Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas"

Transcripción

1 Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2 PERFIL DEL EGRESADO...2 COMPETENCIAS DE CONOCIMIENTOS...2 Postgrado de Perfeccionamiento Profesional...2 ÁREAS TEMÁTICAS...3 ÁREA: INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN...3 SUB-ÁREA: MARCO CONCEPTUAL DE LA SEGURIDAD DE LA INFORMACIÓN SUB-ÁREA: RIESGO TECNOLÓGICO SUB-ÁREA: MARCO NORMATIVO ÁREA: SEGURIDAD EN REDES Y CRIPTOGRAFÍA...3 SUB-ÁREA: INTRODUCCIÓN A LOS MECANISMOS Y SERVICIOS DE SEGURIDAD SUB-ÁREA: TÉCNICAS DE CRIPTOGRAFÍA SUB-ÁREA: SERVICIOS Y MECANISMOS DE SEGURIDAD EN REDES ÁREA: INTRODUCCIÓN A LA INFORMÁTICA FORENSE Y AUDITORÍA DE SISTEMAS...4 SUB-ÁREA: INTRODUCCIÓN A LA INFORMÁTICA FORENSE SUB-ÁREA: INTRODUCCIÓN A LA AUDITORÍA DE SISTEMAS ÁREA: ESCENARIOS DE SEGURIDAD INFORMÁTICA ÁREA: HERRAMIENTAS PARA LA DEFENSA Y PREVENCIÓN EN LOS SISTEMAS DE COMPUTACIÓN...5 SUB-ÁREA: FUNDAMENTOS SUB-ÁREA: DETECCIÓN DE INTRUSOS SUB-ÁREA: REDES PRIVADAS SUB-ÁREA: CORTAFUEGOS ÁREA: GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN...6

2 SUB-ÁREA: MARCO INTRODUCTORIO SUB-ÁREA: SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) SUB-ÁREA: VALORACIÓN DEL RIESGO INTRODUCCIÓN Este documento presenta el objetivo general, el perfil del egresado, las competencias de conocimientos del egresado y las áreas temáticas del Post-grado de Perfeccionamiento Profesional (PPP) en Seguridad Informática. OBJETIVO GENERAL Capacitar individuos profesionales para que sean capaces de evaluar la seguridad informática de una organización, y de proponer estrategias y componentes tecnológicos para su aseguramiento. PERFIL DEL EGRESADO Profesional con conocimiento general del área, capaz de identificar los componentes de la seguridad informática, realizar planes, y con conocimiento técnico básico de las herramientas y técnicas más utilizadas en el área. COMPETENCIAS DE CONOCIMIENTOS Postgrado de Perfeccionamiento Profesional 1. Elabora planes estratégicos de la seguridad informática para organizaciones 2. Desarrolla políticas y normativas de seguridad informática 3. Planifica e instrumenta esquemas sistémicos de protecciones preventivas ante posibles incidentes de la seguridad informática 4. Ejecuta una gestión de la seguridad informática que se soporte con base a los modelos, paradigmas y arquitecturas conocidas de esa área 5. Efectúa análisis de riesgos cualitativos y cuantitativos 6. Identifica escenarios de vulnerabilidades de seguridad informática 7. Evalúa la capacidad de una herramienta para la seguridad informática 8. Formula planes de mecanismos de protección para cada escenario de vulnerabilidad identificado 9. Domina los componentes básicos y el alcance de una auditoría informática 10. Domina los componentes básicos y el alcance del análisis forense

3 ÁREAS TEMÁTICAS ÁREA: INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN SUB-ÁREA: MARCO CONCEPTUAL DE LA SEGURIDAD DE LA INFORMACIÓN Evolución del concepto de Seguridad. Conceptos básicos de la seguridad de la información: Disponibilidad, Confidencialidad e Integridad. Seguridad física y lógica. Pirámide Informacional. Enfoque Sistémico de la seguridad. Seguridad Informática vs Seguridad de la Información. SUB-ÁREA: RIESGO TECNOLÓGICO Conceptos: Amenaza, Activo, Impacto, Vulnerabilidad y Probabilidad. Riesgo Tecnológico implicaciones. Análisis y gestión del riesgo. Mecanismos de defensa: defensa en profundidad y pruebas de penetración. SUB-ÁREA: MARCO NORMATIVO Normalización en la Gestión de la Seguridad de la Información. Evolución de los estándares de Seguridad. Aspectos legales. Introducción a los Sistemas de Gestión de la Seguridad de la Información. ÁREA: SEGURIDAD EN REDES Y CRIPTOGRAFÍA SUB-ÁREA: INTRODUCCIÓN A LOS MECANISMOS Y SERVICIOS DE SEGURIDAD Servicios de seguridad: Autenticación, Control de acceso, Confidencialidad de los datos,

4 Integridad, No repudio, Disponibilidad Mecanismos de seguridad: cifrado, firma digital, control de acceso. SUB-ÁREA: TÉCNICAS DE CRIPTOGRAFÍA Cifrado simétrico: conceptos básicos, algoritmos y estándares (DES, 3DES, AES, etc.) Resumen criptográfico (hash): conceptos básicos, algoritmos y estándares (MD5, SHA 1 y 2) Cifrado de clave pública: conceptos básicos, algoritmos fundamentales (Diffie-Hellman, RSA) SUB-ÁREA: SERVICIOS Y MECANISMOS DE SEGURIDAD EN REDES Mecanismos de autenticación: HMAC, Firma digital, usando cifrado convencional y asimétrico Servicios de autenticación: Kerberos, Infraestructura de clave pública (PKI) y certificados X.509 PKI y Seguridad en Venezuela. La Superintendencia de Servicios de Certificación Electrónica. Despliegue de PKI en Venezuela Seguridad en la capa IP. IPSec, OpenVPN Seguridad Web. Seguridad en la capa de transporte. Protocolos SSL y TLS Seguridad en el correo electrónico. PGP ÁREA: INTRODUCCIÓN A LA INFORMÁTICA FORENSE Y AUDITORÍA DE SISTEMAS SUB-ÁREA: INTRODUCCIÓN A LA INFORMÁTICA FORENSE Fundamentos de la Computación Forense Procedimiento ante una escena del crimen digital Kit de Instrumentos Tratamiento forense y la Jerarquía de Memoria, Sistemas de Archivos, Sistema de Archivos de Procesos y Servicios de Redes Ejemplos de algunas técnicas tradicionales

5 Protegiendo la información forense con niveles de seguridad en el Kernel Casos de Estudio SUB-ÁREA: INTRODUCCIÓN A LA AUDITORÍA DE SISTEMAS Fundamentos de la Auditoría Interna Vínculo con la Gestión de Riesgos y el Control Interno Enfoque sistemático de la auditoría interna Estrategias principales de la auditoría Planificación y Gestión Externalización Muestreo Estadístico ÁREA: ESCENARIOS DE SEGURIDAD INFORMÁTICA Aplicaciones, Bases de Datos, Sistemas de Operación Navegadores, sitios Web Comercio electrónico Gobierno electrónico ÁREA: HERRAMIENTAS PARA LA DEFENSA Y PREVENCIÓN EN LOS SISTEMAS DE COMPUTACIÓN SUB-ÁREA: FUNDAMENTOS Elementos involucrados en la defensa y prevención (personas, hardware, software, políticas y procedimientos, información) Educación del usuario Educación de los programadores Inclusión de la seguridad en los métodos de desarrollo de software Evaluación de la calidad del software Formulación de planes que garanticen la continuidad del negocio

6 Conocimiento y Clasificación del código malicioso (malware) Formas de combatir el código malicioso SUB-ÁREA: DETECCIÓN DE INTRUSOS Ventajas y desventajas Alcances y limitaciones Tipos de mecanismos de detección de intrusos Caso de estudio: Snort. SUB-ÁREA: REDES PRIVADAS Componentes que forman las redes privadas Ventajas y desventajas Arquitectura de las redes privadas Topologías de redes privadas Implementación de las redes privadas La seguridad en las redes privadas Ejemplos de ataques a la seguridad a las redes privadas SUB-ÁREA: CORTAFUEGOS Principios de diseño Tipos de cortafuegos Un caso de estudio. Iptables

7 ÁREA: GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SUB-ÁREA: MARCO INTRODUCTORIO Revisión de conceptos: seguridad, activo, amenaza, riesgo, activos, impacto, control, vulnerabilidad, probabilidad, mitigación, contingencia y gestionar. Gestión de la Seguridad de la información. Normalización en la Gestión de la Seguridad de la información. Evolución de los estándares de seguridad. SUB-ÁREA: SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) de SGSI. Modelo PDCA. Fases de Implantación de un SGSI. Políticas de seguridad. Certificación de un SGSI. Auditoría de la Seguridad de la Información SUB-ÁREA: VALORACIÓN DEL RIESGO Análisis de riesgo Evaluación del riesgo Controles de riesgo Estrategias para el tratamiento del riesgo de indicadores y cuadros de mando de Seguridad

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

Sistemas y tecnologías acceso seguro a datos

Sistemas y tecnologías acceso seguro a datos Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:

PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos: PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Diplomado en Gestión de la Seguridad de la Información

Diplomado en Gestión de la Seguridad de la Información Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

MATERIA: Seguridad de Redes CRÉDITOS: 3. PERIODO LECTIVO: Mayo - Agosto del 2007. PRE-REQUISITO: Infraestructura Tecnológica de Internet

MATERIA: Seguridad de Redes CRÉDITOS: 3. PERIODO LECTIVO: Mayo - Agosto del 2007. PRE-REQUISITO: Infraestructura Tecnológica de Internet UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA PROGRAMA ANALÍTICO (SUBJECT DESCRIPTION) MATERIA: Seguridad de Redes CÓDIGO: CRÉDITOS: 3 PERIODO LECTIVO:

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1 II (227), 150 Unidades CÓDIGO: PAG.: 1 PROPÓSITO En esta era de conectividad global, de Internet y de comercio electrónico, de fraudes informáticos y de teléfonos interceptados, de virus y de hackers,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS CARRERAS PROFESIONALES SECTOR ECONÓMICO : FAMILIA PRODUCTIVA: ACTIVIDAD ECONÓMICA: INFORMACIÓN Y COMUNICACIONES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS ACTIVIDADES DE SERVICIOS DE INFORMACIÓN

Más detalles

Introducción. Diplomado en Seguridad Informática

Introducción. Diplomado en Seguridad Informática Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Gestión de Datos en Sistemas de Información Web Programación Distribuida y en Tiempo Real. csv: 130207272481137020835624

Gestión de Datos en Sistemas de Información Web Programación Distribuida y en Tiempo Real. csv: 130207272481137020835624 ANEXO Curso de Adaptación para Titulados, información adicional El título propio que se propone persigue, como objetivo fundamental, el facilitar y garantizar la oferta de unos contenidos específicos que

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

UNIVERSIDAD DE SANTANDER UDES

UNIVERSIDAD DE SANTANDER UDES UNIVERSIDAD DE SANTANDER UDES Programa Nombre Código Facultad Administración e Ingenierias Ingenieria de Sistemas SEGURIDAD INFORMÁTICA Problema? Competencia específica Rango de Aplicación Qué estrategias

Más detalles

SEGURIDAD EN EQUIPOS INFORMÁTICOS

SEGURIDAD EN EQUIPOS INFORMÁTICOS IFCT0109: SEGURIDAD EN EQUIPOS INFORMÁTICOS CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0109 SEGURIDAD EN EQUIPO INFORMÁTICOS SI 50 40 90 TELEFORMACIÓN OBJETIVOS

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO TALLERES Y ACTIVIDADES CULTURALES CON FINES DE ANIMACIÓN TURÍSTICA Y RECREATIVA.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO TALLERES Y ACTIVIDADES CULTURALES CON FINES DE ANIMACIÓN TURÍSTICA Y RECREATIVA. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO TALLERES Y ACTIVIDADES CULTURALES CON FINES DE ANIMACIÓN TURÍSTICA Y RECREATIVA. Duración 70 Código MF1095_3 Familia profesional Actividades

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS.

Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS. Módulo: APLICACIONES INFORMÁTICAS Y OPERATORIA DE TECLADOS. CAPACIDADES TERMINALES: CRITERIOS DE EVALUACIÓN: 9.1. Organizar y utilizar un sistema informático para el almacenamiento y tratamiento de la

Más detalles

PARTE I. TECNICAS DE DESARROLLO

PARTE I. TECNICAS DE DESARROLLO INDICE Introducción XVII PARTE I. TECNICAS DE DESARROLLO 1 Capitulo 1. Cifrado 3 Archivos de Practicas 4 Resúmenes Hash 5 Cifrado de Clave Privado 10 Como Mantener Seguras las Claves Privadas 14 Cifrado

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

PROGRAMA DEL CURSO CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

PROGRAMA DEL CURSO CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: AUDITORÍA DE SEGURIDAD INFORMÁTICA 90 horas MEDIO-AVANZADO OBJETIVOS: C1: Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Temario del Diplomado en Bases de Datos

Temario del Diplomado en Bases de Datos Temario del Diplomado en Bases de Datos MÓDULO I: Análisis de Sistemas de Bases de Datos El alumno se familiarizará y describirá los conceptos y aspectos fundamentales del Análisis y Diseño Orientado a

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Facultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras

Facultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

CONTENIDOS. Principios de administración Fases del proceso administrativo y de planificación Ubicación organizacional del área preventiva.

CONTENIDOS. Principios de administración Fases del proceso administrativo y de planificación Ubicación organizacional del área preventiva. Elementos del Módulo SUBSECTOR SALUD OCUPACIONAL NOMBRE DEL MÓDULO: Planificación de la Salud Ocupacional OBJETIVO GENERAL: Administrar programas y planes, específicos en Salud Ocupacional. OBJETIVOS ESPECÍFICOS

Más detalles

Máster Universitario en Ingeniería Informática

Máster Universitario en Ingeniería Informática Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas 0.0 16 Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas 0.0 16 Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD

Más detalles

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

PROPUESTA DE TEMARIO.- MESA SECTORIAL JUNIO 08 PROGRAMA TÉCNICO TITULADO SUPERIOR-LICENCIADO EN INFORMATICA

PROPUESTA DE TEMARIO.- MESA SECTORIAL JUNIO 08 PROGRAMA TÉCNICO TITULADO SUPERIOR-LICENCIADO EN INFORMATICA PROPUESTA DE TEMARIO.- MESA SECTORIAL JUNIO 08 PROGRAMA TÉCNICO TITULADO SUPERIOR-LICENCIADO EN INFORMATICA Tema 1.- La Ley General de Sanidad: Objeto de la Ley. El derecho a la protección de la salud.

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN INGENIERÍA DE SOFTWARE 2015 APROBADO

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1 NOMBRE: APELLIDOS: HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

Resumen Asignaturas por Semestres

Resumen Asignaturas por Semestres Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

Información de las Asignaturas Máster en Gestión y Administración Pública

Información de las Asignaturas Máster en Gestión y Administración Pública Información de las Asignaturas Máster en Gestión y Administración Pública Facultad de Ciencias Sociales y de la Comunicación 1 Contenido 1.- Profesorado.... 3 2.- Información de las asignaturas.... 3 3.-

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA

GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA GUÍA DOCENTE DE SISTEMAS de GESTIÓN de la SEGURIDAD INFORMÁTICA Curso 2011-2012 1 Última actualización: 02 de septiembre de 2011 TITULACION: MÁSTER UNIVERSITARIO EN INVESTIGACIÓN EN SISTEMAS HARDWARE Y

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Presentación del Curso Virtual SEGURIDAD Y PREVENCIÓN DE RIESGOS OCUPACIONALES

Presentación del Curso Virtual SEGURIDAD Y PREVENCIÓN DE RIESGOS OCUPACIONALES Presentación del Curso Virtual SEGURIDAD Y PREVENCIÓN DE RIESGOS OCUPACIONALES Tabla de contenido Seguridad y Prevención de Riesgos Ocupacionales...3 Presentación del curso...3 Objetivos de aprendizaje...3

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Asignaturas Temas Asignaturas Temas

Asignaturas Temas Asignaturas Temas 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Seguridad en aplicaciones y servidores Web Ingeniería en Sistemas Computacionales DPM0704 Clave de la asignatura: 3-2-8 Horas teoría-horas práctica-créditos

Más detalles

I. Acciones Estratégicas

I. Acciones Estratégicas Declaración de San Salvador III Foro Consultivo Regional de la Política Centroamericana de Gestión Integral de Riesgo de Desastres PCGIR (18 y 19 de junio de 2015) I. Acciones Estratégicas A. Reducción

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia SEGURIDAD EN REDES DE COMUNICACIONES PLANIFICACIÓN Y GESTIÓN DE REDES Y SERVICIOS TELEMÁTICOS Módulo Titulación MATERIAS ESPECÍFICAS DE LA MENCIÓN EN TELEMÁTICA

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES DEL SERVICIO DE RADIOLOGÍA Y PROCEDIMIENTOS ESPECIALES APROBADO POR: R.D.Nº 421-2008-SA-HNCH/DG

MANUAL DE ORGANIZACIÓN Y FUNCIONES DEL SERVICIO DE RADIOLOGÍA Y PROCEDIMIENTOS ESPECIALES APROBADO POR: R.D.Nº 421-2008-SA-HNCH/DG MINISTERIO DE SALUD HOSPITAL CAYETANO HEREDIA DEPARTAMENTO DE DIAGNÓSTICO POR IMAGENES MANUAL DE ORGANIZACIÓN Y FUNCIONES DEL SERVICIO DE RADIOLOGÍA Y PROCEDIMIENTOS APROBADO POR: R.D.Nº 421-2008-SA-HNCH/DG

Más detalles