1.-DATOS DE LA ASIGNATURA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1.-DATOS DE LA ASIGNATURA"

Transcripción

1 1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Cómputo y Redes Carrera: Lic. En Informatica Clave de la asignatura: AWC-0701 Horas teoría-horas práctica-créditos: HISTORIA DEL PROGRAMA Lugar y fecha de elaboración o revisión Instituto Tecnológico de Zacatecas del 7 al 18 de noviembre del Participantes Academia de sistemas y computación del Instituto Tecnológico de Zacatecas. Observaciones (cambios y justificación) 3.-UBICACIÓN DE LA ASIGNATURA a) Relación con otras asignaturas del plan de estudios Anteriores Posteriores Asignatura Temas Asignatura Temas Interconectividad de redes Fundamentos de construcción de una LAN Sistemas Operativos II (Se puede llevar al mismo tiempo) Protección y Seguridad b) Aportación de la asignatura al perfil del egresado Cubre los aspectos teóricos y prácticos de la seguridad en cómputo y redes que le permitirán al estudiante configurar un sistema de cómputo o red capaz de resistir ataques de seguridad.

2 4.-OBJETIVO(S) GENERAL(ES) DEL CURSO El estudiante obtendrá los conocimientos necesarios teóricos y prácticos sobre seguridad básica. Se examinarán las técnicas mediante las cuales los sistemas son comprometidos lo cual permitirá desarrollar sistemas más seguros. Se estudiarán los métodos criptográficos más comunes así como la forma en que se puede proteger a una red de computadoras de ataques. 5.-TEMARIO Unidad Temas Subtemas 1 Visión General de la Seguridad en Cómputo Matriz de Control de Acceso Políticas Criptografía Básica Componentes básicos. Amenazas. Política y Mecanismo. Aseguramiento. Problemas Operacionales. Problemas Humanos. Estado de Protección. Modelo de Matriz de Control de Acceso. Transiciones de Estado de Protección. Copiado, Pertenencia y Atenuación de Privilegios. Políticas de Seguridad Tipos de Políticas de Seguridad El Rol de la Confianza Tipos de Control de Acceso. Políticas de Confidencialidad Metas de las Políticas de Confidencialidad El Modelo Bell-LaPadula. Políticas de Integridad Metas Modelo de Integridad de Biba Modelo de Integridad Clark- Wilson Políticas Híbridas Modelo de la Muralla China Control de Acceso Basado en Roles Qué es la criptografía? Criptosistemas Clásicos Cifrado por Transposición.

3 Administración de Llaves Técnicas de Cifrado Autenticación Identidad y Mecanismos de Control de Acceso Cifrado por Sustitución Cifrado Vigenère Cifrado de Relleno Único Estándar de Encriptación de Datos (DES) Criptografía de Llave Pública. Sumas de Chequeo Criptógraficas. Llaves de Sesión y Cambio. Intercambio de Llaves. Generación de Llaves. Infraestructuras de Llaves Criptógraficas. Almacenamiento y Revocación de Llaves. Firmas Digitales. Problemas Comunes. Cifrado de Flujo y Bloques. Redes y Criptografía. Protocolos de Ejemplo Correo Electrónico Seguro: PEM Seguridad en la Capa de Transporte: SSL Seguridad en la capa de Red: IPSec Fundamentos de Autenticación Contraseñas. Desafío-Respuesta Biométrica. Localidad. Métodos Múltiples. Qué es la identidad?. Archivos y Objetos. Usuarios, Grupos y Roles. Nombrado y Certificados. Identidad en la Web. Listas de Control de Acceso. Capacidades. Cerraduras y llaves. Control de Acceso basado en Anillo. Listas de Control de Acceso Propagadas. 9 Casos prácticos 9.1 Seguridad en Redes Introducción Organización de la red.

4 9.1.3 Disponibilidad e Inundación de la Red Anticipando Ataques. Seguridad del Usuario Política Acceso Archivos y Dispositivos Procesos Comunicaciones Electrónicas. Seguridad de Programas Requerimientos y Políticas Diseño Refinamiento e Implementación Problemas Comunes de Programación Relacionados con la Seguridad Acciones Inapropiadas Prueba, Mantenimiento y Operación Distribución. 6.-APRENDIZAJES REQUERIDOS Funcionamiento general de los sistemas operativos. Modelo TCP/IP. Redes de computadoras. 7.-SUGERENCIAS DIDACTICAS Hacer de las horas prácticas un taller donde el profesor coordine el desarrollo de ejemplos, teniendo el cuidado que durante la solución se resalten los puntos de importancia que la teoría define, ya sea como concepto o el uso de la sintaxis en el momento de su aplicación. Solicitar el desarrollo de un proyecto del interés de los estudiantes, aplicando los conocimientos adquiridos durante el curso. Definir un esquema de documentación de los trabajos ya sea de investigación documental o desarrollo de aplicaciones, el cual sustente las estrategias metodológicas del caso. Seleccionar, en acuerdo de academia, las tecnologías a utilizar de acuerdo a las necesidades del entorno, el contenido del programa y los recursos disponibles. Aplicar las tecnologías seleccionadas y sus características particulares al contenido del programa. Propiciar el trabajo en equipo.

5 Identificar por equipos un problema que pueda ser utilizado como proyecto a lo largo del curso. 8.-SUGERENCIAS DE EVALUACION Realizar una evaluación diagnóstica al inicio del curso para conocer el desempeño académico del estudiante y programar las actividades del curso. Trabajos de investigación. Tareas relacionadas con la solución de problemas que requieren de seguridad en cómputo y redes. Establecer de común acuerdo con los estudiantes, la ponderación de las diferentes actividades del curso. En aquellas unidades que requieran la solución de problemas se recomienda que la evaluación se realice mediante el uso de la computadora. Seguimiento de los avances y documentación del proyecto propuesto. 9. UNIDADES DE APRENDIZAJE UNIDAD 1.- Visión General de la Seguridad en Cómputo. El estudiante 1.1 Investigar en distintas fuentes cuales son obtendrá los los componentes básicos de la seguridad conceptos básicos de en cómputo, elaborar un informe escrito seguridad en y discutirlo en el grupo. cómputo. 1.2 Investigar en distintas fuentes cuales son diferencias entre política y mecanismo, elaborar un informe escrito y discutirlo en el grupo. UNIDAD 2.- Matriz de Control de Acceso. El estudiante 2.1 Realizar ejercicios para determinar conocerá la finalidad cuando se otorga el acceso a algún que tiene un sistema recurso usando matrices de control de de protección y acceso. aprenderá a usar el modelo de matriz de control de acceso. 1,8,10,11 1,8,10,11 UNIDAD 3.- Políticas.

6 El alumno conocerá la finalidad que tiene una política de seguridad y aprenderá a utilizar distintos tipos de políticas Investigar en distintas fuentes cuales son los tipos de política de seguridad en cómputo, elaborar un informe escrito y discutirlo en el grupo. Realizar ejercicios con los diversos modelos de políticas de seguridad. 1,8,10,11 UNIDAD 4.- Criptografía Básica. El estudiante 4.1 Realizar ejercicios con los métodos estudiará a detalle el tradicionales. funcionamiento de la 4.2 Realizar ejercicios de encriptado usando criptografía básica y DES. aprenderá conceptos 4.3 Realizar ejercicios de encriptado usando sobre algunos de los RSA. criptosistemas más 4.4 Implementar usando un lenguaje de utilizados. programación algunos de los métodos. 4.5 Identificar un problema que pueda ser utilizado como proyecto de curso de acuerdo con el profesor. 1,8,10,11,12 UNIDAD 5.- Administración de Llaves. El estudiante 5.1 Investigar en distintas fuentes de estudiará a detalle información los tipos de llaves que se como se logra dan en los distintos métodos generar, mantener, criptográficos, entregar un reporte por distribuir y revocar escrito y discutirlo en clase. las llaves necesarias 5.2 Realizar ejercicios para demostrar como para la encriptación. se administran las llaves en los diferentes métodos existentes. 5.3 Implementar usando un lenguaje de programación algunos de los métodos de administración de llaves. 5.4 Presentar el avance del proyecto. UNIDAD 6.- Técnicas de Cifrado. El estudiante comprenderá que tipos de problemas se generan al usar los 6.1 Investigar en distintas fuentes de información la diferencia entre cifrados de flujo y de bloque, entregar un reporte por escrito y discutirlo en clase. 1,8,10,11,12 1,2,7,8,10,11, 12

7 criptosistemas y como es posible solucionarlos Realizar ejercicios de algún método de cifrado de flujo. Realizar ejercicios de algún método de cifrado de bloque. Configurar los protocolos de seguridad en una computadora. Presentar el avance del proyecto. UNIDAD 7.- Autenticación. El estudiante 7.1 conocerá la función que tiene la autenticación y como es posible lograrla en un sistema de cómputo. 7.2 Investigar en distintas fuentes de información en que formas se puede atacar un sistema de contraseñas, realizar una tabla comparativa, entregar un reporte por escrito y discutirlo en clase. Investigar en distintas fuentes de información en que forma puede ayudar la biométrica a la seguridad, entregar un reporte por escrito y discutirlo en clase. Presentar el avance del proyecto. 1,2,3,7,8,10,1 1,12 UNIDAD 8.- Identidad y Mecanismos de Control de Acceso. El estudiante 8.1 Realizar ejercicios para demostrar como aprenderá los se puede atacar un sistema de distintos tipos de contraseñas. identidad existentes y 8.2 Resolver problemas relacionados con las como se utilizan las listas de control de acceso. listas de control de Investigar en diversas fuentes de acceso para otorgar información que tipos de control de acceso a los distintos acceso usan los sistemas operativos mas recursos del sistema comunes, entregar un reporte por escrito en base a la identidad. y discutirlo en clase. 8.3 Presentar el avance del proyecto. 1,8,10,11,12 UNIDAD 9.- Casos prácticos. El estudiante aplicará los conceptos vistos a lo largo del curso en Configuración de firewalls. Configuración de proxies. Configuración de servidores de correo. 1,2,4,5,6,7,9

8 casos prácticos de seguridad del sistema operativo, red y aplicaciones Administración de permisos para los distintos recursos de un sistema operativo. Presentar el avance del proyecto. 10. FUENTES DE INFORMACION 1. Matt Bishop Computer Security: Art and Science Addison Wesley Professional 2. Eric Cole Network Security Bible Jon Wiley & Sons 3. George Coulouris, Jean Dollimore, Tim Kindberg Distributed Systems : Concepts and Design Addison Wesley 4. Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Fredrick Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems Sams 5. Mark Rhodes-Ousley, Roberta Bragg, Keith Strassberg Network Security: The Complete Reference McGraw-Hill Osborne Media 6. Scott Mueller Upgrading and Repairing Networks QUE, 4th Edition 7. Naganand Doraswamy, Dan Harkins IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks Prentice Hall PTR 8. Matt Bishop Introduction to Computer Security Addison Wesley 9. Vincent J. Nestler, Wm. Arthur Conklin Computer Security Lab Manual McGraw-Hill/Irwin 10. Charles P. Pfleeger Security in Computing Prentice Hall PTR, 3rd edition 11. Wm. Arthur Conklin Principles of Computer Security: Security and Beyond McGraw-Hill/Irwin 12. William Stallings Cryptography and Network Security: Principles and Practice Prentice Hall, 3rd Edition

9 11. PRACTICAS PROPUESTAS Práctica Configuración de permisos de usuarios en un sistema operativo tal como Window NT o Windows Server. Configuración de protocolos de seguridad para la comunicación. Configuración de un servidor de correo electrónico para hacerlo seguro. Configuración de proxies. Configuración de firewalls. Configuración de listas de control de acceso. Proyectos individuales y/o de grupo

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática II Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1203 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN

Más detalles

Integrantes de la academia de Ingeniería en Sistemas computacionales

Integrantes de la academia de Ingeniería en Sistemas computacionales 1. DATO S DE LA ASIGNATURA Nombre de la Asignatura: Fundamentos de comunicaciones web y arquitectura de dispositivos móviles. Carrera: Ingeniería en Sistemas Computacionales Clave de la Asignatura: DAJ-1601

Más detalles

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Nombre de la asignatura: Sistemas Distribuidos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1104

Nombre de la asignatura: Sistemas Distribuidos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1104 .- DATOS DE LA ASIGNATURA Nombre de la asignatura: Sistemas Distribuidos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-04 Horas teoría-horas práctica-créditos: 4 8.- HISTORIA

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:

Más detalles

Sistemas distribuidos

Sistemas distribuidos Información del Plan Docente Año académico 2017/18 Centro académico Titulación 110 - Escuela de Ingeniería y Arquitectura 326 - Escuela Universitaria Politécnica de Teruel 330 - Complementos de formación

Más detalles

Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Fundamentos de redes Carrera: Licenciatura en informática Clave de la asignatura: IFM 0416 Horas teoría-horas práctica-créditos: 3-2-8 2.- HISTORIA

Más detalles

Computación. Carrera: Ingeniería Naval NAF Participantes. Comité de Consolidación de la Carrera de Ingeniería Civil

Computación. Carrera: Ingeniería Naval NAF Participantes. Comité de Consolidación de la Carrera de Ingeniería Civil 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Computación Ingeniería Naval NAF - 0606 2-4-8 2.- HISTORIA DEL PROGRAMA Lugar y

Más detalles

Programación I. Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Programación I. Carrera: IFM Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Programación I Licenciatura en Informática IFM - 0430 3-2-8 2.- HISTORIA DEL PROGRAMA

Más detalles

INGENIERÍA EN COMPUTACIÓN. INGENIERÍA EN COMPUTACIÓN División Departamento Licenciatura

INGENIERÍA EN COMPUTACIÓN. INGENIERÍA EN COMPUTACIÓN División Departamento Licenciatura UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO FUNDAMENTOS DE PROGRAMACIÓN INGENIERÍA ELÉCTRICA 1 10 Asignatura Clave Semestre Créditos INGENIERÍA EN COMPUTACIÓN INGENIERÍA

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO SISTEMAS OPERATIVOS 1554 5º 09 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Computación Ingeniería

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA

INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Desarrollo de Aplicaciones Web Carrera: Ingeniería en Tecnologías de la y las Comunicaciones. Clave de la asignatura: TCF-1107 Horas teoría-horas práctica-

Más detalles

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Servicios Web Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWH-1302 SATCA 1 : 1-3-4 2.- PRESENTACIÓN

Más detalles

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

Carrera: IFB Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: IFB Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Introducción a los sistemas de información Licenciatura en Informática IFB - 0419

Más detalles

Programación. Carrera: MAE 0527

Programación. Carrera: MAE 0527 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos: Programación Ingeniería en Materiales MAE 0527 2 2 6 2.- HISTORIA DEL PROGRAMA

Más detalles

1.- DATOS DE LA ASIGNATURA. Programación de dispositivos móviles ISD-1502. Nombre de la Asignatura: Clave de la asignatura:

1.- DATOS DE LA ASIGNATURA. Programación de dispositivos móviles ISD-1502. Nombre de la Asignatura: Clave de la asignatura: 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Clave de la asignatura: Horas teoría-practica-créditos: Carrera: Programación de dispositivos móviles ISD-1502 2-3-5 Ingeniería en Sistemas Computacionales

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Fundamentos de Bases de Datos

Fundamentos de Bases de Datos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Fundamentos de Bases de Datos Ingeniería en Sistemas Computacionales SCM - 0412

Más detalles

Arquitectura de Computadoras II

Arquitectura de Computadoras II 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Arquitectura de Computadoras II Ingeniería en Sistemas Computacionales SCC-9338

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

UNIVERSIDAD DEL VALLE FACULTAD DE INGENIERIA ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN

UNIVERSIDAD DEL VALLE FACULTAD DE INGENIERIA ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN UNIVERSIDAD DEL VALLE FACULTAD DE INGENIERIA ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN CURSO: FUNDAMENTOS DE SISTEMAS DISTRIBUIDOS CONTENIDO DEL CURSO

Más detalles

Caso de Estudio: Sistema de Distribución de Información Correo Electrónico Universidad de Los Andes

Caso de Estudio: Sistema de Distribución de Información Correo Electrónico Universidad de Los Andes Caso de Estudio: Sistema de Distribución de Información Correo Electrónico Universidad de Los Andes PARTE II. Análisis de Necesidades de Seguridad en Transacciones Asistente Graduado: Víctor Guana ([email protected]).

Más detalles

Carrera: ACM Participantes. Academia Eléctrica y Electrónica del Instituto Tecnológico Superior de Coatzacoalcos

Carrera: ACM Participantes. Academia Eléctrica y Electrónica del Instituto Tecnológico Superior de Coatzacoalcos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Controladores Lógicos Programables Ingeniería Electrónica ACM-0801 3-3 - 8 2.-

Más detalles

Ingeniería de Sistemas de Información Fernando Berzal, Cuestiones administrativas

Ingeniería de Sistemas de Información Fernando Berzal, Cuestiones administrativas Ingeniería de Sistemas de Información Fernando Berzal, [email protected] Cuestiones administrativas 1 Cuestiones administrativas Ingeniería de Sistemas de Información 3º Grado en Ingeniería Informática, Especialidad:

Más detalles