Toolkit. (pp.1-26). Source Fire Análisis Forense Lopez Delgado M., (2007) Análisis Forense Digital (2 ed) Hackers y Seguridad Gomez Lopez, J., Villar Fernandez, E. and Alcayde Garcia, A., (2011). SISTEMAS DE DETECCIÓN DE INTRUSOS. En (Ed.), Seguridad en sistemas operativos Windows y GNU/Linux. (pp ) Madrid, España: Ra-Ma Pag Referencias SANS (2013) Critical Security Control: 3. Secure Configurations for Hardware and Software on Mobile Devices, Laptops,

11 bibliográficas complementarias Workstations, and Servers. Recuperado de SANS (2013) Critical Security Controls Version 5 Recuperado de Top 10 Vulnerabilities (2013) Top 10 Vulnerabilities Recuperado de Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática Cisco Systems Network Security. Chapter 6 - Network Security Using Cisco IOS IPS (pp ) Salinas R., de Detección de Intrusos. Actualidad TIC Instituto Tecnológico de Informática RFC 3227 (2002) Guía Para Recolectar y Archivar Evidencia Recuperado de Sarkisov E., Análisis Forense de GNU/Linux, Unix Recuperado de Valenzuela Espejo I., Análisis Forense de un Sistema Windows (2008) Curso de seguridad y hacking Parte 8 Análisis forense de linux y windows recuperado de:

12 4. ACTIVIDADES DE APRENDIZAJE N Evaluación Unidad Contenido de Aprendizaje Competencia Indicadores de desempeño Estrategia de Aprendizaje de Se m Propósito Criterios de evaluación Ponderaci ón Conceptos Actividad Inicial básicos. Seguridad y 1. Introducción y Conceptos Básicos de la seguridad informática. 2. Tipos de ataques y metodología del atacante. 3. Tratamiento Integral de la Seguridad. 4. Fundamentos de la Seguridad en. comprende los fundamentos y conceptos básicos de la Seguridad Informática y las generalidades relacionados con la seguridad en. identifica los diferentes ataques informáticos y sus características, así como - se apropia de conceptos básicos de la seguridad de y logra identificar y detallar los componentes de la seguridad Integral así como las características de los diferentes ataques y sus respectivos controles y/o mecanismos de prevención Estrategia de aprendizaje basada en problemas Actividad Inicial Aportes iniciales a la solución del escenario planteado 2 Se man as Determinar la comprensión que el estudiante tiene de los Fundamentos de Seguridad de planteados en el curso. Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la Unidad 1. Incentivar al estudiante para desarrollar trabajo en equipo. Saludo y Presentación ingresa al entorno de aprendizaje colaborativo y realiza sus presentación completa y comparte sus expectativas y datos con sus compañeros siguiendo la netiqueta. Reconocimient o del curso y material relacionado. Identificación de los compañeros y asignación de roles dentro del grupo para desarrollar el Total 185 Puntos Distribuidos así: Fase 1 Actividad Inicial. Se realiza entre la semana No.1 y la semana No.2 Aportes iniciales a la solución del problema planteado Valor de 25 untos

13 UNIDAD 1 Fundamentos de Seguridad de Prevención de Ataques. Seguridad física y lógica de un sistema. 1. Seguridad física y lógica de un sistema. 2. Seguridad de la Red y perimetral. 3. Seguridad en los Equipos y Servicios internos. 4. Prevención en Windows y en GNU/Linux Controles y comprende las metodologías utilizadas por el atacante. conoce y entiende los diferentes mecanismos de prevención para sistemas de información y comunicaciones y está en la capacidad de detallar dichos mecanismos para Windows y Linux - Identifica las diferentes variables y plantea soluciones para implementar controles y auditoria de sistemas. Trabajo Colaborativo uno Fase 1 y Dos. Colaborativo 1 Fase 1 (Actividad individual) Solución al primer requerimiento correspondiente a la presentación en Prezi de acuerdo al problema planteado y actividad practica # 1 (Laboratorio 1) Colaborativo 1 Fase 6 Se man as Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido. trabajo colaborativo Participación en el foro con aportes pertinentes que conduzcan a la solución del problema. Trabajo individual envía aportes para la Solución Interrogantes según distribución del grupo. Producto Final grupal. Partiendo de los aportes individuales se construye un informe grupal final para dar solución al problema planteado. Total 160 Puntos Colaborativ o 1 Fase 1 Individual incluye (practica #1) (Actividades Solución Interrogante uno de acuerdo a Problema planteado) 70 Puntos Fase 2 Grupal (Consolidaci Auditoria de 1. Controles de Acceso 2. Registro de conoce y entiende los controles de seguridad ambientes 2 (Actividad grupal) Solución al segundo requerimiento y tabla de variables El contenido del producto final cumple completamente con los requisitos de fondo solicitados. ón documento final grupal de acuerdo al problema usuarios y Variables compartidos e planteado en de Auditoria identifica las la Fase 1)

14 3. Auditoria variables y Valor de Informática y en mecanismos de 90/185 auditoría de puntos. sistemas UNIDAD 2 Seguridad de Ataques Genéricos y Penetración a 1. Seguridad y Estructuras Seguras en 2. Fallos y Ataques en 3. Debilidades, vulnerabilidades y penetración a de detección y conoce e identifica los diferentes ataques y su evolución en el tiempo para diferentes sistemas operativos y está en la capacidad de identificar las vulnerabilidades y fallos propios de los sistemas operativos más conocidos. conoce las tipos y las diferentes características de conoce y detallas los ataques y fallas para diferentes sistemas operativos e identifica las vulnerabilidades respectivas. identifica las ventajas y detalla las características de los diferentes tipos de sistemas de detección d intrusos para redes y equipos de escritorio y es capaz de implementar herramientas para Colaborativo 2 Que comprende 2 Fases (1 de trabajo individual y 1 grupal). Fase 1: (Actividad individual) Presentación aporte individual de trabajo inicial de Unidad 2 correspondiente a las respuestas a los interrogantes uno y dos planteados en el problema. Incluye el Lab número dos 6 Se man as Determinar la comprensión que el estudiante tiene de la Seguridad de y sus diferentes detalles elementos más detallados de acuerdo al contenido de la Unidad 2 Determinar la capacidad del estudiante de seguir instrucciones para la ejecución adecuada de la actividad de la unidad 2. Identificar la capacidad de argumentación y criterio para presentar un informe de Trabajo individual desarrolla el ejercicio práctico planteado para la Unidad 2. Para el trabajo colaborativo 2 de los contenidos de las Unidades 2 aporta en el foro para ayudar con el diseño de producto final planteado para la Unidad 2 y realiza críticas constructivas a los aportes de sus compañeros para consolidar el trabajo grupal de la Unidad Producto Total 190 Puntos Fase 1 Incluye practica #2 Interrogante s uno y dos 90/190 puntos.

15 prevención de intrusos 1. Qué son los IDS, Tipos e Importancia 2. Instalación y Funcionamiento de un NIDS/HIDS 3. Ejemplos y características de los IDS - HIDS / NIDS Análisis Forense 1. Fases de un Análisis Forense 2. Estudio, Análisis e investigación de las evidencias - Herramientas 3. Informe del los de detección de intrusos para redes y equipos informáticos y está en la capacidad de evaluar las diferentes características e imprentarlas para detección de intrusos en Hosts. conoce las características y las herramientas para realizar un informe forense y contrarrestar intrusos e nivel de equipos informáticos. Fase 2: (Actividad grupal) Informe donde se presenten los resultados de la evaluación (con las herramientas de pent testing y exploración investigadas hacer un análisis real de las variables para sistemas operativos) de por lo menos 15 Variables Criticas de Seguridad en sistemas y resolución de interrogantes del cuestionario grupal de la fase 2 auditoria de sistemas apoyándose en los contenidos de la Unidades 1 2 del curso. Incentivar al estudiante para desarrollar trabajo en equipo. Incentivar la investigación y búsqueda de soluciones a problemas reales. Desarrollar en el estudiante la capacidad de analizar y plantear soluciones a un problema establecido. Final grupal. Utilizando los espacios para compartir y discutir las ideas del grupo se construye un informe grupal final para dar solución al problema planteado. El contenido del producto final cumple completament e con los requisitos de forma solicitados y tiene buena ortografía. Nombre y tipo de archivo. El archivo fue enviado con el Fase 2 Evaluación de variables 100/190 puntos. análisis forense. Algunos ejemplos comprende sus componentes. para Unidad 2. Realizar la autoevaluación y la Co-evaluación de la actividad. Identificar las habilidades del participante para planear un informe grupal para dar solución a un problema establecido nombre y formato solicitados en la guía.

16 Evaluación final Actividad No.3 Actividad Final del curso Fase 1 - Diseñar un video individual donde cada integrante se presente y explique porque la solución de su grupo en las más indicada para dar solución a los 2 sem Identificar el nivel de criterio y argumentación del estudiante en la solución de problemas, apoyándose y utilizando los contenidos vistos en el curso y el proceso grupal llevado a cabo en las fases anteriores de la estrategia de aprendizaje basado en problemas. 125 Puntos Informe y sustentación Final. problemas de ABC World Corp. Incluya sus fortalezas relacionadas con la Seguridad Informática ana s Evaluar el proceso de aprendizaje del estudiante. que sean de interés para la compañía. Duración máxima 1:30 minuto. Fase 2 - Presentar un informe ejecutivo

17 donde el grupo expongan los servicios de Ethical Hacking y su metodología de ejecución donde se resuman los hallazgos que se encontraron a lo largo de las actividades 1 y 2 y se incluyan los perfiles de los expertos, sus fortalezas y le descripción de la metodología utilizada por el grupo.

18 5. ESTRUCTURA DE EVALUACIÓN DEL CURSO Tipo de evaluación Ponderación Puntaje Máximo Autoevaluación Formativa Coevaluación Formativa Heteroevaluación SUMATIVA Puntaje Máximo Porcentaje - Actividad Inicial 25 Puntos 5 % - Unidad Puntos 32% - Unidad Puntos 38% - Evaluación Final 125 Puntos 25% Total %

201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES

201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA 1. Descripción del curso GUÍA INTEGRADORA DE ACTIVIDADES El curso Maquinaria y mecanización agrícola está diseñado con

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN SYLLLABUS SALUD OCUPACIONAL 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: de Ciencias Básicas Tecnología

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

APLICACIONES INFORMÁTICAS

APLICACIONES INFORMÁTICAS Módulo: Aplicaciones Informáticas Educación Media Técnico-Profesional Sector Administración y Comercio 1 Especialidad: Administración Módulo APLICACIONES INFORMÁTICAS Horas sugeridas para desarrollar las

Más detalles

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 1. IDENTIFICACIÓN DE LA GUÍA DIDÁCTICA DISEÑO Y ADMINISTRACIÓN DE UNA BODEGA DE DATOS Nombre

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas

Más detalles

PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS

PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Nombre de la asignatura: Programación Web. Créditos: 2 3-5. Aportación al perfil

Nombre de la asignatura: Programación Web. Créditos: 2 3-5. Aportación al perfil Nombre de la asignatura: Programación Web Créditos: 2 3-5 Aportación al perfil Desarrollar, implementar y administrar software de sistemas o de aplicación que cumpla con los estándares de calidad con el

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA. Emisión 1 R 7.5.1-29 Página 1 de 9

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA. Emisión 1 R 7.5.1-29 Página 1 de 9 Sección (I) PROGRAMA EDUCATIVO: UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA SECUENCIA DIDÁCTICA TSU EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS ASIGNATURA: SISTEMAS OPERATIVOS

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE SEGUIMIENTO Y CONTROL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

INTEGRACION DE BASES DE DATOS EN LA WEB

INTEGRACION DE BASES DE DATOS EN LA WEB 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: INTEGRACION DE BASES DE DATOS EN LA WEB Ingeniería en Tecnologías de la Información y Comunicaciones DSD-1202 SATCA1

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7

Nombre del documento: ProgramadeEstudiode asignaturadeespecialidad. Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 Referencia a la Norma ISO9001:2008 7.3 Página 1 de 7 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Sistemas Operativos de Red Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSF-1201

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1.Nombre de la asignatura Administración

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIAS E INGENIERIAS GUÍA COMPONENTE PRÁCTICO 302070 REDES LOCALES AVANZADAS M.Sc. ING. DANIEL ANDRÉS GUZMÁN ARÉVALO (Director

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos

Más detalles

ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO

ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO PLAN DE AJUSTE TECNOLÓGICO ALCALDÍA DE TÁMARA CASANARE V1.0 DICIEMBRE DE 2014 1 CONTENIDO 1. INTRODUCCIÓN... 5 2. OBJETIVOS

Más detalles

CURSO E- LEARNING ENFOQUE DE GÉNERO 1

CURSO E- LEARNING ENFOQUE DE GÉNERO 1 CURSO E- LEARNING ENFOQUE DE GÉNERO 1 Heidi Fritz H. Antropóloga, Mg. Ciencias Sociales Investigadora Centro de Estudios para el Desarrollo de la Mujer Santiago, Julio 2006 1 Este curso virtual esta diseñado

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con

Más detalles

SÍLABO DEL CURSO SISTEMAS OPERATIVOS

SÍLABO DEL CURSO SISTEMAS OPERATIVOS SÍLABO DEL CURSO SISTEMAS OPERATIVOS I. INFORMACIÓN GENERAL: 1.1 Facultad: Ingeniería 1.2 Carrera Profesional: Ingeniería Sistemas Computacionales 1.3 Departamento: ------------------------- 1.4 Requisito:

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402

Más detalles

SIGLA: ECACEN: Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios. Especialización. Disciplinar Formación Profesional Especifica

SIGLA: ECACEN: Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios. Especialización. Disciplinar Formación Profesional Especifica 1 INFORMACIÓN GENERAL DEL CURSO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD CURSO MERCADEO PROSPECTIVO ESCUELA O UNIDAD NIVEL CAMPO DE FORMACIÓN SIGLA: ECACEN: Escuela de Ciencias Administrativas,

Más detalles

Instrumento para el acompañamiento y seguimiento a docentes del Nivel Primario

Instrumento para el acompañamiento y seguimiento a docentes del Nivel Primario OFICINA NACIONAL DE SUPERVISIÓN, EVALUACIÓN Y CONTROL DE LA CALIDAD Dirección Nacional de Supervisión Educativa La Supervisión Educativa centrada en la mejora de la gestión y los aprendizajes Instrumento

Más detalles

MÓDULO IV ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS. 192 horas

MÓDULO IV ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS. 192 horas ADMINISTRA SISTEMAS OPERATIVOS, DE APLICACIONES Y SERVICIOS // SUBMÓDULO Administra sistemas operativos 96 horas // SUBMÓDULO 2 Información General Instala y configura aplicaciones y servicios 96 horas

Más detalles

UNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE

UNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE UNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS SÍLABO/PLAN DE APRENDIZAJE GESTION Y AUDITORÍA DE TIC A. SILABO 1. Información General

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DENOMINACIÓN 01140066 TELETRABAJO PARA EMPLEADOS DURACIÓN MÁXIMA JUSTIFICACIÓN 40 Horas En Colombia, el Ministerio de Tecnologías de la Información y las

Más detalles

Criterios de revisión de un curso que utiliza PBL ING. y CB.

Criterios de revisión de un curso que utiliza PBL ING. y CB. Criterios de revisión de un curso que utiliza PBL ING. y CB. Curso: Clave: Facilitador: Profesor: Campus: Introducción: En este documento se presentan los criterios que deben de cumplir los elementos de

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Temas Selectos de Administración y Auditoria Informática I. Datos de identificación Licenciatura

Más detalles

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...

Más detalles

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado)

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) Ing. GERMÁN YOBANY BELTRÁN RONDÓN Magíster en Docencia Universitaria. Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI Programa de Ingeniería

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración

Más detalles

REVISTA PEDAGOGIA E INFANCIA: CONSTRUYENDO SABERES PARA LA EDUCACION INFANTIL

REVISTA PEDAGOGIA E INFANCIA: CONSTRUYENDO SABERES PARA LA EDUCACION INFANTIL UNIVERSIDAD DE LA AMAZONIA FACULTAD DE CIENCIAS DE LA EDUCACION DEPARTAMENTO DE EDUCACION A DISTANCIA LICENCIATURA EN PEDAGOGIA INFANTIL REVISTA PEDAGOGIA E INFANCIA: CONSTRUYENDO SABERES PARA LA EDUCACION

Más detalles

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Gestión del 2. Competencias Gestionar

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL LISTADO DE MATERIAS CONTENIDO PLAN:

LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL LISTADO DE MATERIAS CONTENIDO PLAN: LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL PLAN: El plan de estudios de la licenciatura en Negocios y Comercio Internacionales tiene el propósito de formar profesionales capaces de desempeñarse

Más detalles

DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033

DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033 DIPLOMADO HERRAMIENTAS DIDÁCTICAS EN AMBIENTES VIRTUALES DE APRENDIZAJE PARA E- MONITOR Código 601033 Este es un diplomado que el estudiante desarrollará durante 2 semanas. Corresponde a 2 créditos académicos

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

CUESTIONARIO AUDITORIAS ISO 14001 2

CUESTIONARIO AUDITORIAS ISO 14001 2 CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN GRUPO INTERNO DE TRABAJO DE CONTROL INTERNO MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Nivel: Profesional Denominación del Empleo: Profesional Especializado Código: 2028

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 19 1. Nombre de la asignatura

Más detalles

SÍLABO DEL CURSO DE GESTIÓN INTERNACIONAL DE EMPRESAS

SÍLABO DEL CURSO DE GESTIÓN INTERNACIONAL DE EMPRESAS SÍLABO DEL CURSO DE GESTIÓN INTERNACIONAL DE EMPRESAS I. INFORMACIÓN GENERAL 1.1 Facultad Negocios 1.2 Carrera Profesional Administración 1.3 Departamento --- 1.4 Requisito Comercio Exterior/7 ciclo 1.5

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

APOYO CAMPAÑAS DE SENSIBILIZACIÓN COMUNICACIÓN PÚBLICA FECHADEAPROBACIÓN: 29-09-2014 CÓDIGO: CPU-PRC12

APOYO CAMPAÑAS DE SENSIBILIZACIÓN COMUNICACIÓN PÚBLICA FECHADEAPROBACIÓN: 29-09-2014 CÓDIGO: CPU-PRC12 1. OBJETIVO: Establecer las actividades para definir los controles necesarios que permitan la correcta sensibilización y publicación de información de interés para usuarios y servidores públicos, utilizando

Más detalles

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de servidores Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWD-1305 SATCA 1 : 2-3-5 2.-

Más detalles

PRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA

PRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA GUÍA DEL ALUMNO. MATERIA Gestión de Recursos Humanos NIVEL 2ª CURSO Administración y Finanzas DEPARTAMENTO Administrativo, economía y comercio PROFESOR Alicia Hernández Torres PRESENTACIÓN-ASPECTOS GENERALES

Más detalles

Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas:

Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: UNIDAD 1- INTRODUCCIÓN A LA CRIPTOGRAFÍA 1. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) 2. SISTEMAS DE AUTENTICACIÓN 3. AUTENTICACIÓN

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Auditorías Internas. Este procedimiento aplica desde de la Planeación de Auditorías Internas hasta el Cierre y Archivo de Auditoría.

Auditorías Internas. Este procedimiento aplica desde de la Planeación de Auditorías Internas hasta el Cierre y Archivo de Auditoría. Página 1 de 8 1. Objetivo y Alcance Conforme al marco normativo que le asiste al Proceso de Control y al Plan de Acción, se desarrollarán los elementos de control enmarcados dentro del rol de evaluación

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

http://saeti.itson.mx/publico/consprogamplioimp.asp?materia=000088

http://saeti.itson.mx/publico/consprogamplioimp.asp?materia=000088 Page 1 of 7 Departamento: Dpto Ingenieria Industrial Nombre del curso: Certificaci n de Procesos Clave: 000088 Requisitos: Ninguno Horas Clase: 0 Horas Laboratorio: 0 Horas Práctica: 0 Créditos: 5.62 Programa

Más detalles

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con

Más detalles

Ejes claves de la evaluación de las competencias en la educación superior tecnológica. Dr. Sergio Tobón T. E-mail: contacto@cife.ws. www.cife.

Ejes claves de la evaluación de las competencias en la educación superior tecnológica. Dr. Sergio Tobón T. E-mail: contacto@cife.ws. www.cife. Ejes claves de la evaluación de las competencias en la educación superior tecnológica Dr. Sergio Tobón T. E-mail: contacto@cife.ws www.cife.ws 2012 CRITERIO Identifica logros y establece acciones a mejorar

Más detalles

GUÍA 14 Diseño de Planes y Programas. Descripción

GUÍA 14 Diseño de Planes y Programas. Descripción GUÍA 14 Diseño de Planes y Programas Descripción El Diseño de Planes y Programas tiene como objetivo elaborar la proyección de la institución a corto, mediano y largo plazo, e impulsar y guiar las actividades

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS SEGURIDAD EN SISTEMAS INFORMÁTICOS 1.- Datos de la Asignatura Código 101155 Plan 2011 ECTS 6 Carácter OBLIGATORIA Curso único Periodicidad SEMESTRAL Área Departamento Lenguajes y Sistemas Informáticos

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Capacidad para relacionar el valor de los recursos naturales y promover su uso sustentable de acuerdo a las necesidades de la región.

Capacidad para relacionar el valor de los recursos naturales y promover su uso sustentable de acuerdo a las necesidades de la región. Nombre de la asignatura: Biología Ambiental Créditos: 2 4-6 Aportación al perfil Capacidad para relacionar el valor de los recursos naturales y promover su uso sustentable de acuerdo a las necesidades

Más detalles

DEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR SEXTO SEMESTRE PROGRAMA MERCADEO Y NEGOCIOS INTERNACIONALES

DEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR SEXTO SEMESTRE PROGRAMA MERCADEO Y NEGOCIOS INTERNACIONALES DEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR SEXTO SEMESTRE PROGRAMA MERCADEO Y NEGOCIOS INTERNACIONALES 1. TITULO: ARO (Administrador de Recursos de la Organización) GERENTE DE MERCADEO DESCRIPCIÓN:

Más detalles

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO.

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: ORGANIZACIÓN DE EMPRESAS MODALIDAD PRESENCIAL MÓDULO FORMATIVO NTICs II 2do SEMESTRE PLANIFICACIÓN DOCENTE 1: Ing. Mg. Patricio

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

GUIA DE ACTIVIDADES. Tipo de Actividad: esta actividad se debe desarrollar con todos los integrantes de grupo de trabajo colaborativo.

GUIA DE ACTIVIDADES. Tipo de Actividad: esta actividad se debe desarrollar con todos los integrantes de grupo de trabajo colaborativo. Fecha de Inicio: 25/03/2014 12:00:00 a.m. Fecha de Cierre: 25/04/2014 11:55:00 p.m. Peso Evaluativo: 47/500 puntos GUIA DE ACTIVIDADES Tipo de Actividad: esta actividad se debe desarrollar con todos los

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DE CHILE VICERRECTORÍA ACADÉMICA

PONTIFICIA UNIVERSIDAD CATÓLICA DE CHILE VICERRECTORÍA ACADÉMICA RESOLUCIÓN Nº111/2012 APRUEBA CREACIÓN DEL MAJOR EN SISTEMAS AUTÓNOMOS Y ROBÓTICOS (INTERDISCIPLINARIO) PARA ALUMNOS DE LA LICENCIATURA EN CIENCIAS DE LA INGENIERÍA 1º Apruébese la creación del Major en

Más detalles

Presentación del curso DISEÑO INDUSTRIAL Y DE SERVICIOS En Ambientes Virtuales de Aprendizaje - AVA

Presentación del curso DISEÑO INDUSTRIAL Y DE SERVICIOS En Ambientes Virtuales de Aprendizaje - AVA Presentación del curso DISEÑO INDUSTRIAL Y DE SERVICIOS En Ambientes Virtuales de Aprendizaje - AVA Cadena de Formación de Ingeniería Industrial Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI

Más detalles

GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Cod. ADSI-P01-AP0801

GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Cod. ADSI-P01-AP0801 Lista Chequeo 4.2 ACTIVIDAD DE APRENDIZAJE 8.2: 4.2.1 la AA 8.2: Nombre de la Actividad de Aprendizaje 8.2: Resultado de aprendizaje relacionado al desarrollo de la actividad: ESTABLECER ESTRATEGIAS DE

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE DOCUMENTOS ESPECIALES Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Elaboró: Grupo de Gestión

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Programa del curso Docentes conect@dos a la Web Interactiva

Programa del curso Docentes conect@dos a la Web Interactiva Programa del curso Docentes conect@dos a la Web Interactiva Descripción del curso La propuesta e-learning Docentes conect@dos a la Web Interactiva busca propiciar en los docentes un mejor aprovechamiento

Más detalles

(Fundamentos de la Gobernanza y la Gestión de Seguridad de la TI. Certificación ISO 27000)

(Fundamentos de la Gobernanza y la Gestión de Seguridad de la TI. Certificación ISO 27000) (Fundamentos de la Gobernanza y la Gestión de Seguridad de la TI. Certificación ISO 27000) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Carácter

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles