SEGURIDAD INFORMÁTICA
|
|
|
- Adolfo García Rojo
- hace 10 años
- Vistas:
Transcripción
1 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos y prácticos que le permitan conocer, instalar, configurar y administrar herramientas y mecanismos en materia de seguridad. DIRIGIDO A Egresados de la Facultad de Contaduría y Administración e instituciones incorporadas como opción de titulación. MÓDULO I SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. 1.1 Estados de la información. 1.2 Historia de la información. 1.3 Estructura de la información. 1.4 Información cifrada. 1.5 Acervos de información. 1.6 Modernización informativa. 1.7 La era digital. 2. Historia. 3. Computadoras multiusuario. 3.1 Evolución temprana del cómputo. 3.2 Problemática de seguridad de la información. 4. Primera revolución: la computadora personal. 4.1 Introducción. 4.2 Problemática de seguridad. 5. Segunda revolución: internet. 5.1 Introducción. 5.2 Problemas de seguridad en internet. 6. Espectro distribuido. 6.1 Consideraciones de seguridad. 7. Vulnerabilidades, amenazas y ataques. 7.1 Conceptos. 7.2 Amenazas y ataques famosos. 7.3 Ciberguerra. 8. Seguridad en cómputo y servicios de seguridad. 8.1 Seguridad en cómputo 8.2 Primeros esfuerzos en seguridad en cómputo 8.3 Dificultad de la seguridad en cómputo 8.4 Servicios de seguridad. 9. Análisis de riesgos. 9.1 Administración de riesgos 9.2 Amenazas y vulnerabilidades 9.3 Determinación de probabilidades 9.4 Herramientas y técnicas de evaluación de riesgos 9.5 Metodologías de evaluación de riesgos 9.6 Pérdidas de ocurrencia única 9.7 Medidas de contención 9.8 Reducción, transferencia y aceptación de riesgos. Duración: 20 hrs. MÓDULO II CRIPTOLOGÍA Y APLICACIONES CRIPTOGRÁFICAS CRIPTOLOGÍA 1. Criptología 1.1 Elementos de la criptología 1.2 Criptografía 1.3 Criptoanálisis 2. Conceptos matemáticos 2.1 Aritmética modular 2.2 Teoría de números 3. Criptografía clásica Criptosistemas 3.3. Cifrado de llave secreta 3.4. Tipos de cifrado 3.5. Transposiciones 3.6. Sustitución digrámica 3.7. Permutaciones 3.8. Sustitución o transformación simple 3.9. Sustitución polialfabética 4. Criptografía simétrica 4.1 Cifrado en bloque 4.2 Des 4.3 Des simplificado 4.4 Criptoanálisis sobre DES 5. Criptografía asimétrica 5.1 Criptografía de llave pública 5.2 Criptoanálisis del cifrado de llave pública 5.3 RSA 5.4 Esquema Diffie-Hellman 5.5 Administración de llaves
2 6. Funciones HASH 6.1 Propiedades 6.2 Ataques 6.3 Md5 7. Estenografía 7.1 Definición 7.2 Historia 7.3 Perspectivas APLICACIONES CRIPTOGRÁFICAS 2. Protocolos 2.1 Definición de protocolo 2.2 Notación 2.3 Tipos de protocolos 3. Protocolos criptográficos para implementar servicios de seguridad 3.1 Confidencialidad con DES 3.2 Autenticación con DES 3.3 Integridad con DES 3.4 Problemas con criptografía simétrica 3.5 Confidencialidad con RSA 3.6 Autenticación con RSA 3.7 Confidencialidad, autenticación e integridad con RSA Y MD5 3.8 Soluciones y problemas de la criptografía asimétrica 4. Firmas digitales 4.1 Firmas digitales y funciones HASH 4.2 Algoritmo ELGAMAL 4.3 Algoritmo DSA (digital signature algorithm) 4.4 Protocolos para utilización de firmas digitales 5. Certificados digitales 5.1 Definición 5.2 Autoridades certificadoras 5.3 Validación de certificados 5.4 Certificados digitales x.509 y estándares PKCS 5.5 Listas de revocación 5.6 Aplicaciones de los certificados digitales 6. Protocolos de acuerdo a intercambio de llaves 6.1 Problemas del acuerdo e intercambio de llaves 6.2 Problemas de la administración de llaves 6.3 Llaves de sesión y protocolos de establecimiento de llaves 7. Protocolos de autenticación e intercambio de llave 7.1 Protocolos de autenticación 7.2 Protocolos de autenticación e intercambio de llave 8. Aplicaciones de la criptografía simétrica y funciones HASH para la verificación de integridad y autenticidad 8.1 Códigos para integridad y autenticación de mensajes 8.2 Generación de códigos, de verificación, de integridad/autenticación de mensajes 9. PGP 9.1 Introducción 9.2 La historia PGP 9.3 Elementos principales de PGP 9.4 Algoritmos que usa PGP 9.5 Cifrados de paquetes PGP 9.6 Vulnerabilidades 9.7 Distribuciones PGP 9.8 Protocolos importantes en PGP Duración: 30 hrs. MÓDULO III POLÍTICAS DE SEGURIDAD POLÍTICAS 1. Misión de seguridad 1.1 Estrategia de seguridad 1.2 Misión, políticas, normas y mecanismos 1.3 Seguridad informática 1.4 Guía para establecer una misión 2. Políticas de Seguridad 2.1 Estudio inicial 2.2 Entorno 2.3 Criterios de la OCDE 2.4 Posturas adoptadas 2.5 Políticas para diferentes tipos de organizaciones 3. Proceso de diseño 3.1 Políticas de seguridad 3.2 Clasificación 3.3 Herramientas 3.4 Participantes y responsabilidades 4. Algunas políticas necesarias 4.1 Políticas sobre programas 4.2 Políticas sobre temas específicos 4.3 Políticas sobre sistemas específicos 5. Procedimientos 5.1 Selección de objetivos 5.2 Bases de los procedimientos de seguridad 5.3 Lista de procedimientos de seguridad 5.4 Capacitación en seguridad 5.5 Cursos 6. Análisis de riesgos 6.1 Identificación de los activos 6.2 Valoración de los activos físicos 6.3 Identificación de riesgos 6.4 Estimación de la probabilidad de ocurrencia de un evento NORMATIVIDAD 2. Estándares y guías 3. Clasificación según el libro naranja 3.1 Políticas y etiquetas 3.2 Responsabilidad 3.3 Garantías 3.4 Documentación 3.5 Niveles 3.6 Funcionamiento 4. ITSEC (information technology security evaluation criteria) 4.1 Niveles 5. Criterios normativos modernos (criterios comunes) 5.1 Criterios de seguridad 5.2 Modelo general
3 5.3 Requerimientos de seguridad funcional. 5.4 Requerimientos de seguridad confiable. CONTROLES DE ACCESO 1.1 Protección perimetral 1.2 Autenticación 2. Identificación y autenticación 2.1 Registro 2.2 Identificación 2.3 Autenticación 3. Uso de los autenticadores 3.1 Control de acceso discrecional 3.2 Control de acceso obligatorio 3.3 Control de acceso basado en perfiles 3.4 Control de acceso optimista 3.5 Control de acceso impuesto por el sistema operativo y el equipo SEGURIDAD EN LAS OPERACIONES 1. Planeación de la administración de la seguridad 2. Políticas y normas corporativas de seguridad 3. Conceptos 3.1 Respaldo de información crítica 3.2 Cambios de ubicación, cambios de equipo 3.3 Necesidades-de-conocer/privilegio mínimo 3.4 Operaciones privilegiadas 3.5 Estándares de due care / due dilligence 3.6 Protección y privacidad 3.7 Requerimientos locales 3.8 Actividades ilegales (detección de fraudes, colusión) 3.9 Retención de registros 3.10 Información y medios sensibles 3.11 Controles 4. Clasificación de datos y protección de recursos 4.1 Objetivos de un esquema de clasificación 4.2 Criterio de clasificación de datos 4.3 Clasificación de datos 4.4 Protección de recursos 5. Control de la operación 5.1 Protección de recursos 5.2 Control de entidades privilegiadas 5.3 Control de cambios 5.4 Control de hardware 5.5 Control de documentos 5.6 Control de medios 5.7 Controles administrativos 5.8 Procesos confiables de recuperación 6. Auditoría 6.1 Verificación de cumplimiento 6.2 Auditoría interna 6.3 Auditoría externa 6.4 Frecuencia de revisión 6.5 Medios de auditoria 7. Manejo de incidentes de seguridad 7.1 Actividades inadecuadas 7.2 Amenazas y medidas de protección PROTOCOLOS Y HERRAMIENTAS DE SEGURIDAD 1. Domain Name System (DNS) 1.1 Antecedentes 1.2 Definición y estructura 1.3 Servidor de nombres 1.4 Ataques de DNS 2. Redes virtuales privadas (VPN`S) 2.1 Definición y concepto 2.2 Elementos de una conexión VPN 2.3 Conexiones VPS 2.4 Propiedades de una VPN 2.5 Conexiones VPN internet e intranet 2.6 Administración de VPN`s 2.7 Protocolo de túnel punto a punto (PPTP) 2.8 Seguridad de VPN`s 2.9 Problemas comunes de una VPN 3. Herramientas 3.1 Firewalls 3.2 Kerberos 4. SET (secure electonic transation) 4.1 Introducción 4.2 Características de SET 4.3 El protocolo SET 5. PGP 5.1 Introducción 5.2 La historia PGP 5.3 Elementos principales de PGP 5.4 Algoritmos que isa PGP 5.5 Cifrado de paquetes PGP 5.6 Vulnerabilidades 5.7 Distribuciones PGP 6. Sistemas de detección de intrusos 6.1 Introducción 6.2 Funcionamiento de IDS`S 6.3 Características de un IDS 6.4 Problemas asociados a IDS`S 6.5 Ejemplos de IDS S 7. Modos de ataques finitos 7.1 Consumo de recursos 7.2 Destrucción y alteración de información de configuración 7.3 Destrucción o alteración de los componentes físicos de la red 7.4 Prevención y respuesta 7.5 Herramienta de ataque distribuido Duración: 50 hrs. MÓDULO IV IDS: SISTEMAS DE DETECCIÓN DE INTRUSOS Y CÓDIGO MALICIOSO DETECCIÓN DE INTRUSOS 1.1 Bitácoras 1.2 Monitoreo y análisis de la actividad de los usuarios 1.3 Detección de ataques conocidos 1.4 Monitoreo del tráfico en la red 1.5 Verificación de la integridad de los archivos críticos del sistema
4 1.6 Auditoría de la configuración del sistema y sus vulnerabilidades 2. Sistemas realmente seguros 3. Intrusos 4. Expectativas en cuanto a la seguridad 5. Bitácoras 6. Analizadores de bitácoras 7. Análisis a posteriori 8. Monitoreo y análisis de la actividad de los usuarios 9. Problemática de la implantación 10. Reconocimiento de ataques conocidos 11. Monitoreo del tráfico en la red 12. Verificación de la integridad de los archivos críticos del sistema 13. Auditoría de la configuración del sistema y sus vulnerabilidades 13.1 Herramientas para UNIX 13.2 Herramientas para Windows NT y Windows 9X CÓDIGO MALICIOSO 2. Virus 2.1 El tamaño del problema 2.2 La teoría de los virus 2.3 Definición de virus informático 2.4 Ejemplos de virus 2.5 Segunda definición 2.6 Virus reales 2.7 Consecuencias de las infecciones por virus informáticos 2.8 Las generaciones de virus 2.9 Generadores de virus y cajas de herramientas 2.10 Los virus de internet 2.11 Medidas contra los virus 2.12 El futuro 2.13 Historia de los virus 3. Ataques de penetración 4. Ataques de negación de servicios 5. Programas de espionaje 6. Caballos de Troya 7. Bombas de tiempo 8. El problema de las combinaciones Duración: 40 hrs. MÓDULO V SEGURIDAD EN SISTEMAS OPERATIVOS, REDES, WEB Y BASES DE DATOS SEGURIDAD EN SISTEMAS OPERATIVOS 2. Normas de seguridad en sistemas operativos 2.1 División D 2.2 División C 2.3 División B: protección obligatoria 2.4 División A: protección verificada 2.5 Selección de niveles de seguridad 2.6 Los niveles de seguridad y la práctica cotidiana 3. Configuración de seguridad de sistemas LINUX/UNIX 3.1 Principios básicos 3.2 Pasos para instalar un sistema seguro SEGURIDAD EN REDES Y WEB 2. Tipos de redes 2.1 Redes UUCP ( unix to unix copy ) 2.2 Internet 2.3 TCP/IP: el lenguaje de internet 2.4 Problemas de seguridad en internet 3. Seguridad en redes 3.1 Introducción 3.2 Elementos de un esquema de seguridad en RED 3.3 Implementación de un esquema de seguridad en RED 3.4 Niveles de seguridad 3.5 Preocupaciones y conceptos 3.6 Amenazas y ataques 3.7 Servicios de seguridad en redes 3.8 Mecanismos de seguridad en redes 3.9 Criptografía y seguridad en redes 4. Seguridad en IP 4.1 Introducción 4.2 Aplicaciones de IPSEC 4.3 Beneficios y ventajas de IPSEC 4.4 Aplicaciones de RUTEO 4.5 Arquitectura de IPSEC 4.6 Authentication header (AH) 4.7 ESP ( Encapsulating Security Payload ) 5. Herramientas de seguridad en red 5.1 KERBEROS 5.2 SSH ( secure shell ) 5.3 NESSUS 6. Seguridad en web 6.1 Introducción 6.2 Consideraciones de seguridad en web 6.3 SSL ( secure socket layer ) 6.4 TLS ( transport layer security ) 7. Firewalls 7.1 Introducción 7.2 Objetivos y alcances 7.3 Decisiones de diseño 7.4 Problemas con firewalls 7.5 Tipos de firewalls 7.6 Integración de módems con firewalls 7.7 Requerimientos y configuración de firewalls SEGURIDAD EN BASES DE DATOS 2. Conceptos de bases de datos 2.1 Bases de datos 3. Bases de datos relacionales 4. Problema de seguridad en bases de datos 4.1 Amenazas a la seguridad en bases de datos 4.2 Requerimientos de protección de bases de datos 4.3 Amenazas 4.4 Consecuencias
5 5. Integridad de datos 5.1 Integridad semántica 5.2 Atomicidad de transacciones 6. Control de acceso y arquitectura 6.1 Control de acceso discrecional 6.2 Control de acceso obligatorio 7. Ataques a los sistemas de bases de datos 7.1 Deducción de información confidencial de una base de datos 7.2 Inferencia 7.3 Inferencia en bases de datos estadísticas 7.4 Agregación 7.5 Escaneo de puertos IP 7.6 Ataques de fuerza bruta 7.7 Análisis de paquetes 7.8 Puertas traseras hacia el sistema 7.9 Inyección de código SQL 8. Prácticas recomendadas 9. Resumen de características de seguridad en bases de datos comerciales 9.1 IBM AS/400 DBMS 9.2 NFORMIX 9.3 ORACLE RDBMS 9.4 SYBASE SQL server 9.5 Microsoft SQL server Duración: 50 hrs. MÓDULO VI CONTINUIDAD Y RECUPERACIÓN EN CASO DE DESASTRE 1. Planeación y alcance del proyecto 1.1 Análisis de la organización del negocio 1.2 Recursos requeridos 1.3 Requerimientos legales y regulares 2. Evaluación de impacto en el negocio 2.1 Grado de emergencia 2.2 Factores de éxito 2.3 Funciones críticas del negocio 2.4 Establecimiento de prioridades 3. Estrategias de contención 4. Estrategias de recuperación 4.1 Prioridades de las unidades de negocio 4.2 Administración de crisis 4.3 Recuperación de grupos de trabajo 4.4 Alternativas 4.5 Acuerdos y contratos 5. Desarrollo del plan de recuperación 5.1 Respuesta de emergencia 5.2 Notificación al personal 5.3 Respaldos y almacenamiento fuera de sitio 5.4 Contratos de comodato de software 5.5 Comunicaciones externas 5.6 Instalaciones 5.7 Logística y suministros 5.8 documentación 6. Implementación del plan Duración: 30 hrs. MÓDULO VII TENDENCIAS 1. Seguridad física 1.1 Construcción del edificio y del sitio (creación de un ambiente seguro) 1.2 Resguardo de equipo 1.3 Prevención de robo 1.4 Suministros de energía 1.5 Protección de los medios de salida de información 2. Disponibilidad e integridad 2.1 Administración del software 2.2 Control de configuraciones 2.3 Recuperación en caso de desastres 2.4 Computadoras personales 2.5 Virus 3. Confidencialidad 3.1 Clasificación de la información 3.2 Almacenamiento y destrucción de la información 3.3 Definición de permisos de acceso a la información 3.4 Cifrado de la información 4. Control de acceso 4.1 Administración de usuarios y asignación de privilegios 4.2 Procedimientos de entrada y salida del sistema 4.3 Identificación y autenticación 4.4 Acceso remoto 4.5 Computadoras personales 4.6 Recursos de la red 5. Manejo de incidentes 5.1 Procedimientos formales 5.2 Herramientas de detección y registro de actividad 6. Controles organizacionales 6.1 Políticas de seguridad, procedimientos y estándares 6.2 Análisis de riesgos 6.3 Continuidad de la empresa 6.4 Arquitectura de seguridad 6.5 Auditoria de seguridad 6.6 Organización de la función de seguridad 6.7 Conciencia de seguridad 6.8 Administración de seguridad 6.9 Seguridad del proceso de desarrollo 7. AES (advanced escryption standard) 7.1 Antecedentes 7.2 Matemáticas preliminares 7.3 Especificación del algoritmo 7.4 Fortaleza de las llaves AES 7.5 Ejemplo de aplicaciones de AES 7.6 Ventajas y limitaciones de RIJNDAEL 7.7 Otras funcionalidades 8. Esteganografía 8.1 Introducción 8.2 Historia 8.3 La esteganografía en la era digital
6 Duración: 20 hrs. Duración Total: 240 hrs. Admisión e Informes: Departamento de Exámenes Profesionales Correo electrónico: [email protected] Última actualización 08/06/2012 DIRECTORIO Dr. Juan Alberto Adam Siade Director FCA L. C. y E. F. Leonel Sebastián Chavarría Secretario General L.A. Víctor Godínez Paredes Jefe de Exámenes Profesionales
Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
DIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Internet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa ([email protected]) Guillermo Morales Luna ([email protected]) Resumen Con el
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
http://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.
Seguridad en Comercio Electrónico Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Definición del problema Internet ha revolucionado la forma de hacer negocios. Brindar al usuario
Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Información general del curso:
Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que
Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y
Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata [email protected] Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática
Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
CI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
OBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
VPN CON SISTEMAS DE CODIGO ABIERTO
010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
1.-DATOS DE LA ASIGNATURA
1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Base de datos Carrera: Licenciatura en Informática Clave de la asignatura: IFM - Horas teoría-horas prácticacréditos: 2-2-6 2.-HISTORIA DEL
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad
Información General Título Especialista en Seguridad Informática. Profesorado
Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez [email protected]
DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Nombre de la asignatura: Seguridad Informática. Carrera: Licenciatura en Informática. Clave de la Asignatura: APC-0701
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática Carrera: Licenciatura en Informática Clave de la Asignatura: APC-0701 Horas teoría- Horas práctica- Créditos: 4-2-10 2. U B I C
Seguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Resumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
e-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Vulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
UNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)
MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
mope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Tema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Seguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Seguridad Perimetral. Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)
Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la
FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA
SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 [email protected] www.iniciativasempresariales.com
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
CARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Resumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Diplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Servicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Diplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003
Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Taller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Redes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Requisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura
ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL
MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION
Necesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Seguridad de la Información. Juan Heguiabehere
Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones
Resumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Carrera : 3-2-8. Academia de Sistemas y Computación. a) RELACIÓN CON OTRAS ASIGNATURAS DEL PLAN DE ESTUDIOS ASIGNATURAS TEMAS ASIGNATURAS TEMAS
1.- IDENTIFICACION DE LA ASIGNATURA Nombre de la asignatura : Administración y seguridad en redes Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : Horas teoría-horas práctica-créditos
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar
Carrera: REM-0702. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales
1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Seguridad en Redes Ingeniería en Sistemas REM-0702 Horas teoría / práctica / Créditos: 3-2-8 2 Historia del programa Lugar
DEPARTAMENTO: Ingeniería e Investigaciones Tecnológicas
CÓDIGO ASIGNATURA 1128-1 DEPARTAMENTO: Ingeniería e Investigaciones Tecnológicas ASIGNATURA: Seguridad en Redes Ingeniería en Informática Año: 5º Cuatri: 1. OBJETIVOS Desarrollar en el alumno una actitud
Requerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
