Máster en Ciberseguridad. Pénsum Académico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Máster en Ciberseguridad. Pénsum Académico"

Transcripción

1 Máster en Ciberseguridad Pénsum Académico

2 Índice 1. Plan de Estudios Objetivos generales del Máster Contenido del Máster Hacking Ético Análisis de seguridad (Tecnologías SIEM) Análisis Forense Ingeniería Inversa Ciberinteligencia Seguridad Web Ecosistema de CiberSeguridad Prácticas en ciberseguridad Trabajo final de máster Horarios de clase Fechas de inicio y finalización

3 1. Plan de Estudios El plan de estudios del Máster en Ciberseguridad es el siguiente: Primer semestre: Ciberinteligencia MCS5 (5 créditos) Seguridad web MCS6 (5 créditos) Análisis forense MCS3 (7,5 créditos) Análisis de seguridad MCS2 (7,5 créditos) Hacking ético MCS1 (7,5 créditos) Segundo semestre: Ingeniería inversa MCS4 (7,5 créditos) Ecosistemas de ciberseguridad MCS7 (5 créditos) Prácticas en ciberseguridad MCS8 (5 créditos) Trabajo Final de Máster MCS9 (10 créditos) 2. Objetivos generales del Máster Aprender la diversidad de amenazas existentes en el entorno del CiberCrimen y como analizar distintos subsets de datos para extraer la relación entre los distintos grupos de atacantes, así como las tácticas, técnicas y procedimientos empleados. Realizar análisis de malware e ingeniería inversa con el fin de identificar patrones y técnicas aplicados en las piezas de malware. Realizar de forma exitosa análisis de seguridad (Seguridad ofensiva) en la parte de infraestructura y web con el fin de identificar vulnerabilidades y explotarlas. Analizar los distintos eventos de seguridad que proceden de distintos equipos de seguridad (Firewalls, Endpoints, IPS) y como realizar correlación para encontrar patrones de ataques. Realizar un análisis forense y llevar a cabo de forma correcta una respuesta ante incidentes con el fin de identificar el paciente cero (Primer activo comprometido en una organización) además de otros activos comprometidos dentro de una organización. Combinar entre si distintos fabricantes de seguridad con el fin de crear un ecosistema de protección de CiberSeguridad que trabaje en conjunto. 3

4 3. Contenido del Máster A continuación, se explicitan los contenidos tratados en cada una de las asignaturas del Plan de Estudios, indicando una breve descripción de la asignatura, objetivos de su impartición y contenido: 3.1. Hacking Ético La materia de Hacking ético describe las tecnologías y métodos empleados actualmente para la realización de tests de penetración y de auditorías de seguridad. Desde un punto de vista neutral respecto a fabricantes y tecnologías, esta materia enseña a identificar vulnerabilidades en redes, sistemas y aplicaciones, establecer los riesgos asociados a cada vulnerabilidad y definir las acciones correctivas que sean necesarias. Asimismo, durante las clases, se les explicará a los alumnos tanto el punto de vista metodológico como el uso de las herramientas más utilizadas en la actualidad. 1. Introduction 2. Cryptography and passwords 3. Information Gathering and Social Engineering 4. Network enumeration, scan and sniffers 5. Hacking System 6. Web Security Testing 7. Malware 8. Hacking Wifi 9. Physical Security La asignatura no pretende ser un curso meramente teórico sobre metodología y fases de hacking ético, sino que incorporará prácticas diarias asociadas a cada una de las explicaciones clave del temario. En dichas prácticas se simularán vulnerabilidades reales en sistemas para aplicar los conocimientos aprendidos y uso de las herramientas Análisis de seguridad (Tecnologías SIEM) La materia de Análisis de seguridad describe las soluciones existentes de administración de eventos y de tratamiento de información de seguridad. Se incluyen los aspectos relacionados con la monitorización de redes, así como la recolección de alertas y de registros de información de seguridad provenientes de diferentes aplicaciones y de equipamiento de red. Se trabaja con herramientas que permiten consolidar la información obtenida durante una auditoría de seguridad. Estas plataformas facilitan al analista de seguridad poder extraer conclusiones y ayudan a la generación de informes. 1. Introducción a la monitorización y correlación. Tecnologías SIEM. 2. Logging 3. Eventos de seguridad 4

5 4. Ciclo de vida de un evento 5. Configuración 6. Reporting 7. Fabricantes Al finalizar la asignatura el alumno deberá ser capaz de: Realizar la configuración y despliegue de un sistema SIEM Gestionar de forma local y remota los Logs de un sistema. Crear reglas para la correlación de eventos. Generar informes de seguridad. Interpretar los eventos, alarmas e informes ofrecidos por un sistema SIEM 3.3. Análisis Forense Investigar un incidente de seguridad, una caída de un sistema, un robo de información o un caso de espionaje puede ser una tarea extremadamente compleja. En este campo, se enseñará a los alumnos a realizar investigaciones forenses eficaces y a entender cómo obtener resultados óptimos y evidencias digitales válidas en procedimientos legales. El programa incluye el estudio de las técnicas y herramientas necesarias para realizar investigaciones forenses sobre objetivos comprometidos, localizando y extrayendo las evidencias digitales necesarias para utilizar como pruebas de las acciones ejecutadas sobre el objetivo. 1. Introducción a la ciencia forense 2. Leyes y ciencia forense 3. Proceso de investigación 4. Laboratorio forense 5. Adquisición de evidencias 6. Recolección de evidencias volátiles en Microsoft Windows 7. Análisis forense con TSK y Autopsy 8. Análisis forense con Rekall Forensics 9. Discos duros y sistemas de ficheros (FAT y NTFS) 10. Análisis forense en sistemas Microsoft Windows 11. Análisis forense de la memoria RAM 12. Análisis forense en sistemas GNU/Linux 13. Análisis de ficheros 14. Análisis de correos electrónicos 15. Análisis de perfiles de navegación web Las sesiones tienen un alto contenido práctico en las que se llevan a cabo investigaciones sobre incidentes de seguridad tales como fugas de información o intrusiones informáticas 5

6 3.4. Ingeniería Inversa El objetivo de este curso es la instrucción del alumno en el mundo de la ingeniería inversa y el análisis de código malicioso. El curso explica los procesos para entender el funcionamiento de los ficheros que trabajan a más bajo nivel en sistemas y redes. El programa abarca también, desde el punto de vista del auditor, la identificación de vulnerabilidades no conocidas y el desarrollo de exploits del lado del cliente. 1. Arquitectura de Computadores (x86 32, x86 64, ARM) 2. Lenguajes de programación, compilación, enlazado, depuración y primer reversing 3. Introducción al lenguaje ensamblador 4. Lenguaje ensamblador 5. Formatos binarios 6. Cargadores dinámicos 7. Análisis estático 8. Análisis dinámico 9. Análisis de binarios protegidos 10. Análisis de shellcodes Prácticas: Practicas ingeniería inversa de binarios ELF (GNU/Linux) y PE (Windows) Conocer las principales herramientas de software libre para realizar depuración de binarios Comprender la reconstrucción de código desde lenguaje ensamblador Aprender a analizar binarios con protecciones 3.5. Ciberinteligencia Esta materia introduce al alumno en el entorno de la ciberinteligencia. En primer lugar se analizan los tipos de amenazas existentes en las redes, relacionadas principalmente con el fraude, el phishing y el malware. Se incluyen casos prácticos donde se radiografían diferentes tipos de amenazas y se analizan las contramedidas existentes. 1. Amenazas en las red 2. Caso práctico 1: Radiografía de un phishing 3. Caso práctico 2: Radiografía de un troyano 4. Caso práctico 3: Radiografía de una APT Los objetivos prácticos de dicho módulo son: Promover la capacidad de reflexión sobre la cibercriminalidad. Desarrollar la capacidad crítica, discusión y libre expresión Aplicar lógica razonada a los compromisos estudiados 6

7 Afrontar el Cibercrimen desde diversos puntos y no solo el tecnológico como son: El social, Psicológico, Procesal y Legal. Creación de Estrategias mediante brainstorming, análisis razonado, retroalimentación y trabajo grupal. Obtener resultados y conclusiones bajo criterios objetivos, científicos, reproducibles y homologables Seguridad Web Este capítulo proporciona los conocimientos necesarios para que el alumno sea capaz de realizar auditorías de seguridad de servicios y aplicaciones web para detectar problemas de seguridad e implementar soluciones de prevención y mejora. Se aborda cómo desarrollar software web seguro y cómo afrontar el diseño de infraestructuras robustas. 1. Introducción 2. Protocolo HTTP/HTTPS. 3. Inyecciones HTML, iframe, SQL, etc. 4. Autenticaciones y Gestión de sesiones. 5. Cross Site Scripting (XSS). 6. Direct Object References (DOR) Inseguros. 7. Errores de configuración. 8. Exposición de Datos Sensibles 9. Cross Site Request Forgery (CSRF) 10. Otras vulnerabilidades 3.7. Ecosistema de CiberSeguridad El módulo de ecosistema de CiberSeguridad abarca el concepto de la seguridad en capas dentro de los entornos empresariales, algo muy común tanto en empresas pyme como en grandes empresas. El alumno adquiere de forma prácticas los conocimientos necesarios para poder gestionar diferentes sistemas de seguridad, implementando de forma práctica escenarios de ciberseguridad con las herramientas más avanzadas de algunos de los principales fabricantes de seguridad: protección de redes mediante Next Generation Firewalls (NGFW), etc Prácticas en ciberseguridad El módulo de Prácticas en ciberseguridad integra los conocimientos expuestos en las asignaturas impartidas en el máster aplicados a proyectos reales desarrollados en una empresa. Dichas prácticas deberán realizarse en una de las empresas definidas por La Salle para tal efecto. 7

8 3.9. Trabajo final de máster El objetivo del Trabajo Final de Máster es la realización de un proyecto que integra y pone en práctica los conocimientos que han ido adquiriendo a partir de los diferentes módulos del Máster. Dicho proyecto será valorado mediante su exposición delante de un tribunal. 8

9 4. Horarios de clase De lunes a jueves de 19 a 22h. 5. Fechas de inicio y finalización Inicio 15 de Octubre de 2018 Finalización clases lectivas 15 de Mayo de Recuperaciones: 8 y 9 de Julio de 2019 Defensa Ordinaria Trabajo Final de Máster (TFM): del 15 al 19 de julio de Defensa Extraordinaria Trabajo Final de Máster (TFM): del 26 de septiembre al 2 de octubre de

_MCS master de ciberseguridad en la práctica

_MCS master de ciberseguridad en la práctica _MCS master de ciberseguridad en la práctica Hoy en día, el cibercrimen es el negocio principal más lucrativo de las mafias Internacionales, por encima de la venta de armas y del tráfico de drogas, y se

Más detalles

_MCS master de ciberseguridad en la práctica

_MCS master de ciberseguridad en la práctica _MCS master de ciberseguridad en la práctica _MCS Grandes preocupaciones, grandes oprtunidades. > Ciberseguridad 4ª preocupación mundial. > Necesidad de profesionales expertos en este ámbito. Cada vez

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

96 horas. Competencias profesionales:

96 horas. Competencias profesionales: IS702 - SEGURIDAD DE SOFTWARE UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: Seguridad de Software DES: Ingeniería Programa(s) Educativo(s): Ingeniería de Software Tipo de

Más detalles

Máster Arquitectura y Desarrollo Software. Pénsum Académico

Máster Arquitectura y Desarrollo Software. Pénsum Académico Máster Arquitectura y Desarrollo Software Pénsum Académico 2018 19 Índice 1. Plan de estudios... 3 2. Objetivos generales del Máster... 3 3. Contenidos del Máster... 3 3.1. Diseño y arquitectura software...

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Webinar Gratuito Vulnerabilidades en Aplicaciones Web

Webinar Gratuito Vulnerabilidades en Aplicaciones Web Webinar Gratuito Vulnerabilidades en Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: , Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de

Más detalles

Vulnerabilidades en Aplicaciones Web Webinar Gratuito

Vulnerabilidades en Aplicaciones Web Webinar Gratuito Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

PROGRAMA SUPERIOR DE. Hacking ÉTICO

PROGRAMA SUPERIOR DE. Hacking ÉTICO PROGRAMA SUPERIOR DE Hacking ÉTICO INTRODUCCIÓN INTRODUCCIÓN: La problemática de la ciberseguridad y ciberdelincuencia sigue creciendo exponencialmente afectando a miles de empresas y personas. Solo en

Más detalles

Máster Profesional. Master en Seguridad Informática

Máster Profesional. Master en Seguridad Informática Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Desarrollo Seguro. Programa de Estudio.

Desarrollo Seguro. Programa de Estudio. Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

Certificación profesional de Deloitte como Especialista en Desarrollo Seguro

Certificación profesional de Deloitte como Especialista en Desarrollo Seguro 2017 Enero a Mayo CyberSOC Academy Certificación profesional de Deloitte como Especialista en Desarrollo Seguro Este sello profesional, avalado por Deloitte a nivel mundial, es emitido por el centro de

Más detalles

Máster Tecnológico para la Transformación Digital de las empresas. Pénsum Académico

Máster Tecnológico para la Transformación Digital de las empresas. Pénsum Académico Máster Tecnológico para la Transformación Digital de las empresas Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Introducción

Más detalles

Datos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN

Datos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN Guía de Aprendizaje Información al estudiante Datos Descriptivos ASIGNATURA: Diseño y Seguridad de Redes MATERIA: Sistemas y servicios distribuidos CRÉDITOS EUROPEOS: 6 ECTS CARÁCTER: Obligatoria TITULACIÓN:

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

MÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER:

MÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: Español Externas QUE SE IMPARTE: ECTS: 5 CUATRIMESTRE 1 Asignatura de la MATERIA TECNOLOGÍAS EN SEGURIDAD PROFESORES QUE IMPARTEN

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN

Más detalles

Certificado Profesional de Hacking Ético Experto

Certificado Profesional de Hacking Ético Experto CHEE Certificado Profesional de Hacking Ético Experto Eres un profesional de la informática y quieres adentrarte en el hacking? Quieres mejorar tus aspectos profesionales en el mundo de la seguridad informática?

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web: Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: ReYDeS@gmail.com Miércoles 4 de Noviembre del 2015

Más detalles

Análisis Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:

Análisis Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web: Análisis Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Viernes 16 de Octubre del 2015 Presentación

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Máster con Titulación Universitaria. Master en Ciberseguridad

Máster con Titulación Universitaria. Master en Ciberseguridad Máster con Titulación Universitaria Master en Ciberseguridad Índice Master en Ciberseguridad 1. Sobre Inesem 2. Master en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido

Más detalles

GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI)

GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI) GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI) Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DEL SOFTWARE E.U. DE INFORMATICA CICLO: Grado

Más detalles

GENEXUS & OWASP TOP 10

GENEXUS & OWASP TOP 10 GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El

Más detalles

Curso Intensivo Ciberseguridad Industrial

Curso Intensivo Ciberseguridad Industrial Curso Intensivo Ciberseguridad Industrial Conceptos, ataques, contramedidas y procedimientos para fortificar entornos industriales y proteger infraestructuras críticas. Este curso intensivo de dos días

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA GUÍA DOCENTE CURSO: 2016-17 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad Informática Código de asignatura: 40154317 Plan: Grado en Ingeniería Informática (Plan 2015) Año académico: 2016-17 Ciclo

Más detalles

PROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA

PROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TACHIRA VICERECTORADO ACADÉMICO DEPARTAMENTO DE INGENIERÍA INFORMÁTICA PROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA Código Nombre de la Asignatura 8501 Introducción a la

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

PROGRAMA INTERNACIONAL EN DESARROLLO SEGURO. Ficha Técnica

PROGRAMA INTERNACIONAL EN DESARROLLO SEGURO. Ficha Técnica PROGRAMA EN Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 3 1.1 Módulos... 3 1.2 Título que otorga... 3 1.2.1 Registro Oficial... 3 1.2.2 Entrega de Titulaciones... 3 1.3 Área de conocimiento... 3

Más detalles

eica IT DDesenvolvemento e Formación

eica IT DDesenvolvemento e Formación OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables

Más detalles

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad

Más detalles

La curiosidad mató al Hacker

La curiosidad mató al Hacker La curiosidad mató al Hacker José A. García Ruth Sala cccccccccccccccccc CyberCamp.es Quiénes somos? Jose Aurelio García www.evidencias.es Ingeniero técnico en Informática de Sistemas Univ. Salamanca-

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY. DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE

ANX-PR/CL/ GUÍA DE APRENDIZAJE PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS PR/CL/001 ASIGNATURA 613000100 - PLAN DE ESTUDIOS 61AF - CURSO ACADÉMICO Y SEMESTRE 2017-18 - Primer semestre 11\ 1 i#e)liii@i@;l CAMPUS DE EXCELENCIA INTERNACIONAL

Más detalles

Metasploit Framework Webinar Gratuito

Metasploit Framework Webinar Gratuito Metasploit Framework Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 3 de

Más detalles

UF1353 Monitorización de los Accesos al Sistema Informático (Online)

UF1353 Monitorización de los Accesos al Sistema Informático (Online) UF1353 Monitorización de los Accesos al Sistema Informático (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1353 Monitorización de los

Más detalles

Casos de ciberataques a

Casos de ciberataques a Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

FACULTAD DE ARQUITECTURA Y POLITÉCNICA

FACULTAD DE ARQUITECTURA Y POLITÉCNICA FACULTAD DE ARQUITECTURA Y POLITÉCNICA Grado en Ingeniería Informática Programa de la asignatura 9925001104 - PROGRAMACIÓN CON ESTRUCTURAS LINEALES CÓDIGO 9925001104 TÍTULO PROGRAMACIÓN CON ESTRUCTURAS

Más detalles

Tecnologías y modelos para el desarrollo de aplicaciones distribuidas

Tecnologías y modelos para el desarrollo de aplicaciones distribuidas Información del Plan Docente 62227 - Tecnologías y modelos para el desarrollo de Año académico 2017/18 Centro académico Titulación 110 - Escuela de Ingeniería y Arquitectura 534 - Máster Universitario

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CURSOS IMPARTIDOS EN PREGRADO Y POSTGRADO POR LA DRA. GISELA DE CLUNIE

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CURSOS IMPARTIDOS EN PREGRADO Y POSTGRADO POR LA DRA. GISELA DE CLUNIE UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CURSOS IMPARTIDOS EN PREGRADO Y POSTGRADO POR LA DRA. GISELA DE CLUNIE 1 Cursos impartidos a Pre-grado Año Semestre Asignatura 2015 I Ingeniería de Software II 2015 II

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Desarrollo de software de seguridad en red CURSO ACADÉMICO - SEMESTRE 2016-17 - Primer semestre GA_10AN_103000638_1S_2016-17 Datos Descriptivos Nombre de

Más detalles

Cátedra: Informática Forense - Electiva Departamento: Ingeniería en Sistemas de Información. Año 2016

Cátedra: Informática Forense - Electiva Departamento: Ingeniería en Sistemas de Información. Año 2016 PLANIFICACIÓN Cátedra: INFORMÁTICA FORENSE 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS 2) OBJETIVOS Objetivo General La asignatura Informática Forense se presenta como un complemento de aquellas asignaturas

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática CENTRO RESPONSABLE: FACULTAD DE CIENCIAS RAMA: Ingeniería y Arquitectura CRÉDITOS: 240,00 DISTRIBUCIÓN DE CRÉDITOS DE LA TITULACIÓN FORMACIÓN BÁSICA: 72,00 OBLIGATORIOS:

Más detalles

Esta asignatura aporta al perfil del Egresado las competencias en el manejo de:

Esta asignatura aporta al perfil del Egresado las competencias en el manejo de: 1. Datos Generales de la asignatura Nombre de la asignatura: Infraestructura de un ERP Clave de la asignatura: SATCA 1 : Carrera: RDD-1303 3-2_5 Ingeniería en Sistemas Computacionales. 2. Presentación

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo=

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= =drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= MASTER UNIVERSITARIO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CURSO 2014/2015 ASIGNATURA: DESARROLLO SEGURO Y AUDITORIAS DE SEGURIDAD Nombre del Módulo al que

Más detalles

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas

Más detalles

Exploiting Bootcamp: /RootedCON Madrid 2018

Exploiting Bootcamp: /RootedCON Madrid 2018 Exploiting Bootcamp: /RootedCON Madrid 2018 1 Objetivos En este BootCamp, orientado a que los asistentes se introduzcan en el fascinante mundo del exploiting o amplíen sus conocimientos. Durante Bootcamp

Más detalles

Sistemas distribuidos

Sistemas distribuidos Información del Plan Docente Año académico 2017/18 Centro académico Titulación 110 - Escuela de Ingeniería y Arquitectura 326 - Escuela Universitaria Politécnica de Teruel 330 - Complementos de formación

Más detalles

PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"

PROGRAMA DE LA ASIGNATURA Arquitectura de Redes PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes" DATOS BÁSICOS DE LA ASIGNATURA Titulación: Grado en Ingeniería Informática-Tecnologías Informáticas Asignatura: Arquitectura de Redes Código: Curso: 2º

Más detalles

CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE

CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Software para la Auditoria de Sistemas y Antivirus

Software para la Auditoria de Sistemas y Antivirus Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

Nombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje

Nombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje Nombre de la asignatura: Programación Básica Créditos: 2 4-6 Objetivo de aprendizaje Plantear metodológicamente la solución de problemas susceptibles de ser computarizados a través del manejo de técnicas

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

CONTENIDO PROGRAMÁTICO

CONTENIDO PROGRAMÁTICO CONTENIDO PROGRAMÁTICO Fecha Emisión: 2015/09/30 Revisión No. 2 AC-GA-F-8 Página 1 de 5 NOMBRE DEL CONTENIDO PROGRAMÁTICO: SEGURIDAD INFORMATICA CÓDIGO 08213 PROGRAMA ADMINISTRACION DE LA SEGURIDAD Y SALUD

Más detalles

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

Curso Superior. Experto en Sistema SIEM

Curso Superior. Experto en Sistema SIEM Curso Superior Experto en Sistema SIEM Índice Experto en Sistema SIEM 1. Sobre Inesem 2. Experto en Sistema SIEM Descripción / Para que te prepara / Salidas Laborales / Resumen / A quién va dirigido /

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD

Más detalles

SERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A.

SERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A. SERVICIOS DE SEGURIDAD PROACTIVA Planteamiento de un Sistema de Seguridad Proactivo Global Área de Seguridad de Mnemo S.A. 1. INTRODUCCIÓN La palabra seguridad aparece en 27 ocasiones en el texto de la

Más detalles

K: Herramientas de Ingeniería (A) Resultados de Aprendizaje. F: Ética (T) K: Herramientas de Ingeniería (A) Resultados de Aprendizaje

K: Herramientas de Ingeniería (A) Resultados de Aprendizaje. F: Ética (T) K: Herramientas de Ingeniería (A) Resultados de Aprendizaje FACULTAD DE INGENIERÍA DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Código-Materia: 09714 Seguridad (Ciberseguridad) Requisitos: 09711 Redes, Comunicaciones y Laboratorio (para SIS) 09732

Más detalles

IIM Aportación al perfil. Esta asignatura proporciona al alumno las competencias necesarias para:

IIM Aportación al perfil. Esta asignatura proporciona al alumno las competencias necesarias para: 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA 1 Instrumentación Avanzada Ingeniería Electrónica IIM-1305 2-4-6 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

Usuario Seguro de Sistemas Informáticos

Usuario Seguro de Sistemas Informáticos Usuario Seguro de Sistemas Informáticos Una formación imprescindible para utilizar sistemas informáticos e Internet de forma segura PIDE MÁS INFORMACIÓN info@grupocfi.es www.formacioncfi.es Incluye material

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO

UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO Programa de la Asignatura (Sílabo) 1. Datos Generales y Específicos: a) Código de la Asignatura: 4.6 b) Nombre de la Asignatura: Informática

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

Seguridad aplicaciones (Solución RASP).

Seguridad aplicaciones (Solución RASP). Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones

Más detalles

ISF-1302 SATCA 1 : Carrera:

ISF-1302 SATCA 1 : Carrera: 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Proceso Personal para el Desarrollo de Software. ISF-1302 3-2 - 5 Ingeniería en Sistemas Computacionales

Más detalles