Información de contacto: Maestría en Computación II Semestre Carta al Estudiante

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Información de contacto: rvalenciano@yahoo.com. Maestría en Computación II Semestre 2010. Carta al Estudiante"

Transcripción

1 Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3382 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Carta al Estudiante Co-requisito: PF-3383 Laboratorio Seguridad en Internet (aplica solo para estudiantes de la maestría profesional) Créditos: 4. Horario: miércoles 5-9pm. Horas de consulta Lunes-Jueves: 5pm-6pm. Otras: a convenir previa coordinación con el profesor. Motivación La convergencia de servicios de información privada hacia redes de carácter público, tal como Internet, para su uso como medio de acceso o transporte, incrementa sustancialmente la importancia de velar por la seguridad de dicha información. Los profesionales en el área de la computación e informática, en particular, y profesionales de otras ramas, en general, deben contar con una base sólida en el campo de la seguridad de la información con respecto al Internet, propósito de este curso. Conocimientos previos Para llevar este curso es recomendable que el o la estudiante tenga conocimientos generales en los siguientes temas: Conocimientos del stack de protocolos de TCP/IP: SMTP, SNMP, POP3, FTP, TELNET, HTTP. Administración básica de computadores, incluyendo servidores: permisos de acceso a archivos, configuración básica, instalación/desinstalación de servicios, monitoreo. Conexión, configuración e interoperabilidad de equipos en redes basadas en TCP/IP. Conocimientos básicos de redes de computadores. Objetivo General Proveer al o la estudiante de las mejores prácticas de la industria en materia de seguridad de tecnologías de información y así ser capaz de construir la infraestructura organizativa, de hardware y de software necesaria para una conexión segura al Internet.

2 Objetivos Específicos Que el o la estudiante sea capaz de: Identificar los diferentes componentes de seguridad involucrados al conectarse al Internet. Conocer los factores claves del éxito para el aseguramiento de la información en un ambiente conectado al Internet. Realizar revisiones y mejoras a implementaciones de red existentes basado en las mejores prácticas de la industria. Conocer las buenas prácticas para el establecimiento de políticas y controles relacionados con la gestión de la seguridad de la información. Conocer metodologías de análisis de riesgos de seguridad de sistemas conectados al Internet. Familiarizarse con conceptos y herramientas especializadas relacionadas con la seguridad de la información en Internet. Metodología y recursos El curso se impartirá por medio de clases magistrales, combinadas con asignaciones prácticas que ejemplifiquen los diversos temas del curso. Para la realización de asignaciones prácticas se usarán principalmente equipos basados en sistemas operativos Windows y/o Linux bajo plataforma Intel. Contenido temático A-Fundamentos de seguridad 1. Introducción a la seguridad. 2. Políticas de seguridad. 3. Identificación de amenazas/vulnerabilidades/ataques. 4. Análisis de riesgos de seguridad. 5. Seguridad en aplicaciones web. B-Servicios en redes IP y firewalls 1. Lo básico de TCP/IP. 2. Direccionamiento IP. 3. Protocolos TCP/IP. 4. Definición, configuración, y colocación de firewalls. 5. Filtros de paquetes y listas de acceso. C-Criptografía y control de acceso 1. Conceptos de criptografía. 2. Criptografía simétrica y asimétrica. 3. Certificados digitales. 4. Sistemas de autenticación, autorización, auditoría (AAA). 5. Encripción y autenticación en aplicaciones web.

3 E-Temas varios relacionados con seguridad de redes 1. Virus y antivirus, spyware y spam. 2. Sistemas de detección/prevención de intrusos. 3. Problemas de seguridad en servicios de correo. 4. Aspectos de seguridad en el desarrollo de software. 5. Detección y respuesta a incidentes (si el tiempo lo permite) 6. Metodología de hacking (si el tiempo lo permite) Evaluación I Examen Parcial 25% (Fecha: ) II Examen Parcial 25% (Fecha: ) Exámenes cortos/tareas 20% (*) Asignaciones prácticas 30% (**) (15% cada una) Asignación Práctica #1 (Fecha de entrega: ) Asignación Práctica #2 (Fecha de entrega: ) (*) Pueden ser avisados o sin avisar. Los exámenes cortos iniciarán a las 7:00pm. No se reponen exámenes parciales ni exámenes cortos salvo casos de fuerza mayor con la respectiva justificación debidamente sellada y por escrito. (**) Las asignaciones prácticas deberán realizarse en grupos de 2 personas. Los grupos deben ser formados por los/las estudiantes y comunicados al profesor como máximo el 25 de agosto del Reglas adicionales: 1. Se calificará la correctitud, completitud y calidad de las asignaciones prácticas y las tareas, en porcentajes de 60, 20 y 20 respectivamente. 2. En cualquiera de las evaluaciones, la comprobación de plagio o copia equivaldrá a la pérdida total del puntaje correspondiente. 3. Por cada día de retraso en un entregable se rebajarán 15 puntos en una escala de 1 a 100, siendo 2 días naturales el máximo de retraso permitido. Luego de estos 2 días, el entregable no se recibirá y se perderá la totalidad de los puntos asignados al mismo. 4. Para cada asignación práctica se entregará oportunamente la estructura del contenido a seguir. 5. Todos los trabajos deben ser remitidos en formato de Microsoft Word, así como en formato.pdf, a la dirección rvalenciano@yahoo.com.

4 Bibliografía A practical guide to Red Hat Linux Mark G. Sobell Prentice Hall., 2005 Construya Firewalls para Internet D. Brent Chapman & Elizabeth D. Zwicky O Reilly & Associates, Inc., 1997 Delitos informáticos Carlos Chinchilla Sandí Ediciones Farben., 2004 Designing Security for Microsoft Networks Microsoft Official Course, 2002 Firewalls and Internet Security William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin Addison-Wesley., 2003 Firewalls PIX de Cisco Secure David W. Chapman Jr. & Andy Fox Cisco Press., 2002 Firewalls y la seguridad en Internet Karanjit Siyan & Chris Hare O Reilly & Associates, Inc., 1997 Hack Proofing your network, Second Edition David R. Mirza, Ido Dubrawsky, Hal Flynn. Syngress Publishing, Inc., 2002 Incident Response & Computer Forensics Kevin Mandia & Chris Prosise & Matt Pepe Mc Graw Hill., 2003 Information Security Policies Charles Cresson Wood Trade Service Publications., 1999 ISO , Código de práctica para la administración de la seguridad de la información ISO, 2002 Linux Firewalls Steve Suehring & Robert L. Ziegler Linux Firewalls., 2006 Security+ Certification Andy Ruth & Kurt Hudson Microsoft Press., 2003

5 Laboratorio Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3383 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Co-requisito: PF-3382 Seguridad en Internet. Créditos: 2. Horario: a convenir. Carta al Estudiante Horas de consulta Lunes-Jueves: 5pm-6pm. Otras: a convenir previa coordinación con el profesor. Motivación La convergencia de servicios de información privada hacia redes de carácter público, tal como Internet, para su uso como medio de acceso o transporte, incrementa sustancialmente la importancia de velar por la seguridad de dicha información. Los profesionales en el área de la computación e informática, en particular, y profesionales de otras ramas, en general, deben contar con una base sólida en el campo de la seguridad de la información con respecto al Internet, propósito de este curso. Conocimientos previos Para llevar este curso es recomendable que el o la estudiante tenga conocimientos generales en los siguientes temas: Conocimientos del stack de protocolos de TCP/IP: SMTP, SNMP, POP3, FTP, TELNET, HTTP. Administración básica de computadores, incluyendo servidores: permisos de acceso a archivos, configuración básica, instalación/desinstalación de servicios, monitoreo. Conexión, configuración e interoperabilidad de equipos en redes basadas en TCP/IP. Conocimientos básicos de redes de computadores. Objetivo General Proveer al o la estudiante de las mejores prácticas de la industria en materia de seguridad de tecnologías de información y así ser capaz de construir la infraestructura organizativa, de hardware y de software necesaria para una conexión segura al Internet.

6 Objetivos Específicos Que el o la estudiante sea capaz de: Identificar los diferentes componentes de seguridad involucrados al conectarse al Internet. Conocer los factores claves del éxito para el aseguramiento de la información en un ambiente conectado al Internet. Realizar revisiones y mejoras a implementaciones de red existentes basado en las mejores prácticas de la industria. Conocer las buenas prácticas para el establecimiento de políticas y controles relacionados con la gestión de la seguridad de la información. Conocer metodologías de análisis de riesgos de seguridad de sistemas conectados al Internet. Familiarizarse con conceptos y herramientas especializadas relacionadas con la seguridad de la información en Internet. Contenido temático A-Fundamentos de seguridad 1. Introducción a la seguridad. 2. Políticas de seguridad. 3. Identificación de amenazas/vulnerabilidades/ataques. 4. Análisis de riesgos de seguridad. 5. Seguridad en aplicaciones web. B-Servicios en redes IP y firewalls 1. Lo básico de TCP/IP. 2. Direccionamiento IP. 3. Protocolos TCP/IP. 4. Definición, configuración, y colocación de firewalls. 5. Filtros de paquetes y listas de acceso. C-Criptografía y control de acceso 1. Conceptos de criptografía. 2. Criptografía simétrica y asimétrica. 3. Certificados digitales. 4. Sistemas de autenticación, autorización, auditoría (AAA). 5. Encripción y autenticación en aplicaciones web. E-Temas varios relacionados con seguridad de redes 1. Virus y antivirus, spyware y spam. 2. Sistemas de detección/prevención de intrusos. 3. Problemas de seguridad en servicios de correo. 4. Aspectos de seguridad en el desarrollo de software. 5. Detección y respuesta a incidentes (si el tiempo lo permite)

7 6. Metodología de hacking (si el tiempo lo permite) Metodología y recursos Cada grupo de trabajo deberá proponer una empresa que se encuentre conectada al Internet con el objetivo de realizarle un análisis y evaluación de riesgos de seguridad a la misma. En ningún caso deberá revelarse el nombre de la empresa, tampoco en los documentos escritos. Si es necesario, podrán solicitar al profesor una carta dirigida a la empresa candidata con la explicación y objetivos del trabajo, donde además se garantiza a la empresa total confidencialidad y anonimato. Se utilizará para el análisis de riesgos la metodología del NIST para Administración de Riesgos en Sistemas de Información. El profesor proporcionará dicha metodología en formato electrónico. El laboratorio deberá realizarse en grupos de 2 personas. Los grupos deben ser formados por los/las estudiantes y comunicados al profesor como máximo el 25 de agosto del Evaluación Evaluación y análisis de riesgos de seguridad de una empresa conectada al Internet según los siguientes entregables: 1. Reporte de análisis de riesgos 40% (Fecha de entrega: ) 2. Reporte de plan de implementación de seg. 40% (Fecha de entrega: ) 3. Informe final 10% (Fecha de entrega: ) 3. Exposición 10% (Fechas: y ) Se entregará la estructura que deben seguir los entregables citados anteriormente y los factores a calificar en la exposición en fecha oportuna. El día de la exposición se deberá entregar un resumen ejecutivo a cada compañero(a) de máximo una página. Se calificará el resumen ejecutivo y la calidad de la exposición con una distribución de 3% y 7% respectivamente, del total de 10% asignado a dicho rubro. Cada grupo dispondrá de un máximo de 30 minutos para la exposición. El profesor definirá en su momento el orden de exposición de los grupos. Al final del semestre el profesor definirá aquellos trabajos susceptibles de ser extendidos para el TFIA. Reglas adicionales: 1. Se calificará la correctitud, completitud y calidad de los entregables 1. y 2., en porcentajes de 60, 20 y 20 respectivamente.

8 2. En cualquiera de las evaluaciones, la comprobación de plagio o copia equivaldrá a la pérdida total del puntaje correspondiente. 3. Por cada día de retraso en un entregable se rebajarán 15 puntos en una escala de 1 a 100, siendo 2 días naturales el máximo de retraso permitido. Luego de estos 2 días, el entregable no se recibirá y se perderá la totalidad de los puntos asignados al mismo. 4. Todos los trabajos deben ser remitidos en formato de Microsoft Word, así como en formato.pdf, a la dirección rvalenciano@yahoo.com. Bibliografía A practical guide to Red Hat Linux Mark G. Sobell Prentice Hall., 2005 Construya Firewalls para Internet D. Brent Chapman & Elizabeth D. Zwicky O Reilly & Associates, Inc., 1997 Delitos informáticos Carlos Chinchilla Sandí Ediciones Farben., 2004 Designing Security for Microsoft Networks Microsoft Official Course, 2002 Firewalls and Internet Security William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin Addison-Wesley., 2003 Firewalls PIX de Cisco Secure David W. Chapman Jr. & Andy Fox Cisco Press., 2002 Firewalls y la seguridad en Internet Karanjit Siyan & Chris Hare O Reilly & Associates, Inc., 1997 Hack Proofing your network, Second Edition David R. Mirza, Ido Dubrawsky, Hal Flynn. Syngress Publishing, Inc., 2002 Incident Response & Computer Forensics Kevin Mandia & Chris Prosise & Matt Pepe Mc Graw Hill., 2003 Information Security Policies Charles Cresson Wood Trade Service Publications., 1999

9 ISO , Código de práctica para la administración de la seguridad de la información ISO, 2002 Linux Firewalls Steve Suehring & Robert L. Ziegler Linux Firewalls., 2006 Security+ Certification Andy Ruth & Kurt Hudson Microsoft Press., 2003

SATCA 1 3-2-5. En la primera unidad, el estudiante conocerá los fundamentos de la administración de redes de acuerdo a los estándares internacionales.

SATCA 1 3-2-5. En la primera unidad, el estudiante conocerá los fundamentos de la administración de redes de acuerdo a los estándares internacionales. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Administración y Seguridad de Redes Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIF-1003 SATCA 1

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN

Más detalles

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA

Más detalles

Nombre de la Asignatura: Administración de Dominios. Carrera: Licenciatura en Informática. Clave de la Asignatura: ARC- 0702

Nombre de la Asignatura: Administración de Dominios. Carrera: Licenciatura en Informática. Clave de la Asignatura: ARC- 0702 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de Dominios Carrera: Licenciatura en Informática Clave de la Asignatura: ARC- 0702 Horas Teoría- Horas Práctica- Créditos: 4-2 - 10 2.-

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2009/2010 (Código:102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Asignaturas antecedentes y subsecuentes Redes de Computadoras II

Asignaturas antecedentes y subsecuentes Redes de Computadoras II PROGRAMA DE ESTUDIOS Redes de Computadoras III Área a la que pertenece: Área de Formación Integral Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0184 Asignaturas antecedentes y subsecuentes

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS) CÓDIGO:

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: FACULTAD DE CIENCIAS QUIMICAS E INGENIERIA

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Administración y seguridad en redes Licenciatura en Informática Clave de la asignatura: Horas teoría-horas prácticacréditos 1-3-5 2.- HISTORIA

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS)

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOM. Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Gestión y Administración de Redes CÓDIGO: UTEL452 NOMBRE

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Seguridad Informática: de la asignatura Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Presentación 2 Presentación Profesores:

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

PLANIFICACIÓN DE LA ASIGNATURA

PLANIFICACIÓN DE LA ASIGNATURA UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL VILLA MARIA CARRERA ACADÉMICA Carrera Ingeniería en Sistemas de Información Asignatura Seguridad en Redes Nivel V Departamento Sistemas de Información

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 OBJETO: Administración de infraestructura de telecomunicaciones, red LAN (Voz, Datos), red WAN, redes eléctricas

Más detalles

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes DATOS DE LA ASIGNATURA Nombre de la asignatura: SEGURIDAD EN REDES Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 Horas teoría-horas práctica-créditos 4-2-8 2.- HISTORIA DEL

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

GUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA

GUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA GUÍA DOCENTE EPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA NOMBRE: Seguridad Informática CÓDIGO: 3104107 AÑO DE PLAN DE ESTUDIO: 2005 TIPO (troncal/obligatoria/optativa)

Más detalles

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas

Academia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Tecnologías y Seguridad en Redes. Carrera: Licenciatura en Informática. Clave de la asignatura: TCM-1104 Horas teóricas- Horas práctica- Créditos: 3-2-8

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3-2-8 2. HISTORIA DEL

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) REDES LOCALES CENTRO DE CIENCIAS BÁSICAS

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) REDES LOCALES CENTRO DE CIENCIAS BÁSICAS DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES LOCALES CENTRO DE CIENCIAS BÁSICAS SISTEMAS ELECTRÓNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2006 SEMESTRE: 7

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA ELECTRÓNICA E INFORMÁTICA SÍLABO

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA ELECTRÓNICA E INFORMÁTICA SÍLABO SÍLABO ASIGNATURA: TELEINFORMATICA CÓDIGO: 8B0028 1. DATOS GENERALES 1.1. DEPARTAMENTO ACADÉMICO : Ing. Electrónica e Informática 1.2. ESCUELA PROFESIONAL : Ingeniería de Informática 1.3. CICLO DE ESTUDIOS

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SÍLABO Curso SISTEMA DE INFORMACIÓN GERENCIAL JE6280 Horas de Clase Semanal Teoría: 3 Práctica: 0 Créditos 3

SÍLABO Curso SISTEMA DE INFORMACIÓN GERENCIAL JE6280 Horas de Clase Semanal Teoría: 3 Práctica: 0 Créditos 3 UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA) FACULTAD DE CIENCIAS ECONÓMICAS ESCUELA ACADÉMICO PROFESIONAL DE ECONOMÍA Semestre Académico 2014-II SÍLABO Curso SISTEMA

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Nombre de la asignatura: Seguridad Informática. Carrera: Licenciatura en Informática. Clave de la Asignatura: APC-0701

Nombre de la asignatura: Seguridad Informática. Carrera: Licenciatura en Informática. Clave de la Asignatura: APC-0701 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática Carrera: Licenciatura en Informática Clave de la Asignatura: APC-0701 Horas teoría- Horas práctica- Créditos: 4-2-10 2. U B I C

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de servidores Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWD-1305 SATCA 1 : 2-3-5 2.-

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos

Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos Implementador sistema seguridad Términos de Referencia Contratación Consultor Nacional

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2015 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

VPN CON SISTEMAS DE CODIGO ABIERTO

VPN CON SISTEMAS DE CODIGO ABIERTO 010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,

Más detalles

ASIGNATURA: ADMINISTRACION DE SISTEMAS DE INFORMACION. CREDITOS: 3 4 Horas semanales para 64 horas totales IS833 SISTEMAS OPERATIVOS II

ASIGNATURA: ADMINISTRACION DE SISTEMAS DE INFORMACION. CREDITOS: 3 4 Horas semanales para 64 horas totales IS833 SISTEMAS OPERATIVOS II UNIVERSIDAD TECNOLOGICA DE PEREIRA FACULTAD DE INGENIRÍAS: ELÉCTRICA, ELECTRÓNICA FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERIA DE SISTEMAS Y COMPUTACION ASIGNATURA: ADMINISTRACION DE SISTEMAS

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD

SISTEMA DE GESTIÓN DE LA CALIDAD SISTEMA DE GESTIÓN DE LA CALIDAD SUBDIRECCIÓN GENERAL DE ADMINISTRACIÓN PROCEDIMIENTO PARA CONTROL DE DOCUMENTOS PR-SGA-RS-02 Versión 04 HOJA DE AUTORIZACIÓN Elaboró Lic. Edith Ávila Romo Titular Unidad

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Políticas de Seguridad Lógica (Anexo 6)

Políticas de Seguridad Lógica (Anexo 6) Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Carrera: IFE - 0417 2-2-6. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IFE - 0417 2-2-6. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Ínterconectividad de redes Licenciatura en Informática IFE - 0417 2-2-6 2.- HISTORIA

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Arturo Custodio Izquierdo, Oscar Alberto Chávez Bosquez Fecha de elaboración: 26 de Mayo de 2010 Fecha de última actualización:

Arturo Custodio Izquierdo, Oscar Alberto Chávez Bosquez Fecha de elaboración: 26 de Mayo de 2010 Fecha de última actualización: PROGRAMA DE ESTUDIO Sistema operativo Unix Universidad Juárez Autónoma de Tabasco Programa Educativo: Licenciatura en Informática Administrativa Área de Formación : Integral profesional Horas teóricas:

Más detalles

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS FACULTAD: PREGRADO: POSTGRADO: FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS Nro CARACTERÍSTICAS INFORMACIÓN 1 DENOMINACIÓN DEL CURSO: TELEINFORMÁTICA III - SEGURIDAD Y SERVICIO TELEMÁTICOS

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1 de 19 1. Nombre de la asignatura

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración

Más detalles

Infraestructura y Tecnología de la información en centros educativos

Infraestructura y Tecnología de la información en centros educativos GUÍA DOCENTE 2014-2015 Infraestructura y Tecnología de la información en centros educativos. 1. Denominación de la asignatura: Infraestructura y Tecnología de la información en centros educativos Titulación

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Por todo ello esta Dirección General ha resuelto dictar las presentes INSTRUCCIONES

Por todo ello esta Dirección General ha resuelto dictar las presentes INSTRUCCIONES INSTRUCCIONES RELATIVAS AL PROCEDIMIENTO PARA LA AUTORIZACIÓN DE CICLOS FORMATIVOS DE FORMACIÓN PROFESIONAL A DISTANCIA EN CENTROS PRIVADOS DE LA COMUNIDAD DE MADRID Mediante la Orden 3272/2011, de 25

Más detalles

Asignaturas Temas Asignaturas Temas

Asignaturas Temas Asignaturas Temas 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Manejo de Servidores Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: BDF-0701 Horas teoría horas prácticas créditos: 2-4-8 2.

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Universidad de Guadalajara Centro Universitario de los Lagos PROGRAMA DE ESTUDIO FORMATO BASE H0665 40 20 60 8. X M= módulo

Universidad de Guadalajara Centro Universitario de los Lagos PROGRAMA DE ESTUDIO FORMATO BASE H0665 40 20 60 8. X M= módulo Universidad de Guadalajara Centro Universitario de los Lagos PROGRAMA DE ESTUDIO FORMATO BASE 1. IDENTIFICACIÓN DEL CURSO Nombre de la materia Redes de Computo Clave de la Horas de teoría: Horas de Total

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES SYLLABUS

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES SYLLABUS UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES SYLLABUS MATERIA I CODIGO COM 302 Créditos 4 PERIODO LECTIVO Trimestre I- 2009 HORAS PRESENCIALES Clases Conferencia

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles