Información de contacto: Maestría en Computación II Semestre Carta al Estudiante
|
|
- Rodrigo Maldonado Figueroa
- hace 8 años
- Vistas:
Transcripción
1 Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3382 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Carta al Estudiante Co-requisito: PF-3383 Laboratorio Seguridad en Internet (aplica solo para estudiantes de la maestría profesional) Créditos: 4. Horario: miércoles 5-9pm. Horas de consulta Lunes-Jueves: 5pm-6pm. Otras: a convenir previa coordinación con el profesor. Motivación La convergencia de servicios de información privada hacia redes de carácter público, tal como Internet, para su uso como medio de acceso o transporte, incrementa sustancialmente la importancia de velar por la seguridad de dicha información. Los profesionales en el área de la computación e informática, en particular, y profesionales de otras ramas, en general, deben contar con una base sólida en el campo de la seguridad de la información con respecto al Internet, propósito de este curso. Conocimientos previos Para llevar este curso es recomendable que el o la estudiante tenga conocimientos generales en los siguientes temas: Conocimientos del stack de protocolos de TCP/IP: SMTP, SNMP, POP3, FTP, TELNET, HTTP. Administración básica de computadores, incluyendo servidores: permisos de acceso a archivos, configuración básica, instalación/desinstalación de servicios, monitoreo. Conexión, configuración e interoperabilidad de equipos en redes basadas en TCP/IP. Conocimientos básicos de redes de computadores. Objetivo General Proveer al o la estudiante de las mejores prácticas de la industria en materia de seguridad de tecnologías de información y así ser capaz de construir la infraestructura organizativa, de hardware y de software necesaria para una conexión segura al Internet.
2 Objetivos Específicos Que el o la estudiante sea capaz de: Identificar los diferentes componentes de seguridad involucrados al conectarse al Internet. Conocer los factores claves del éxito para el aseguramiento de la información en un ambiente conectado al Internet. Realizar revisiones y mejoras a implementaciones de red existentes basado en las mejores prácticas de la industria. Conocer las buenas prácticas para el establecimiento de políticas y controles relacionados con la gestión de la seguridad de la información. Conocer metodologías de análisis de riesgos de seguridad de sistemas conectados al Internet. Familiarizarse con conceptos y herramientas especializadas relacionadas con la seguridad de la información en Internet. Metodología y recursos El curso se impartirá por medio de clases magistrales, combinadas con asignaciones prácticas que ejemplifiquen los diversos temas del curso. Para la realización de asignaciones prácticas se usarán principalmente equipos basados en sistemas operativos Windows y/o Linux bajo plataforma Intel. Contenido temático A-Fundamentos de seguridad 1. Introducción a la seguridad. 2. Políticas de seguridad. 3. Identificación de amenazas/vulnerabilidades/ataques. 4. Análisis de riesgos de seguridad. 5. Seguridad en aplicaciones web. B-Servicios en redes IP y firewalls 1. Lo básico de TCP/IP. 2. Direccionamiento IP. 3. Protocolos TCP/IP. 4. Definición, configuración, y colocación de firewalls. 5. Filtros de paquetes y listas de acceso. C-Criptografía y control de acceso 1. Conceptos de criptografía. 2. Criptografía simétrica y asimétrica. 3. Certificados digitales. 4. Sistemas de autenticación, autorización, auditoría (AAA). 5. Encripción y autenticación en aplicaciones web.
3 E-Temas varios relacionados con seguridad de redes 1. Virus y antivirus, spyware y spam. 2. Sistemas de detección/prevención de intrusos. 3. Problemas de seguridad en servicios de correo. 4. Aspectos de seguridad en el desarrollo de software. 5. Detección y respuesta a incidentes (si el tiempo lo permite) 6. Metodología de hacking (si el tiempo lo permite) Evaluación I Examen Parcial 25% (Fecha: ) II Examen Parcial 25% (Fecha: ) Exámenes cortos/tareas 20% (*) Asignaciones prácticas 30% (**) (15% cada una) Asignación Práctica #1 (Fecha de entrega: ) Asignación Práctica #2 (Fecha de entrega: ) (*) Pueden ser avisados o sin avisar. Los exámenes cortos iniciarán a las 7:00pm. No se reponen exámenes parciales ni exámenes cortos salvo casos de fuerza mayor con la respectiva justificación debidamente sellada y por escrito. (**) Las asignaciones prácticas deberán realizarse en grupos de 2 personas. Los grupos deben ser formados por los/las estudiantes y comunicados al profesor como máximo el 25 de agosto del Reglas adicionales: 1. Se calificará la correctitud, completitud y calidad de las asignaciones prácticas y las tareas, en porcentajes de 60, 20 y 20 respectivamente. 2. En cualquiera de las evaluaciones, la comprobación de plagio o copia equivaldrá a la pérdida total del puntaje correspondiente. 3. Por cada día de retraso en un entregable se rebajarán 15 puntos en una escala de 1 a 100, siendo 2 días naturales el máximo de retraso permitido. Luego de estos 2 días, el entregable no se recibirá y se perderá la totalidad de los puntos asignados al mismo. 4. Para cada asignación práctica se entregará oportunamente la estructura del contenido a seguir. 5. Todos los trabajos deben ser remitidos en formato de Microsoft Word, así como en formato.pdf, a la dirección rvalenciano@yahoo.com.
4 Bibliografía A practical guide to Red Hat Linux Mark G. Sobell Prentice Hall., 2005 Construya Firewalls para Internet D. Brent Chapman & Elizabeth D. Zwicky O Reilly & Associates, Inc., 1997 Delitos informáticos Carlos Chinchilla Sandí Ediciones Farben., 2004 Designing Security for Microsoft Networks Microsoft Official Course, 2002 Firewalls and Internet Security William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin Addison-Wesley., 2003 Firewalls PIX de Cisco Secure David W. Chapman Jr. & Andy Fox Cisco Press., 2002 Firewalls y la seguridad en Internet Karanjit Siyan & Chris Hare O Reilly & Associates, Inc., 1997 Hack Proofing your network, Second Edition David R. Mirza, Ido Dubrawsky, Hal Flynn. Syngress Publishing, Inc., 2002 Incident Response & Computer Forensics Kevin Mandia & Chris Prosise & Matt Pepe Mc Graw Hill., 2003 Information Security Policies Charles Cresson Wood Trade Service Publications., 1999 ISO , Código de práctica para la administración de la seguridad de la información ISO, 2002 Linux Firewalls Steve Suehring & Robert L. Ziegler Linux Firewalls., 2006 Security+ Certification Andy Ruth & Kurt Hudson Microsoft Press., 2003
5 Laboratorio Universidad de Costa Rica Seguridad en Internet Sistema de Estudios Sigla PF-3383 de Posgrado Prof. Roy Valenciano. Maestría en Computación II Semestre 2010 Co-requisito: PF-3382 Seguridad en Internet. Créditos: 2. Horario: a convenir. Carta al Estudiante Horas de consulta Lunes-Jueves: 5pm-6pm. Otras: a convenir previa coordinación con el profesor. Motivación La convergencia de servicios de información privada hacia redes de carácter público, tal como Internet, para su uso como medio de acceso o transporte, incrementa sustancialmente la importancia de velar por la seguridad de dicha información. Los profesionales en el área de la computación e informática, en particular, y profesionales de otras ramas, en general, deben contar con una base sólida en el campo de la seguridad de la información con respecto al Internet, propósito de este curso. Conocimientos previos Para llevar este curso es recomendable que el o la estudiante tenga conocimientos generales en los siguientes temas: Conocimientos del stack de protocolos de TCP/IP: SMTP, SNMP, POP3, FTP, TELNET, HTTP. Administración básica de computadores, incluyendo servidores: permisos de acceso a archivos, configuración básica, instalación/desinstalación de servicios, monitoreo. Conexión, configuración e interoperabilidad de equipos en redes basadas en TCP/IP. Conocimientos básicos de redes de computadores. Objetivo General Proveer al o la estudiante de las mejores prácticas de la industria en materia de seguridad de tecnologías de información y así ser capaz de construir la infraestructura organizativa, de hardware y de software necesaria para una conexión segura al Internet.
6 Objetivos Específicos Que el o la estudiante sea capaz de: Identificar los diferentes componentes de seguridad involucrados al conectarse al Internet. Conocer los factores claves del éxito para el aseguramiento de la información en un ambiente conectado al Internet. Realizar revisiones y mejoras a implementaciones de red existentes basado en las mejores prácticas de la industria. Conocer las buenas prácticas para el establecimiento de políticas y controles relacionados con la gestión de la seguridad de la información. Conocer metodologías de análisis de riesgos de seguridad de sistemas conectados al Internet. Familiarizarse con conceptos y herramientas especializadas relacionadas con la seguridad de la información en Internet. Contenido temático A-Fundamentos de seguridad 1. Introducción a la seguridad. 2. Políticas de seguridad. 3. Identificación de amenazas/vulnerabilidades/ataques. 4. Análisis de riesgos de seguridad. 5. Seguridad en aplicaciones web. B-Servicios en redes IP y firewalls 1. Lo básico de TCP/IP. 2. Direccionamiento IP. 3. Protocolos TCP/IP. 4. Definición, configuración, y colocación de firewalls. 5. Filtros de paquetes y listas de acceso. C-Criptografía y control de acceso 1. Conceptos de criptografía. 2. Criptografía simétrica y asimétrica. 3. Certificados digitales. 4. Sistemas de autenticación, autorización, auditoría (AAA). 5. Encripción y autenticación en aplicaciones web. E-Temas varios relacionados con seguridad de redes 1. Virus y antivirus, spyware y spam. 2. Sistemas de detección/prevención de intrusos. 3. Problemas de seguridad en servicios de correo. 4. Aspectos de seguridad en el desarrollo de software. 5. Detección y respuesta a incidentes (si el tiempo lo permite)
7 6. Metodología de hacking (si el tiempo lo permite) Metodología y recursos Cada grupo de trabajo deberá proponer una empresa que se encuentre conectada al Internet con el objetivo de realizarle un análisis y evaluación de riesgos de seguridad a la misma. En ningún caso deberá revelarse el nombre de la empresa, tampoco en los documentos escritos. Si es necesario, podrán solicitar al profesor una carta dirigida a la empresa candidata con la explicación y objetivos del trabajo, donde además se garantiza a la empresa total confidencialidad y anonimato. Se utilizará para el análisis de riesgos la metodología del NIST para Administración de Riesgos en Sistemas de Información. El profesor proporcionará dicha metodología en formato electrónico. El laboratorio deberá realizarse en grupos de 2 personas. Los grupos deben ser formados por los/las estudiantes y comunicados al profesor como máximo el 25 de agosto del Evaluación Evaluación y análisis de riesgos de seguridad de una empresa conectada al Internet según los siguientes entregables: 1. Reporte de análisis de riesgos 40% (Fecha de entrega: ) 2. Reporte de plan de implementación de seg. 40% (Fecha de entrega: ) 3. Informe final 10% (Fecha de entrega: ) 3. Exposición 10% (Fechas: y ) Se entregará la estructura que deben seguir los entregables citados anteriormente y los factores a calificar en la exposición en fecha oportuna. El día de la exposición se deberá entregar un resumen ejecutivo a cada compañero(a) de máximo una página. Se calificará el resumen ejecutivo y la calidad de la exposición con una distribución de 3% y 7% respectivamente, del total de 10% asignado a dicho rubro. Cada grupo dispondrá de un máximo de 30 minutos para la exposición. El profesor definirá en su momento el orden de exposición de los grupos. Al final del semestre el profesor definirá aquellos trabajos susceptibles de ser extendidos para el TFIA. Reglas adicionales: 1. Se calificará la correctitud, completitud y calidad de los entregables 1. y 2., en porcentajes de 60, 20 y 20 respectivamente.
8 2. En cualquiera de las evaluaciones, la comprobación de plagio o copia equivaldrá a la pérdida total del puntaje correspondiente. 3. Por cada día de retraso en un entregable se rebajarán 15 puntos en una escala de 1 a 100, siendo 2 días naturales el máximo de retraso permitido. Luego de estos 2 días, el entregable no se recibirá y se perderá la totalidad de los puntos asignados al mismo. 4. Todos los trabajos deben ser remitidos en formato de Microsoft Word, así como en formato.pdf, a la dirección rvalenciano@yahoo.com. Bibliografía A practical guide to Red Hat Linux Mark G. Sobell Prentice Hall., 2005 Construya Firewalls para Internet D. Brent Chapman & Elizabeth D. Zwicky O Reilly & Associates, Inc., 1997 Delitos informáticos Carlos Chinchilla Sandí Ediciones Farben., 2004 Designing Security for Microsoft Networks Microsoft Official Course, 2002 Firewalls and Internet Security William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin Addison-Wesley., 2003 Firewalls PIX de Cisco Secure David W. Chapman Jr. & Andy Fox Cisco Press., 2002 Firewalls y la seguridad en Internet Karanjit Siyan & Chris Hare O Reilly & Associates, Inc., 1997 Hack Proofing your network, Second Edition David R. Mirza, Ido Dubrawsky, Hal Flynn. Syngress Publishing, Inc., 2002 Incident Response & Computer Forensics Kevin Mandia & Chris Prosise & Matt Pepe Mc Graw Hill., 2003 Information Security Policies Charles Cresson Wood Trade Service Publications., 1999
9 ISO , Código de práctica para la administración de la seguridad de la información ISO, 2002 Linux Firewalls Steve Suehring & Robert L. Ziegler Linux Firewalls., 2006 Security+ Certification Andy Ruth & Kurt Hudson Microsoft Press., 2003
SATCA 1 3-2-5. En la primera unidad, el estudiante conocerá los fundamentos de la administración de redes de acuerdo a los estándares internacionales.
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Administración y Seguridad de Redes Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIF-1003 SATCA 1
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN
Más detallesTópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA
Más detallesNombre de la Asignatura: Administración de Dominios. Carrera: Licenciatura en Informática. Clave de la Asignatura: ARC- 0702
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de Dominios Carrera: Licenciatura en Informática Clave de la Asignatura: ARC- 0702 Horas Teoría- Horas Práctica- Créditos: 4-2 - 10 2.-
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesGESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS
ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2009/2010 (Código:102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesAsignaturas antecedentes y subsecuentes Redes de Computadoras II
PROGRAMA DE ESTUDIOS Redes de Computadoras III Área a la que pertenece: Área de Formación Integral Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0184 Asignaturas antecedentes y subsecuentes
Más detallesUNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así
Más detallesUNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN
UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS) CÓDIGO:
Más detallesUNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA DIRECCIÓN GENERAL DE ASUNTOS ACADÉMICOS PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: FACULTAD DE CIENCIAS QUIMICAS E INGENIERIA
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Administración y seguridad en redes Licenciatura en Informática Clave de la asignatura: Horas teoría-horas prácticacréditos 1-3-5 2.- HISTORIA
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesFirewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones
Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS)
Más detallesINFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOM. Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Gestión y Administración de Redes CÓDIGO: UTEL452 NOMBRE
Más detallesTitulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher
Seguridad Informática: de la asignatura Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2006-2007) Javier Jarauta Sánchez Rafael Palacios Hielscher Presentación 2 Presentación Profesores:
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesPLANIFICACIÓN DE LA ASIGNATURA
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL VILLA MARIA CARRERA ACADÉMICA Carrera Ingeniería en Sistemas de Información Asignatura Seguridad en Redes Nivel V Departamento Sistemas de Información
Más detallesUNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN
UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ESPECIALIZACIÓN EN REDES DE DATOS ASIGNATURA:
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detallesComplemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005
Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 OBJETO: Administración de infraestructura de telecomunicaciones, red LAN (Voz, Datos), red WAN, redes eléctricas
Más detallesCarrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes
DATOS DE LA ASIGNATURA Nombre de la asignatura: SEGURIDAD EN REDES Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 Horas teoría-horas práctica-créditos 4-2-8 2.- HISTORIA DEL
Más detallesPrograma de Asignatura
Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo
Más detallesGUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA
GUÍA DOCENTE EPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA NOMBRE: Seguridad Informática CÓDIGO: 3104107 AÑO DE PLAN DE ESTUDIO: 2005 TIPO (troncal/obligatoria/optativa)
Más detallesAcademia de Sistemas y Computación del ITSCCH. Asignaturas Temas Asignaturas Temas
1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Tecnologías y Seguridad en Redes. Carrera: Licenciatura en Informática. Clave de la asignatura: TCM-1104 Horas teóricas- Horas práctica- Créditos: 3-2-8
Más detallesGUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesa) Relación con otras asignaturas del plan de estudio
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3-2-8 2. HISTORIA DEL
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesPROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) REDES LOCALES CENTRO DE CIENCIAS BÁSICAS
DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES LOCALES CENTRO DE CIENCIAS BÁSICAS SISTEMAS ELECTRÓNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2006 SEMESTRE: 7
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesUNIVERSIDAD NACIONAL FEDERICO VILLARREAL FACULTAD DE INGENIERIA ELECTRÓNICA E INFORMÁTICA SÍLABO
SÍLABO ASIGNATURA: TELEINFORMATICA CÓDIGO: 8B0028 1. DATOS GENERALES 1.1. DEPARTAMENTO ACADÉMICO : Ing. Electrónica e Informática 1.2. ESCUELA PROFESIONAL : Ingeniería de Informática 1.3. CICLO DE ESTUDIOS
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSÍLABO Curso SISTEMA DE INFORMACIÓN GERENCIAL JE6280 Horas de Clase Semanal Teoría: 3 Práctica: 0 Créditos 3
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA) FACULTAD DE CIENCIAS ECONÓMICAS ESCUELA ACADÉMICO PROFESIONAL DE ECONOMÍA Semestre Académico 2014-II SÍLABO Curso SISTEMA
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesNombre de la asignatura: Seguridad Informática. Carrera: Licenciatura en Informática. Clave de la Asignatura: APC-0701
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática Carrera: Licenciatura en Informática Clave de la Asignatura: APC-0701 Horas teoría- Horas práctica- Créditos: 4-2-10 2. U B I C
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesCarrera: Ingeniera en Tecnologías de la Información y Comunicaciones
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Administración de servidores Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWD-1305 SATCA 1 : 2-3-5 2.-
Más detallesESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010
ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesMINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Más detallesTérminos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos
Términos de Referencia Consultor Nacional Implementador de un sistema de seguridad de hardware, software y bases de datos Implementador sistema seguridad Términos de Referencia Contratación Consultor Nacional
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesUniversidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas
Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2015 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesVPN CON SISTEMAS DE CODIGO ABIERTO
010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,
Más detallesASIGNATURA: ADMINISTRACION DE SISTEMAS DE INFORMACION. CREDITOS: 3 4 Horas semanales para 64 horas totales IS833 SISTEMAS OPERATIVOS II
UNIVERSIDAD TECNOLOGICA DE PEREIRA FACULTAD DE INGENIRÍAS: ELÉCTRICA, ELECTRÓNICA FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERIA DE SISTEMAS Y COMPUTACION ASIGNATURA: ADMINISTRACION DE SISTEMAS
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD
SISTEMA DE GESTIÓN DE LA CALIDAD SUBDIRECCIÓN GENERAL DE ADMINISTRACIÓN PROCEDIMIENTO PARA CONTROL DE DOCUMENTOS PR-SGA-RS-02 Versión 04 HOJA DE AUTORIZACIÓN Elaboró Lic. Edith Ávila Romo Titular Unidad
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesPolíticas de Seguridad Lógica (Anexo 6)
Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesCarrera: IFE - 0417 2-2-6. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Ínterconectividad de redes Licenciatura en Informática IFE - 0417 2-2-6 2.- HISTORIA
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesArturo Custodio Izquierdo, Oscar Alberto Chávez Bosquez Fecha de elaboración: 26 de Mayo de 2010 Fecha de última actualización:
PROGRAMA DE ESTUDIO Sistema operativo Unix Universidad Juárez Autónoma de Tabasco Programa Educativo: Licenciatura en Informática Administrativa Área de Formación : Integral profesional Horas teóricas:
Más detallesFACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS
FACULTAD: PREGRADO: POSTGRADO: FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS Nro CARACTERÍSTICAS INFORMACIÓN 1 DENOMINACIÓN DEL CURSO: TELEINFORMÁTICA III - SEGURIDAD Y SERVICIO TELEMÁTICOS
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1 de 19 1. Nombre de la asignatura
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA: REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración
Más detallesInfraestructura y Tecnología de la información en centros educativos
GUÍA DOCENTE 2014-2015 Infraestructura y Tecnología de la información en centros educativos. 1. Denominación de la asignatura: Infraestructura y Tecnología de la información en centros educativos Titulación
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesPor todo ello esta Dirección General ha resuelto dictar las presentes INSTRUCCIONES
INSTRUCCIONES RELATIVAS AL PROCEDIMIENTO PARA LA AUTORIZACIÓN DE CICLOS FORMATIVOS DE FORMACIÓN PROFESIONAL A DISTANCIA EN CENTROS PRIVADOS DE LA COMUNIDAD DE MADRID Mediante la Orden 3272/2011, de 25
Más detallesAsignaturas Temas Asignaturas Temas
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Manejo de Servidores Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: BDF-0701 Horas teoría horas prácticas créditos: 2-4-8 2.
Más detallesUNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesUniversidad de Guadalajara Centro Universitario de los Lagos PROGRAMA DE ESTUDIO FORMATO BASE H0665 40 20 60 8. X M= módulo
Universidad de Guadalajara Centro Universitario de los Lagos PROGRAMA DE ESTUDIO FORMATO BASE 1. IDENTIFICACIÓN DEL CURSO Nombre de la materia Redes de Computo Clave de la Horas de teoría: Horas de Total
Más detallesCCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29
ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración
Más detallesUNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES SYLLABUS
UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES SYLLABUS MATERIA I CODIGO COM 302 Créditos 4 PERIODO LECTIVO Trimestre I- 2009 HORAS PRESENCIALES Clases Conferencia
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes II : Z-RED110
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones
Más detalles