Novedades Bibliográficas Informática Junio 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Novedades Bibliográficas Informática Junio 2013"

Transcripción

1 Novedades Bibliográficas Informática Junio Página 1

2 Título: Fundamentos de seguridad en redes aplicaciones y estándares. Autor: Stallings, William N Clasificación: S782f 2004 N Clasificación: 519 A796m 2009 Este libro tiene como propósito entregar un estudio práctico sobre las aplicaciones y estándares relativos a la red. Sirve como libro de referencia y es adecuado para el aprendizaje autónomo. Título: Action Scrip 3.0 para desarrolladores flash Autor: Lott, Joey; Chall, Darron & Peters, Keith N Clasificación: L884a 2007 ActionScript 3.0 para desarrolladores Flash, le servirá de gran ayuda cuando necesite realizar un trabajo de forma fácil y rápida tanto con Adobe Flash como con Adobe Flex. Este manual ofrece, además, temas de consulta que describen el cómo y el porqué funciona la solución, de modo que pueda adaptarla a situaciones similares y reales que se encuentre en el futuro. Página 2

3 Título: Unix y Linux: Guía práctica Autor: Sánchez Prieto, Sebastián & García Población, Óscar N Clasificación: S211u 2005 El objetivo de este libro es proporcionar al lector una introducción práctica orientada al manejo de sistemas operativos como son el Unix y el Linux. También puede ser utilizado como guía de referencia sencilla y completa que ayuda a resolver los problemas que se presentan con mayor frecuencia para los usuarios. El libro cubre ambos sistemas operativos, tanto desde el punto de vista del usuario como del administrador del sistema. Título: Unix: programación avanzada Autor: Márquez García, Francisco Manuel N Clasificación: M357 u UNIX se ha convertido en uno de los sistemas operativos más populares en entornos industriales, académicos y, recientemente, incluso domésticos y brinda al usuario un conjunto de herramientas muy variado y completo. Página 3

4 Título: Guide to firewalls and network security: witch intrusion detection and VPNs second edition Autor: varios autores Nº Clasificación: 005.G946f 2009 Este texto está diseñado para que el estudiante y el administrador de la red que necesitan aprender los conceptos básicos de seguridad de firewall de red. Cubre las técnicas básicas de instalación, explica cómo hacer una elección inteligente de la tecnología de firewall, y presenta la solución de problemas firewall básico. Titulo: Linux Firewalls Autor: Suehring, Steve & Ziegler, Robert Nº Clasificación: S944l 2006 Firewalls Linux, tercera edición detalla pasos de seguridad que cualquier implementación de tamaño de uso doméstico a nivel de la empresa puede tomar para protegerse de posibles atacantes remotos. Al igual que con las dos primeras ediciones, este libro es especialmente útil para las explicaciones de filtrado de paquetes, y la optimización de firewall junto con algunos conceptos avanzados. Página 4

5 Titulo: Hardening Linux: learn how to quickly secure your Linux hosts and applications Autor: Turnbull, James Nº Clasificación: 658 H212l 2000 "Endurecimiento" es el proceso de protección de un sistema y sus aplicaciones contra amenazas desconocidas. Hardening Linux identifica muchos de los riesgos de la ejecución de hosts y aplicaciones Linux y proporciona ejemplos y métodos prácticos para minimizar esos riesgos. El libro está escrito para administradores de Linux / UNIX que no necesariamente tienen un conocimiento en profundidad de la seguridad, pero necesitan saber cómo proteger sus redes. Titulo: Fundamentos de bases de datos Autor: varios autores Nº Clasificación: S582f 2006 Este libro ofrece todo lo necesario para una profunda comprensión de los sistemas de bases de datos. Los autores explican conceptos fundamentales de la gestión de bases de datos con todo el detalle y atención que los lectores de este clásico libro de texto esperan. Se examinan en profundidad los lenguajes de consultas, el diseño de esquemas, el desarrollo de aplicaciones, la implementación de sistemas, el análisis de datos y las arquitecturas de las bases de datos. Página 5

6 Titulo: Java: cómo programar Autor: Deitel, Pual & Deitel, Harvey Nº Clasificación: D368 c 2012 Este libro presenta las tecnologías de computación de vanguardia y las mejores prácticas de ingeniería de software para estudiantes, profesores y desarrolladores de software. Ofreciendo una introducción clara, simple, atractiva y entretenida a la programación Java. Titulo: Unit testing in Java Autor: Link, Johannes Nº Clasificación: L756u 2003 El libro enseña los desarrolladores a través de cada paso y les motiva a explorar nuevas Muestra cómo el descubrimiento y prevención de errores de software es una actividad exigente y creativo en sí mismo y puede fomentar la confianza temprana en un proyecto. Página 6

7 Titulo: Unix shell programming Autor: Lowell Jay, Arthur & Burns, Ted Nº Clasificación: A788u 1997 Usando este libro completo, usted será capaz de elegir el shell que sea adecuado para usted, lo que sus necesidades o antecedentes UNIX Programación Shell, cuarta edición le ofrece: Una guía práctica sobre cómo crear scripts CGI, almacenes de objetos y catálogos de reutilización. Página 7

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre

Más detalles

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA

Más detalles

SATCA 1 3-2-5. En la primera unidad, el estudiante conocerá los fundamentos de la administración de redes de acuerdo a los estándares internacionales.

SATCA 1 3-2-5. En la primera unidad, el estudiante conocerá los fundamentos de la administración de redes de acuerdo a los estándares internacionales. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Administración y Seguridad de Redes Ingeniería en Tecnologías de la Carrera : Información y Comunicaciones Clave de la asignatura : TIF-1003 SATCA 1

Más detalles

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Administración de servicios

Más detalles

Soluciones informáticas www.e-datta.com

Soluciones informáticas www.e-datta.com Soluciones informáticas www.e-datta.com Disfruta de los pequeños momentos del día. Nosotros hacemos el trabajo por ti. e-datta I pag. 2 .NUESTRA COMPAÑÍA. QUIÉNES SOMOS? Somos una empresa de sistemas y

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA SISTEMAS INFORMATICOS

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA SISTEMAS INFORMATICOS TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA SISTEMAS INFORMATICOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 25 1. Nombre de la asignatura Desarrollo

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Desarrollo de

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. 1 de 26 TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Desarrollo

Más detalles

PLANIFICACIÓN DE LA ASIGNATURA

PLANIFICACIÓN DE LA ASIGNATURA UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL VILLA MARIA CARRERA ACADÉMICA Carrera Ingeniería en Sistemas de Información Asignatura Seguridad en Redes Nivel V Departamento Sistemas de Información

Más detalles

STEPHEN BARRETO PINILLA.

STEPHEN BARRETO PINILLA. STEPHEN BARRETO PINILLA. Edad: 24 Años. Teléfono: 3646027 Celular: 3125928117 Dirección: Cra 1ª este # 27b 43 sur Bogotá, Colombia. guisseppe90@gmail.com http://stepbarreto.com/ REDES SOCIALES Facebook:

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Diseño Dinámico de Sitios Web. 2. Competencias a la que contribuye la asignatura Crear y rediseñar proyectos

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

GUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA

GUÍA DOCENTE EXPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA GUÍA DOCENTE EPERIENCIA PILOTO DE CRÉDITOS EUROPEOS. UNIVERSIDADES ANDALUZAS DATOS BÁSICOS DE LA ASIGNATURA NOMBRE: Seguridad Informática CÓDIGO: 3104107 AÑO DE PLAN DE ESTUDIO: 2005 TIPO (troncal/obligatoria/optativa)

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Sistema de asignación y transferencia de créditos académicos

Sistema de asignación y transferencia de créditos académicos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA1 Taller de sistemas operativos Ingeniería en Sistemas Computacionales SCA-1026 0 4 4 2.- PRESENTACIÓN Caracterización

Más detalles

PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS

PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS PLANEACIÓN DIDÁCTICA DEL CURSO SISTEMAS OPERATIVOS DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2015 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...

Más detalles

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS MATERIA: REDES Y SISTEMAS DISTRIBUIDOS

PROGRAMA DE MATERIA REDES Y SISTEMAS DISTRIBUIDOS MATERIA: REDES Y SISTEMAS DISTRIBUIDOS DATOS DE IDENTIFICACIÓN CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES II CIENCIAS BÀSICAS SISTEMAS DE INFORMACIÒN PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2009 SEMESTRE: 8 ÁREA ACADÉMICA: REDES

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA SISTEMAS INFORMATICOS

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA SISTEMAS INFORMATICOS TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA SISTEMAS INFORMATICOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Desarrollo de

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) CONTENIDOS DE APRENDIZAJE

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) CONTENIDOS DE APRENDIZAJE DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: SISTEMAS OPERATIVOS CIENCIAS BÁSICAS SISTEMAS ELECTRÓNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2012 Semestre: 3 ÁREA

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Aplicaciones Móviles Carrera: Ingeniería en Informática Clave de la asignatura: CMC-1305 (Créditos) SATCA1 2-2-4 2.- PRESENTACIÓN Caracterización

Más detalles

Programación Distribuida

Programación Distribuida PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral profesional Programa elaborado por: Programación Distribuida Horas teóricas: 1 Horas prácticas:

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Arturo Custodio Izquierdo, Oscar Alberto Chávez Bosquez Fecha de elaboración: 26 de Mayo de 2010 Fecha de última actualización:

Arturo Custodio Izquierdo, Oscar Alberto Chávez Bosquez Fecha de elaboración: 26 de Mayo de 2010 Fecha de última actualización: PROGRAMA DE ESTUDIO Sistema operativo Unix Universidad Juárez Autónoma de Tabasco Programa Educativo: Licenciatura en Informática Administrativa Área de Formación : Integral profesional Horas teóricas:

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo 1. DATOS INFORMATIVOS VICERRECTORADO ACADÉMICO ASIGNATURA: SISTEMAS OPERATIVOS Y REDES CÓDIGO: EMEC-26033 NRC: 307 DEPARTAMENTO: ELÉCTRICA Y ELECTRÓNICA CARRERAS: MECATRÓNICA DOCENTE: PERÍODO ACADÉMICO:

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto Requisitos : RED-1 (Administración

Más detalles

PROGRAMA INSTRUCCIONAL

PROGRAMA INSTRUCCIONAL Universidad Centroccidental "Lisandro Alvarado" Decanato de Ciencias y Tecnología Departamento de Sistemas PROGRAMA INSTRUCCIONAL PROGRAMA: INGENIERÍA EN INFORMATICA DEPARTAMENTO: SISTEMAS ASIGNATURA:

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Introducción a WebMathematica

Introducción a WebMathematica Introducción a WebMathematica WebMathematica es una nueva tecnología que permite la generación de contenido web dinámico con Mathematica. Se integra en Mathematica a través de un servidor web. WebMathematica

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS)

Más detalles

Validación y Pruebas «Validating and testing»

Validación y Pruebas «Validating and testing» GUÍA DOCENTE 2014-2015 Validación y Pruebas «Validating and testing» 1. Denominación de la asignatura: Validación y Pruebas «Validating and testing» Titulación Grado en Ingeniería Informática «Degree in

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Programa de Asignatura Desarrollo de Aplicaciones Web

Programa de Asignatura Desarrollo de Aplicaciones Web Programa de Asignatura Desarrollo de Aplicaciones Web 01 Carrera: Tecnología Informática 02 Asignatura: Desarrollo de Aplicaciones Web 03 Año lectivo: 2013 04 Año de cursada: 3 05 Cuatrimestre: 2º 06 Hs.

Más detalles

Uso de firmas digitales en MEA de EVA R-GRID?

Uso de firmas digitales en MEA de EVA R-GRID? Uso de firmas digitales en MEA de EVA R-GRID? Daniel Burbano Gustavo Andrés Jiménez Lesmes Resumen El presente artículo establece la necesidad de integrar firmas digitales en el funcionamiento e interacción

Más detalles

AULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g

AULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g Diplomado ORACLE 10g INTRODUCCION La gran demanda de servicios informáticos orientados a la web, ha crecido en forma exponencial. Uno de los componentes mas usados en la web son las bases de datos; como

Más detalles

ASIGNATURA DE GRADO: SEGURIDAD

ASIGNATURA DE GRADO: SEGURIDAD ASIGNATURA DE GRADO: SEGURIDAD Curso 2014/2015 (Código:71013124) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere el alumno para el estudio de la asignatura de

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Producto: SISTEMA INTEGRADO DE TRÁMITE DOCUMENTARIO Sistema Integrado de Trámite Documentario I. Definición del Producto El Sistema Integrado de Trámite Documentario (SITD) es un software, desarrollado

Más detalles

TECNOLOGÍAS Y PROGRAMACIÓN INTEGRATIVAS

TECNOLOGÍAS Y PROGRAMACIÓN INTEGRATIVAS 1.PRESENTACIÓN DE LA ASIGNATURA ASIGNATURA DE GRADO: TECNOLOGÍAS Y PROGRAMACIÓN INTEGRATIVAS Curso 2014/2015 (Código:71024033) El desarrollo de la informática ha sido muy rápido, lo que ha traído como

Más detalles

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) REDES LOCALES CENTRO DE CIENCIAS BÁSICAS

PROGRAMA DE MATERIA DATOS DE IDENTIFICACIÓN DESCRIPCIÓN GENERAL OBJETIVO (S) GENERAL (ES) REDES LOCALES CENTRO DE CIENCIAS BÁSICAS DATOS DE IDENTIFICACIÓN MATERIA: CENTRO ACADÉMICO: DEPARTAMENTO ACADÉMICO: REDES LOCALES CENTRO DE CIENCIAS BÁSICAS SISTEMAS ELECTRÓNICOS PROGRAMA EDUCATIVO: AÑO DEL PLAN DE ESTUDIOS: 2006 SEMESTRE: 7

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Unidades Período Teoría Práctica Laboratorio De crédito Electiva 3 3 Requisitos Ingeniería de Software Dictado por el profesor: Ciro Durán

Unidades Período Teoría Práctica Laboratorio De crédito Electiva 3 3 Requisitos Ingeniería de Software Dictado por el profesor: Ciro Durán Asignatura: Introducción a la Programación y Producción de Videojuegos Vigente desde Octubre de 2003 Horas semanales Unidades Período Teoría Práctica Laboratorio De crédito Electiva 3 3 Requisitos Ingeniería

Más detalles

PROPUESTA DE MINOR. En caso de tomar el electivo: trabajar desarrollando software en grupo planificar el desarrollo del software

PROPUESTA DE MINOR. En caso de tomar el electivo: trabajar desarrollando software en grupo planificar el desarrollo del software PROPUESTA DE MINOR La siguiente ficha de proposición de minor será evaluada por el Consejo de Escuela para su aprobación. Un minor es un paquete autocontenido de cursos electivos coherentemente integrados

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Evolución Informática

Evolución Informática www.evosis.mx Infraestructura Informática - Desarrollo de Aplicativos Outsourcing - Inteligencia de Negocios Evolución Informática al servicio de su negocio EVOLUCIONA sistemas Objetivos 4 Misión, Visión

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS SEGURIDAD EN SISTEMAS INFORMÁTICOS 1.- Datos de la Asignatura Código 101155 Plan 2011 ECTS 6 Carácter OBLIGATORIA Curso único Periodicidad SEMESTRAL Área Departamento Lenguajes y Sistemas Informáticos

Más detalles

Academia de Ingeniería en Sistemas Computacionales

Academia de Ingeniería en Sistemas Computacionales 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Horas teoría-horas práctica-créditos: 3 2 8 2.- HISTORIA DEL PROGRAMA

Más detalles

LABORATORIO DE MEDIOS INTERACTIVOS

LABORATORIO DE MEDIOS INTERACTIVOS LABORATORIO DE MEDIOS INTERACTIVOS ANTECEDENTES GENERALES Nombre de la asignatura: Laboratorio de Medios Interactivos Código: DIL317 Carácter de la asignatura: Obligatoria Duración: 1 semestre Pre-requisitos:

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

MÁSTERES PROPIOS EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN)

MÁSTERES PROPIOS EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN) CURSO 2009-2010 MÁSTERES PROPIOS EN INFORMÁTICA IMPARTIDOS EN MODALIDAD TELEFORMACIÓN (VIRTUAL CON TUTORIZACIÓN) MASTER EN PROYECTOS Y DIRECCIÓN INFORMÁTICA AVANZADA MASTER EN LENGUAJES E INGENIERÍA DEL

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Coordinación de SS y ER. Anteproyectos del CA TCyE

Coordinación de SS y ER. Anteproyectos del CA TCyE Coordinación de SS y ER Junio 2014 Anteproyectos del CA TCyE Cuerpo Académico Tecnología Computacional y Educativa Nombre del trabajo recepcional Estudio de las redes de conceptos bajo un enfoque de SNA

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS SEGURIDAD EN REDES Secretaría de Docencia I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación

Más detalles

INGENIERÍA AMBIENTAL. Tema 3. La inteligencia electrónica en el procesamiento ambiental. Máster Universitario

INGENIERÍA AMBIENTAL. Tema 3. La inteligencia electrónica en el procesamiento ambiental. Máster Universitario INGENIERÍA AMBIENTAL Tema 3. La inteligencia electrónica en el procesamiento ambiental Máster Universitario Motivación Conocer tendencias actuales de las instalaciones industriales Optimizar rendimientos

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Unidad V MANEJO DE SOFTWARE PARA DOCUMENTAR

Unidad V MANEJO DE SOFTWARE PARA DOCUMENTAR Unidad V MANEJO DE SOFTWARE PARA DOCUMENTAR Unidad V: Manejo de software para documentar Semana 13 A. PRESENTACIÓN Para la construcción del documento el siguiente paso es elegir el programa de cómputo

Más detalles

1.- DATOS DE LA ASIGNATURA. Sistemas Gestores de Base de Datos. Nombre de la asignatura. Ingeniería en Sistemas Computacionales.

1.- DATOS DE LA ASIGNATURA. Sistemas Gestores de Base de Datos. Nombre de la asignatura. Ingeniería en Sistemas Computacionales. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura Carrera Clave SATCA 1 Sistemas Gestores de Base de Datos Ingeniería en Sistemas Computacionales BDM-1203 2-4-6 2.- PRESENTACIÓN Caracterización de la

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA MULTIMEDIA Y COMERCIO ELETRÓNICO

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA MULTIMEDIA Y COMERCIO ELETRÓNICO TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA MULTIMEDIA Y COMERCIO ELETRÓNICO HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Multimedia

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA MULTIMEDIA Y COMERCIO ELETRÓNICO

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA MULTIMEDIA Y COMERCIO ELETRÓNICO TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN AREA MULTIMEDIA Y COMERCIO ELETRÓNICO HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Multimedia

Más detalles

APRENDER PROGRAMANDO CON SCRATCH

APRENDER PROGRAMANDO CON SCRATCH APRENDER PROGRAMANDO CON SCRATCH Álvaro Molina Ayuso, I.E.S. La Perera Blanca, Chiclana de la Frontera (Cádiz) RESUMEN. Los estudiantes del Siglo XXI deben de saber utilizar las herramientas tecnológicas

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles