Información de contacto: Maestría en Computación II Semestre Carta al Estudiante

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante"

Transcripción

1 Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3382 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Carta al Estudiante Co-requisito: PF-3383 Laboratorio Seguridad en Internet (aplica solo para estudiantes de la maestría profesional) Créditos: 4. Horario: miércoles 5-9pm. Horas de consulta Lunes-Jueves: 5pm-6pm. Otras: a convenir previa coordinación con el profesor. Motivación La convergencia de servicios de información privada hacia redes de carácter público, tal como Internet, para su uso como medio de acceso o transporte, incrementa sustancialmente la importancia de velar por la seguridad de dicha información. Los profesionales en el área de la computación e informática, en particular, y profesionales de otras ramas, en general, deben contar con una base sólida en el campo de la seguridad de la información con respecto al Internet, propósito de este curso. Conocimientos previos Para llevar este curso es recomendable que el o la estudiante tenga conocimientos generales en los siguientes temas: Conocimientos del stack de protocolos de TCP/IP: SMTP, SNMP, POP3, FTP, TELNET, HTTP. Administración básica de computadores, incluyendo servidores: permisos de acceso a archivos, configuración básica, instalación/desinstalación de servicios, monitoreo. Conexión, configuración e interoperabilidad de equipos en redes basadas en TCP/IP. Conocimientos básicos de redes de computadores. Objetivo General Proveer al o la estudiante de las mejores prácticas de la industria en materia de seguridad de tecnologías de información y así ser capaz de construir la infraestructura organizativa, de hardware y de software necesaria para una conexión segura al Internet.

2 Objetivos Específicos Que el o la estudiante sea capaz de: Identificar los diferentes componentes de seguridad involucrados al conectarse al Internet. Conocer los factores claves del éxito para el aseguramiento de la información en un ambiente conectado al Internet. Realizar revisiones y mejoras a implementaciones de red existentes basado en las mejores prácticas de la industria. Conocer las buenas prácticas para el establecimiento de políticas y controles relacionados con la gestión de la seguridad de la información. Conocer metodologías de análisis de riesgos de seguridad de sistemas conectados al Internet. Familiarizarse con conceptos y herramientas especializadas relacionadas con la seguridad de la información en Internet. Metodología y recursos El curso se impartirá por medio de clases magistrales, combinadas con asignaciones prácticas que ejemplifiquen los diversos temas del curso. Para la realización de asignaciones prácticas se usarán principalmente equipos basados en sistemas operativos Windows y/o Linux bajo plataforma Intel. Contenido temático A-Fundamentos de seguridad 1. Introducción a la seguridad. 2. Políticas de seguridad. 3. Identificación de amenazas/vulnerabilidades/ataques. 4. Análisis de riesgos de seguridad. 5. Seguridad en aplicaciones web. B-Servicios en redes IP y firewalls 1. Lo básico de TCP/IP. 2. Direccionamiento IP. 3. Protocolos TCP/IP. 4. Definición, configuración, y colocación de firewalls. 5. Filtros de paquetes y listas de acceso. C-Criptografía y control de acceso 1. Conceptos de criptografía. 2. Criptografía simétrica y asimétrica. 3. Certificados digitales. 4. Sistemas de autenticación, autorización, auditoría (AAA). 5. Encripción y autenticación en aplicaciones web.

3 E-Temas varios relacionados con seguridad de redes 1. Virus y antivirus, spyware y spam. 2. Sistemas de detección/prevención de intrusos. 3. Problemas de seguridad en servicios de correo. 4. Aspectos de seguridad en el desarrollo de software. 5. Detección y respuesta a incidentes (si el tiempo lo permite) 6. Metodología de hacking (si el tiempo lo permite) Evaluación I Examen Parcial 25% (Fecha: ) II Examen Parcial 25% (Fecha: ) Exámenes cortos/tareas 20% (*) Asignaciones prácticas 30% (**) (15% cada una) Asignación Práctica #1 (Fecha de entrega: ) Asignación Práctica #2 (Fecha de entrega: ) (*) Pueden ser avisados o sin avisar. Los exámenes cortos iniciarán a las 7:00pm. No se reponen exámenes parciales ni exámenes cortos salvo casos de fuerza mayor con la respectiva justificación debidamente sellada y por escrito. (**) Las asignaciones prácticas deberán realizarse en grupos de 2 personas. Los grupos deben ser formados por los/las estudiantes y comunicados al profesor como máximo el 25 de agosto del Reglas adicionales: 1. Se calificará la correctitud, completitud y calidad de las asignaciones prácticas y las tareas, en porcentajes de 60, 20 y 20 respectivamente. 2. En cualquiera de las evaluaciones, la comprobación de plagio o copia equivaldrá a la pérdida total del puntaje correspondiente. 3. Por cada día de retraso en un entregable se rebajarán 15 puntos en una escala de 1 a 100, siendo 2 días naturales el máximo de retraso permitido. Luego de estos 2 días, el entregable no se recibirá y se perderá la totalidad de los puntos asignados al mismo. 4. Para cada asignación práctica se entregará oportunamente la estructura del contenido a seguir. 5. Todos los trabajos deben ser remitidos en formato de Microsoft Word, así como en formato.pdf, a la dirección

4 Bibliografía A practical guide to Red Hat Linux Mark G. Sobell Prentice Hall., 2005 Construya Firewalls para Internet D. Brent Chapman & Elizabeth D. Zwicky O Reilly & Associates, Inc., 1997 Delitos informáticos Carlos Chinchilla Sandí Ediciones Farben., 2004 Designing Security for Microsoft Networks Microsoft Official Course, 2002 Firewalls and Internet Security William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin Addison-Wesley., 2003 Firewalls PIX de Cisco Secure David W. Chapman Jr. & Andy Fox Cisco Press., 2002 Firewalls y la seguridad en Internet Karanjit Siyan & Chris Hare O Reilly & Associates, Inc., 1997 Hack Proofing your network, Second Edition David R. Mirza, Ido Dubrawsky, Hal Flynn. Syngress Publishing, Inc., 2002 Incident Response & Computer Forensics Kevin Mandia & Chris Prosise & Matt Pepe Mc Graw Hill., 2003 Information Security Policies Charles Cresson Wood Trade Service Publications., 1999 ISO , Código de práctica para la administración de la seguridad de la información ISO, 2002 Linux Firewalls Steve Suehring & Robert L. Ziegler Linux Firewalls., 2006 Security+ Certification Andy Ruth & Kurt Hudson Microsoft Press., 2003

5 Laboratorio Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3383 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Co-requisito: PF-3382 Seguridad en Internet. Créditos: 2. Horario: a convenir. Carta al Estudiante Horas de consulta Lunes-Jueves: 5pm-6pm. Otras: a convenir previa coordinación con el profesor. Motivación La convergencia de servicios de información privada hacia redes de carácter público, tal como Internet, para su uso como medio de acceso o transporte, incrementa sustancialmente la importancia de velar por la seguridad de dicha información. Los profesionales en el área de la computación e informática, en particular, y profesionales de otras ramas, en general, deben contar con una base sólida en el campo de la seguridad de la información con respecto al Internet, propósito de este curso. Conocimientos previos Para llevar este curso es recomendable que el o la estudiante tenga conocimientos generales en los siguientes temas: Conocimientos del stack de protocolos de TCP/IP: SMTP, SNMP, POP3, FTP, TELNET, HTTP. Administración básica de computadores, incluyendo servidores: permisos de acceso a archivos, configuración básica, instalación/desinstalación de servicios, monitoreo. Conexión, configuración e interoperabilidad de equipos en redes basadas en TCP/IP. Conocimientos básicos de redes de computadores. Objetivo General Proveer al o la estudiante de las mejores prácticas de la industria en materia de seguridad de tecnologías de información y así ser capaz de construir la infraestructura organizativa, de hardware y de software necesaria para una conexión segura al Internet.

6 Objetivos Específicos Que el o la estudiante sea capaz de: Identificar los diferentes componentes de seguridad involucrados al conectarse al Internet. Conocer los factores claves del éxito para el aseguramiento de la información en un ambiente conectado al Internet. Realizar revisiones y mejoras a implementaciones de red existentes basado en las mejores prácticas de la industria. Conocer las buenas prácticas para el establecimiento de políticas y controles relacionados con la gestión de la seguridad de la información. Conocer metodologías de análisis de riesgos de seguridad de sistemas conectados al Internet. Familiarizarse con conceptos y herramientas especializadas relacionadas con la seguridad de la información en Internet. Contenido temático A-Fundamentos de seguridad 1. Introducción a la seguridad. 2. Políticas de seguridad. 3. Identificación de amenazas/vulnerabilidades/ataques. 4. Análisis de riesgos de seguridad. 5. Seguridad en aplicaciones web. B-Servicios en redes IP y firewalls 1. Lo básico de TCP/IP. 2. Direccionamiento IP. 3. Protocolos TCP/IP. 4. Definición, configuración, y colocación de firewalls. 5. Filtros de paquetes y listas de acceso. C-Criptografía y control de acceso 1. Conceptos de criptografía. 2. Criptografía simétrica y asimétrica. 3. Certificados digitales. 4. Sistemas de autenticación, autorización, auditoría (AAA). 5. Encripción y autenticación en aplicaciones web. E-Temas varios relacionados con seguridad de redes 1. Virus y antivirus, spyware y spam. 2. Sistemas de detección/prevención de intrusos. 3. Problemas de seguridad en servicios de correo. 4. Aspectos de seguridad en el desarrollo de software. 5. Detección y respuesta a incidentes (si el tiempo lo permite)

7 6. Metodología de hacking (si el tiempo lo permite) Metodología y recursos Cada grupo de trabajo deberá proponer una empresa que se encuentre conectada al Internet con el objetivo de realizarle un análisis y evaluación de riesgos de seguridad a la misma. En ningún caso deberá revelarse el nombre de la empresa, tampoco en los documentos escritos. Si es necesario, podrán solicitar al profesor una carta dirigida a la empresa candidata con la explicación y objetivos del trabajo, donde además se garantiza a la empresa total confidencialidad y anonimato. Se utilizará para el análisis de riesgos la metodología del NIST para Administración de Riesgos en Sistemas de Información. El profesor proporcionará dicha metodología en formato electrónico. El laboratorio deberá realizarse en grupos de 2 personas. Los grupos deben ser formados por los/las estudiantes y comunicados al profesor como máximo el 25 de agosto del Evaluación Evaluación y análisis de riesgos de seguridad de una empresa conectada al Internet según los siguientes entregables: 1. Reporte de análisis de riesgos 40% (Fecha de entrega: ) 2. Reporte de plan de implementación de seg. 40% (Fecha de entrega: ) 3. Informe final 10% (Fecha de entrega: ) 3. Exposición 10% (Fechas: y ) Se entregará la estructura que deben seguir los entregables citados anteriormente y los factores a calificar en la exposición en fecha oportuna. El día de la exposición se deberá entregar un resumen ejecutivo a cada compañero(a) de máximo una página. Se calificará el resumen ejecutivo y la calidad de la exposición con una distribución de 3% y 7% respectivamente, del total de 10% asignado a dicho rubro. Cada grupo dispondrá de un máximo de 30 minutos para la exposición. El profesor definirá en su momento el orden de exposición de los grupos. Al final del semestre el profesor definirá aquellos trabajos susceptibles de ser extendidos para el TFIA. Reglas adicionales: 1. Se calificará la correctitud, completitud y calidad de los entregables 1. y 2., en porcentajes de 60, 20 y 20 respectivamente.

8 2. En cualquiera de las evaluaciones, la comprobación de plagio o copia equivaldrá a la pérdida total del puntaje correspondiente. 3. Por cada día de retraso en un entregable se rebajarán 15 puntos en una escala de 1 a 100, siendo 2 días naturales el máximo de retraso permitido. Luego de estos 2 días, el entregable no se recibirá y se perderá la totalidad de los puntos asignados al mismo. 4. Todos los trabajos deben ser remitidos en formato de Microsoft Word, así como en formato.pdf, a la dirección Bibliografía A practical guide to Red Hat Linux Mark G. Sobell Prentice Hall., 2005 Construya Firewalls para Internet D. Brent Chapman & Elizabeth D. Zwicky O Reilly & Associates, Inc., 1997 Delitos informáticos Carlos Chinchilla Sandí Ediciones Farben., 2004 Designing Security for Microsoft Networks Microsoft Official Course, 2002 Firewalls and Internet Security William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin Addison-Wesley., 2003 Firewalls PIX de Cisco Secure David W. Chapman Jr. & Andy Fox Cisco Press., 2002 Firewalls y la seguridad en Internet Karanjit Siyan & Chris Hare O Reilly & Associates, Inc., 1997 Hack Proofing your network, Second Edition David R. Mirza, Ido Dubrawsky, Hal Flynn. Syngress Publishing, Inc., 2002 Incident Response & Computer Forensics Kevin Mandia & Chris Prosise & Matt Pepe Mc Graw Hill., 2003 Information Security Policies Charles Cresson Wood Trade Service Publications., 1999

9 ISO , Código de práctica para la administración de la seguridad de la información ISO, 2002 Linux Firewalls Steve Suehring & Robert L. Ziegler Linux Firewalls., 2006 Security+ Certification Andy Ruth & Kurt Hudson Microsoft Press., 2003

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA

Más detalles

SATCA 1 3-2-5. En la primera unidad, el estudiante conocerá los fundamentos de la administración de redes de acuerdo a los estándares internacionales.

SATCA 1 3-2-5. En la primera unidad, el estudiante conocerá los fundamentos de la administración de redes de acuerdo a los estándares internacionales. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Administración y Seguridad de Redes Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIF-1003 SATCA 1

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN

Más detalles

Nombre de la Asignatura: Administración de Dominios. Carrera: Licenciatura en Informática. Clave de la Asignatura: ARC- 0702

Nombre de la Asignatura: Administración de Dominios. Carrera: Licenciatura en Informática. Clave de la Asignatura: ARC- 0702 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de Dominios Carrera: Licenciatura en Informática Clave de la Asignatura: ARC- 0702 Horas Teoría- Horas Práctica- Créditos: 4-2 - 10 2.-

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2009/2010 (Código:102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: FACULTAD DE CIENCIAS QUIMICAS E INGENIERIA

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS) CÓDIGO:

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Seguridad Informática: de la asignatura Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Presentación 2 Presentación Profesores:

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

Asignaturas antecedentes y subsecuentes Redes de Computadoras II

Asignaturas antecedentes y subsecuentes Redes de Computadoras II PROGRAMA DE ESTUDIOS Redes de Computadoras III Área a la que pertenece: Área de Formación Integral Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0184 Asignaturas antecedentes y subsecuentes

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Administración y seguridad en redes Licenciatura en Informática Clave de la asignatura: Horas teoría-horas prácticacréditos 1-3-5 2.- HISTORIA

Más detalles

PLANIFICACIÓN DE LA ASIGNATURA

PLANIFICACIÓN DE LA ASIGNATURA UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL VILLA MARIA CARRERA ACADÉMICA Carrera Ingeniería en Sistemas de Información Asignatura Seguridad en Redes Nivel V Departamento Sistemas de Información

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOM. Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Gestión y Administración de Redes CÓDIGO: UTEL452 NOMBRE

Más detalles

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA ELECTRÓNICA E INFORMÁTICA SÍLABO

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA ELECTRÓNICA E INFORMÁTICA SÍLABO SÍLABO ASIGNATURA: TELEINFORMATICA CÓDIGO: 8B0028 1. DATOS GENERALES 1.1. DEPARTAMENTO ACADÉMICO : Ing. Electrónica e Informática 1.2. ESCUELA PROFESIONAL : Ingeniería de Informática 1.3. CICLO DE ESTUDIOS

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS)

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere

Más detalles

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes DATOS DE LA ASIGNATURA Nombre de la asignatura: SEGURIDAD EN REDES Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 Horas teoría-horas práctica-créditos 4-2-8 2.- HISTORIA DEL

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2015 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...

Más detalles

GUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA

GUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA GUÍA DOCENTE EPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA NOMBRE: Seguridad Informática CÓDIGO: 3104107 AÑO DE PLAN DE ESTUDIO: 2005 TIPO (troncal/obligatoria/optativa)

Más detalles

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 OBJETO: Administración de infraestructura de telecomunicaciones, red LAN (Voz, Datos), red WAN, redes eléctricas

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Tecnologías y Seguridad en Redes. Carrera: Licenciatura en Informática. Clave de la asignatura: TCM-1104 Horas teóricas- Horas práctica- Créditos: 3-2-8

Más detalles

ASIGNATURA: ADMINISTRACION DE SISTEMAS DE INFORMACION. CREDITOS: 3 4 Horas semanales para 64 horas totales IS833 SISTEMAS OPERATIVOS II

ASIGNATURA: ADMINISTRACION DE SISTEMAS DE INFORMACION. CREDITOS: 3 4 Horas semanales para 64 horas totales IS833 SISTEMAS OPERATIVOS II UNIVERSIDAD TECNOLOGICA DE PEREIRA FACULTAD DE INGENIRÍAS: ELÉCTRICA, ELECTRÓNICA FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERIA DE SISTEMAS Y COMPUTACION ASIGNATURA: ADMINISTRACION DE SISTEMAS

Más detalles

SÍLABO Curso SISTEMA DE INFORMACIÓN GERENCIAL JE6280 Horas de Clase Semanal Teoría: 3 Práctica: 0 Créditos 3

SÍLABO Curso SISTEMA DE INFORMACIÓN GERENCIAL JE6280 Horas de Clase Semanal Teoría: 3 Práctica: 0 Créditos 3 UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA) FACULTAD DE CIENCIAS ECONÓMICAS ESCUELA ACADÉMICO PROFESIONAL DE ECONOMÍA Semestre Académico 2014-II SÍLABO Curso SISTEMA

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15 Técnicas de Seguridad en Sistemas de Información Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15 GUÍA DOCENTE Nombre de la asignatura:

Más detalles

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) REDES LOCALES CENTRO DE CIENCIAS BÁSICAS

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) REDES LOCALES CENTRO DE CIENCIAS BÁSICAS DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES LOCALES CENTRO DE CIENCIAS BÁSICAS SISTEMAS ELECTRÓNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2006 SEMESTRE: 7

Más detalles

Nombre de la asignatura: Seguridad Informática. Carrera: Licenciatura en Informática. Clave de la Asignatura: APC-0701

Nombre de la asignatura: Seguridad Informática. Carrera: Licenciatura en Informática. Clave de la Asignatura: APC-0701 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática Carrera: Licenciatura en Informática Clave de la Asignatura: APC-0701 Horas teoría- Horas práctica- Créditos: 4-2-10 2. U B I C

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3-2-8 2. HISTORIA DEL

Más detalles

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos mínimos

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR UNIDAD ACADEMICA: FACULTAD DE CIENCIAS DE LA COMPUTACIÓN CARRERA: INGENIERÍA EN CIENCIAS DE LA

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos Implementador sistema seguridad Términos de Referencia Contratación Consultor Nacional

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Políticas de Seguridad Lógica (Anexo 6)

Políticas de Seguridad Lógica (Anexo 6) Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo DISEÑO, ADMINISTRACIÓN Y SEGURIDAD DE REDES TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGÍAS ESPECÍFICAS Titulación Grado en INGENIERÍA INFORMÁTICA (545)

Más detalles

UNIVERSIDAD DE GUANAJUATO ÁREA ECONÓMICO-ADMINISTRATIVA

UNIVERSIDAD DE GUANAJUATO ÁREA ECONÓMICO-ADMINISTRATIVA UNIVERSIDAD DE GUANAJUATO ÁREA ECONÓMICO-ADMINISTRATIVA Nombre de la Asignatura: Sistemas Operativos II. Clave IN0928 Valor en Créditos 6 Programa Académico Lic. Sistemas de Información Administrativa.

Más detalles

Carrera: REM-0702. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

Carrera: REM-0702. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales 1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Seguridad en Redes Ingeniería en Sistemas REM-0702 Horas teoría / práctica / Créditos: 3-2-8 2 Historia del programa Lugar

Más detalles

VPN CON SISTEMAS DE CODIGO ABIERTO

VPN CON SISTEMAS DE CODIGO ABIERTO 010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,

Más detalles

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA. NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN Y MANTENIMIENTO DE ES 2. NIVEL DEL SABER: ESPECÍFICO DEL ÁREA ES Y TELECOMUNICACIONES

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA Escuela Académico Profesional de Ingeniería de Sistemas e Informática Semestre Académico 2014-I SILABO I. INFORMACIÓN

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Universidad de Guadalajara Centro Universitario de los Lagos

Universidad de Guadalajara Centro Universitario de los Lagos Universidad de Guadalajara Centro Universitario de los Lagos PROGRAMA DE ESTUDIO FORMATO BASE 1. IDENTIFICACIÓN DEL CURSO Nombre de la materia Redes II Clave de la Horas de teoría: Horas de Total de Horas:

Más detalles

ADMINISTRACIÓN DE UN ENTORNO MULTIUSUARIO

ADMINISTRACIÓN DE UN ENTORNO MULTIUSUARIO Programa de la asignatura: ADMINISTRACIÓN DE UN ENTORNO MULTIUSUARIO Titulación: INGENIERÍA TÉCNICA DE INFORMÁTICA Centro: ESCUELA UNIVERSITARIA DE INGENIERÍA TÉCNICA DE INFORMÁTICA DE OVIEDO CURSO ACADÉMICO:

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

I CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED

I CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED SOFTWARE DE SERVIDORES DE RED II CICLO MODULAR I CICLO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR. CALLAO

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de servidores Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWD-1305 SATCA 1 : 2-3-5 2.-

Más detalles

PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Administración de Redes y Sistemas Operativos

PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Administración de Redes y Sistemas Operativos CENTRO UNIVERSITARIO DE TECNOLOGÍA Y ARTE DIGITAL PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE Administración de Redes y Sistemas Operativos 1. DATOS DE IDENTIFICACIÓN DE LA ASIGNATURA. Título:

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

CURSO DE CCNA SECURITY

CURSO DE CCNA SECURITY CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

Redes de Computadores Asignatura obligatoria. 2º Ingeniería Técnica en Informática de Gestión

Redes de Computadores Asignatura obligatoria. 2º Ingeniería Técnica en Informática de Gestión Redes de Computadores Asignatura obligatoria. 2º Ingeniería Técnica en Informática de Gestión * Asignatura: 41206 REDES DE COMPUTADORES * Curso: 2 º * Periodo: 1º C. * Tipo: Obligatoria * Créditos teóricos:

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles