Plan Anual de Actividades Académicas a completar por el Director de Cátedra
|
|
- Hugo Lozano Córdoba
- hace 8 años
- Vistas:
Transcripción
1 Plan Anual de Actividades Académicas a completar por el Director de Cátedra Departamento: INGENIERIA EN SISTEMAS DE INFORMACION Asignatura: SEGURIDAD INFORMATICA (electiva) Adjunto: ING. RICARDO CORBELLA ING. JOZE ZAKHOUR - ING. JORGE ARIAS Planificación de la asignatura Fundamentación de la materia dentro del plan de estudios.... Que los alumnos tomen conciencia que la Protección de la Información en los sistemas informáticos de una organización involucra ciertos aspectos que son cruciales, ya que afectan tanto al correcto funcionamiento de la misma como a su propia imagen y que exigen una protección lo más efectiva posible Propósitos u objetivos de la materia. Implantar estrategias de seguridad que haga posible que la organización pueda proteger adecuadamente el entorno de los sistemas, evitando poner en riesgo la información. Concienciar a la Cabeza Estratégica de una Organización de que un error habitual en el mundo empresarial es desarrollar los objetivos de seguridad independientemente de los objetivos estratégicos de la propia corporación Contenidos.. Unidad Temática : PROTECCIÓN DE LA INFORMACIÓN Temas: Propiedades características de la Información. Contingencias. Clasificación. Determinación de puntos críticos en un sistema informático. Unidad Temática : ANÁLISIS DE RIESGO Temas: Programa Integral de Protección de Sistemas Informáticos (PIPSI). Etapas. Análisis de riegos. Valoración de riesgos. Concepto de Pérdida Potencial por Incidente. Tablas de valoración de contingencias. Medidas de Protección. Clasificación. Medidas de Control. Medidas de Seguridad. Alcances. Punto de accionamiento o activación. Tipos de Medidas de Protección, Disuasivas, Preventivas, Detectivas. Correctivas.
2 Unidad Temática 3: ELEMENTOS DE PROTECCION INFORMATICA- CONCEPTOS SOBRE DELITOS INFORMATICOS Temas: Políticas de Protección de la Información. Fraude y Delito Informático. Manipulación de los datos de salida. Sabotaje informático. Acceso no autorizado a servicios y sistemas informáticos. Unidad Temática 4: MEDIDAS DE CONTROL Temas: Medidas de Protección aplicables a todo Sistema Informático. Seguros. Medidas de Control de Protección de Sistemas Informáticos a nivel de hardware y software. Medidas de Control de Entrada y Salida de Datos. Control de Calidad. Conceptos de Copia de Archivos. Tipos de Copia. Mantenimiento de validez de la información en un método de copia. Copia Total, Diferencial e Incremental. Etapas en el diseño de una Política de Respaldo. Prioridad de Archivos. Planificación de Copia. Selección de Recursos de Hardware e Insumos para respaldo. Métodos de Identificación y Almacenamiento de soportes. Análisis de características técnicas. Software de Respaldo. Diseño de un Plan de Recuperación de Contingencias. Protección en Instalaciones Eléctricas. Irregularidades en el suministro eléctrico. Tipos y ejemplos de Sistemas de Alimentación Ininterrumpida de Energía (UPS.) Unidad Temática 5: VIRUS INFORMÁTICOS Y OTROS CÓDIGOS MALICIOSOS Temas: Antivirus. Técnicas de detección de virus. Virus, gusanos y otros programas malintencionados, o malware. Programas espía ( spyware ) y publicitarios ( adware ). Otras tendencias dañinas ( spam, phishing") Unidad Temática 6: SEGURIDAD EN SISTEMAS DE MULTIPLES USUARIOS Temas: Sistemas de Múltiples usuarios. Métodos e instancias de acceso no autorizado a la Información. Control de acceso. Proceso de Identificación y Autenticación. Tipos de dispositivos de identificación. Métodos Biométricos. Pruebas de Penetración. Niveles de Seguridad. Grupos de Usuarios. Usuarios Típicos. Perfil de Grupo y Usuario. Atributos y Privilegios. Sistema Single SignOn. Dominio. Unidad Temática 7: PROCESO DE ENCRIPTACION Temas: Sistema de Encriptación. Algoritmos. Métodos Simétricos y Asimétricos. Estándares. Sistema DES y sus variantes. Sistema RSA y sus alternativas. Métodos para la determinación de claves. Firma Digital. Política de manejo de claves (Creación, Distribución, Mantenimiento). Unidad Temática 8: AUDITORIA INFORMATICA Temas: Auditoria Informática. Concepto y alcances. Herramientas y Técnicas. Guías de Auditoria. Unidad Temática 9: SEGURIDAD EN INTERNET Temas: Vulnerabilidades comunes en el Protocolo TCP/IP. Escáner de Puertos. Ataques de Negación de Servicios. Hacker. Cracker. Protocolos Secure Socket Layer.
3 Unidad Temática 0: CONCEPTOS DE ERGONOMÍA Temas: Normas de seguridad laboral en un ambiente informático. El entorno, el espacio, la iluminación. Normas ISO. La ergonomía y la salud Metodología de Enseñanza. Objetivos procedímentales: Manejo de la información. Manejo de fórmulas matemáticas utilizando probabilidades. Manejo de gráficos en la interpretación de datos. Manejo de unidades. Objetivos actitudinales: Disciplina, esfuerzo y perseverancia en la búsqueda de soluciones de problemas. Valoración de la investigación como base del conocimiento. Valoración y ponderación de los datos. Reflexión sobre la información obtenida. Actividades: Aplicación de fórmulas matemáticas en el desarrollo y compresión de algoritmos. Resolución de problemas reales Búsqueda de soluciones en forma autónoma. Cuestionario de nivelación Revisión en cada inicio de clase de temas anteriores Resultados de trabajos prácticos Consultas de los propios alumnos A través del análisis de casos, llegar a la evaluación de riegos que pueden afectar la Protección de la información en un sistema informático. Análisis de documentación técnica de dispositivos e insumos utilizados para establecer diferentes grados de Protección de la Información. Uso de bibliografía en inglés para completar contenidos. Acceso a links que brindan información sobre temas de seguridad informática. Metodología de Evaluación. Parciales I y II Recuperación de Parciales Examen Final (Oral) Asistencia a y : 75% Trabajos Prácticos grupales aprobados Recursos didácticos a utilizar como apoyo a la enseñanza. Recursos materiales: Pizarra y proyector. 3
4 Manuales de Probabilidades y Estadística. Manuales de Productos Comerciales y libres. Indicadores de evaluación: Carpetas de Trabajos Prácticos. Recolección de la información. Uso del glosario técnico en informes. Pruebas de evaluación oral y escrita. Trabajos Prácticos: Ejercicios de análisis de casos. Ejercicios de aplicación de herramientas comerciales y libres de seguridad. Evaluación de documentación técnica. Ejercicios empleando conceptos de codificación de la información. Ejercicios de diseño de algoritmos de cifrado. Temas a desarrollar utilizando software o hardware Se genero un CD con documentos y aplicaciones vinculadas con temas de Protección de la Información, el que se entrego a los docentes de la cátedra, para que se distribuya el trabajo entre los alumnos 4
5 . Cronograma estimado de clases. Nº Clases. Presentación de la Materia. Valor de la Información. Propiedades características de la información: Integridad; Operatividad y/o disponibilidad; Confidencialidad y/o Privacidad; Autenticidad. Contingencias que pueden afectar a un Sistema Informático. Contingencias de Origen natural, Técnico (directamente vinculada al sistema o no), y debido al factor humano). Puntos Críticos. Caso testigo Determinación de Contingencias. Etapas que componen un Programa Integral de Protección de Sistemas Informáticos (PIPSI). Análisis de riesgos. Métodos de valoración de riegos. Fórmulas empíricas. PPPI. Análisis de caso testigo. Valoración de riegos. Segunda Etapa del Plan Integral de Protección de Sistemas Informáticos. Medidas de Protección. Su división en Medidas de Control y Medidas de Seguridad Clasificación de las medidas de protección en base a su momento de activación. Medidas Preventivas. Medidas Disuasivas. Medidas Detectivas. Medidas Correctivas. Clasificación de las Medidas de Protección. Delitos Informaticos. Casos Sistemas de Alimentación Ininterrumpida de Energía. Programas Antivirus. Sistemas de detección.fraude Politica de Seguridad. Medidas de Control. Independencia de la envergadura de un Sistema Informático. Métodos de Control de Entradas de Datos (Validación de datos de entrada, Técnicas de control de datos referenciales, Control de consistencia entre campos, respaldo en documentación sustentatoria) Control de Salida (Reportes, Impresiones, documentos) Control de calidad. Diseño de un SISTEMA DE VALIDACION DE DATOS DE ENTRADA y SISTEMA DE CONTROL DE REPORTES. Concepto de copia de archivos (Sistema, estructura de archivos, documentos, estructura de datos) Comando de Copia. Imagen de archivos. Métodos de mantenimiento de copias. Copia Total. Copia Diferencial. Copia Incremental. Casos mixtos. Verificación. Numero de copias. Rotación de insumos. Sistemas de Redundancia. Diseño de sistemas de copias de respaldo. Programa de Respaldo y Recuperación. Selección de Archivos. Selección de Método de copia. Selección de Dispositivo e insumo. Normalización de identificación e individualización de soporte. Selección de Personal y almacenamiento de soportes. Software de 5
6 Respaldo. Características destacables. Plan de recuperación de Contingencias. Simulacros. Mantenimiento de dispositivos e insumos. Trabajo Práctico. Evaluación de Software de Respaldo (Sistema Operativo, Sistemas Comerciales, Sistema a medida) Propagación de virus, gusanos, Troyanos, malware y spyware. Rastros en la navegación WEB. Escaneo de Puertos. Firewall. SSL. Métodos AntiSpam. Consultas Evaluación Evaluación Confidencialidad y Autenticidad en Sistemas de Múltiples Usuarios. Etapa de Identificación y Autenticación. Tipos de Ataques a la seguridad en un sistema informático. Elementos basados en lo que un usuario posee o es. Tarjetas, dispositivos hardware entrada/salida y de detección de características Biométricas. Trabajo Practico Evaluación de Tarjetas y dispositivos Biométricos (Análisis de características Técnicas) Revisión Temas unidades anteriores EXAMEN PARCIAL. Análisis de Resultados del Examen Parcial Encriptación de la Información. Componentes. Sistemas Simétrico y Asimétrico. Concepto de seguridad de un sistema de encriptación. Análisis Criptologico. Algoritmos básicos. Métodos Alfabéticos ; de Transposición; basados en Funciones Modulares. Otras variantes. Desarrollo de un Algoritmo y prueba del método de prueba exhaustiva ( fuerza bruta ). Estandarización de Sistemas de Cifrados. DES y sus variantes. RSA y sus variantes. Otros: PGP, RD5. Manejo de claves y contraseñas. Trabajo Práctico Algoritmo DES y RSA. Seguridad en Sistemas Operativos de RED (WINDOWS, UNIX, OS, OS400). Gestión de Usuarios y Grupos. Privilegios. Atributos sobre recursos. Propagación de privilegios. Niveles de Seguridad. El Libro Naranja. Nivel 0,,, 3 y 4. Características. Definición de una estructura de control de acceso Redes WAN y su impacto en la integración de Sistemas. Internet. Intranet y Extranet. El protocolo TCP/IP y sus servicios desde el punto de vista de la seguridad. ( , FTP, etc) con Herramientas de Control y examen de puertos TCP/IP 6
7 3 3 Auditoria Informática. Perfil del Auditor. Auditorias Internas y Externas. Objetivo y metodología de trabajo. Auditoria Organizativa y Operativa. Técnicas y Herramientas para el Auditor Informático. Guías de Auditoria. Diseño de métodos de prueba de datos y guías de auditoria. Dígitos de Control. El ambiente informático saludable. Normas regularmente aceptadas. La Seguridad y la Higiene en el puesto de trabajo de un usuario de sistemas informáticos. El diseño de interfaces de software que facilitan y mejoran la calidad de trabajo. Evaluación de un puesto de trabajo real. Temas Extras a debatir en clases : La Seguridad en Redes Inalámbricas; Métodos de encriptación basados en curvas elípticas. Sistemas Hardware de almacenamiento en red (NAS, SAN). Selección de bibliografía para monografías y distribución de temas por grupos de alumnos Consultas y guía para el desarrollo de trabajos 3 Consultas y guía para el desarrollo de trabajos Consultas Revisión Temas Consultas 3 Evaluación EXAMEN PARCIAL Bibliografía Principal William Stallings - COMUNICACIONES Y REDES DE COMPUTADORES - - Edit. Printice Hall (997 Capítulos XVI al XVIII) FUNDAMENTOS DE SEGURIDAD EN REDES APLICACIONES Y ESTANDARES Willian Stallings Edit Printice Hall (004 da edición) Bibliografía Complementaria: Fisher Royal P SEGURIDD EN LOS SISTEMAS INFORMATICOS. Edit. Diaz de Santos S.A. (988 Pierre Gratton - PROTECCIÓN INFORMÁTICA de Editorial Tirllas Leona Fine - SEGURIDAD EN CENTROS DEL COMPUTOS de Editorial Trillas Mario Piattini AUDITORÍA INFORMÁTICA UN ENFOQUE PRÁCTICO Editorial Alfaometa Farley, Marc GUÍA LAN TIMES DE SEGURIDAD E INTEGRIDAD DE DATOS Ed. McGraw-Hill, Madrid España. Pp
8 APUNTES CONFECCIONADO POR LA CATEDRA Y DE DISTRIBUCION EN LA FACULTAD, año 998, RENOVADO TOTALMENTE AÑO 005/006 REVISTA SECURITY & PRIVACY Computer Society Formato digital a disposición de los alumnos (003) REVISTA COMPUTER IEEE Computer Society Formato digital a disposición de los alumnos (996 A LA FECHA) Documentación Digital (descargada de Internet y puesta a disposición de alumnos), ejemplos: CRIPTOSISTEMAS CLÁSICOS SEGURIDAD EN UNIX Y REDES Huerta Antonio, etc. Etc. MANUALES Y DOCUMENTCION TECNICA DE VARIAS EMPRESAS VINCULADAS CON PRODUCTOS DE SOFTWARE Y DISPOSITIVOS ORIENTADOS A LA PROTECCION DE LA INFORMACION EN SISTEMAS INFORMATICOS 8
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesCátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.
PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detallesPrograma de Asignatura
Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo
Más detallesEscuela Provincial de Educación Técnica Nº 1 UNESCO. PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario
PLANIFICACIÓN ANUAL 2015 Ciclo Superior Secundario ESPACIO CURRICULAR: Seguridad Informática DOCENTE: Báez, José Orlando Martínez, Silvia Natalia ESPECIALIDAD: Técnico en Informática Personal y Profesional.
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesDEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS
DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesGESTIÓN DE DATOS Y ARCHIVOS
Educación Media Técnico-Profesional Sector Administración y Comercio 1 Especialidad: Secretariado Módulo GESTIÓN DE DATOS Y ARCHIVOS Horas sugeridas para desarrollar las actividades orientadas a conseguir
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesFACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS
FACULTAD: PREGRADO: POSTGRADO: FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA INGENIERÍA DE SISTEMAS Nro CARACTERÍSTICAS INFORMACIÓN 1 DENOMINACIÓN DEL CURSO: TELEINFORMÁTICA III - SEGURIDAD Y SERVICIO TELEMÁTICOS
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesCICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica
CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesAUDITORIA INFORMATICA
INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE AUDITORIA INFORMATICA Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura del prerrequisito
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesTÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING
CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detalles[CASI v.0110] Pág. 1
I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código : T-INF102 Ciclo : Primero Requisitos : Ninguno Duración : 12 Semanas Horas Semana : 04 horas Versión : v.0110 : COMPUTACIÓN E INFORMATICA
Más detallesNombre de la asignatura: Programación Web. Créditos: 2 3-5. Aportación al perfil
Nombre de la asignatura: Programación Web Créditos: 2 3-5 Aportación al perfil Desarrollar, implementar y administrar software de sistemas o de aplicación que cumpla con los estándares de calidad con el
Más detallesPLANIFICACIÓN DE CÁTEDRA. Carrera: Tecnicatura Superior en Tecnologías de la Información Plan de estudio: Ordenanza Nº 918/2000
PLANIFICACIÓN DE CÁTEDRA Departamento: Ingeniería en Sistemas de Información Carrera: Plan de estudio: Ordenanza Nº 918/2000 Área: Computación Coordinador del área: N/C Porcentaje de horas del área en
Más detallesUNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
Más detallesDía 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesMUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA
MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesDepartamento: SISTEMAS DE INFORMACION.. Carrera:...INGENIERIA EN SISTEMAS DE INFORMACION... Área:...SISTEMAS DE INFORMACION...
Departamento: SISTEMAS DE INFORMACION.. Carrera:...INGENIERIA EN SISTEMAS DE INFORMACION... Área:...SISTEMAS DE INFORMACION... Asignatura: SEGURIDAD INFORMATICA Nivel:...TERCERO... Tipo: ANUAL / CUATRIMESTRAL
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Más detallesMgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesMarco normativo para el establecimiento de las medidas de seguridad
Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesPROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) REDES LOCALES CENTRO DE CIENCIAS BÁSICAS
DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES LOCALES CENTRO DE CIENCIAS BÁSICAS SISTEMAS ELECTRÓNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2006 SEMESTRE: 7
Más detallesSEGURIDAD INFORMÁTICA
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración
Más detalles7th CANSO Latin America & Caribbean Conference
7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesIdentificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2
Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesCurso de Sistemas Microinformáticos
Curso de Sistemas Microinformáticos 100 horas 70 h. teorico prácticas + 30 h. de prácticas en empresa Requisitos Ser mayor de 16 años. Conocimientos básicos de electrónica y/o informática. Lectura óptima
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesUniversidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas
Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2015 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesNORMAS DE SEGURIDAD INFORMATICAS
Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO199700-01_Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8 Tabla de
Más detallesSeguridad Informática
Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesLA AUDITORÍA DE SEGURIDAD DEL ENS
LA AUDITORÍA DE SEGURIDAD DEL ENS La auditoría de Seguridad en el Esquema Nacional de Seguridad Índice Dónde se regula la auditoría del ENS Qué es una auditoría Cuál es la finalidad de la auditoría Quién
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS
ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye
Más detallesAuditoría Informática
Auditoría Informática Titulación: Ingeniería Técnica en Informática de Gestión Curso: 3º, Cuatrimestral Créditos: 6 Tipo: Optativa Horas de clase: 4 horas por semana, 15 semanas - 60 horas Horas de teoría:
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesInstituto Educación Superior Tecnológico Privado El Buen Pastor
Instituto Educación Superior Tecnológico Privado El Buen Pastor SILABO DE HERRAMIENTAS MULTIMEDIA CARRERA PROFESIONAL: COMPUTACIÓN E INFORMÁTICA I. DATOS GENERALES: 1.1. CARRERA PROFESIONAL : COMPUTACIÓN
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detalles