Herramientas para Hacking Ético

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas para Hacking Ético"

Transcripción

1 Herramientas para Hacking Ético Trabajo Terminal Carlos Venegas Tamayo Marco Gómez Santiago Vicente Yáñez Hernández 10 de Noviembre, 2010 Contenido I. Conceptos básicos. II. El proyecto. III. Trabajo futuro. IV. Conclusiones. 2 1

2 Conceptos Básicos 3 Definición de Hacking. Obtener una solución inteligente, denominada hack, MIT (1950). Hacker: experto en una o varias ramas de las TIC s. 4 2

3 Aplicación de técnicas de hacking con fines defensivos. Hacking Ético. Hacking Ético: una metodología. Hacker Ético: profesional de la seguridad informática. 5 Ataque estructurado y controlado a una infraestructura de información. Simulación de Intrusión. Detectar, analizar y priorizar vulnerabilidades. Herramienta del Hacker Ético para evaluar la seguridad. 6 3

4 Metodología propuesta por The PenTest Framework: Simulación de Intrusión. I. Planeación. II. Evaluación. III. Reporte. 1. Reconocimiento. 2. Escaneo. 3. Ataque Puro. 4. Mantenimiento de acceso. 5. Borrado de Huellas. 7 El Proyecto 8 4

5 Problemática Identificación del problema. Herramientas de hacking carecen de confiabilidad. Aumento en accesos no autorizados a información sensible. Desconocimiento de posibles vulnerabilidades de un sistema. 9 Problemática Alternativas de Solución. NetscanTools Nmap Metasploit Framework Essential Nettools Nessus Paquete de herramientas de Internet Exploración de red y auditoría de seguridad Información y herramientas para pruebas de penetración Herramientas de escaneo, seguridad y monitorización Escáner de vulnerabilidades y auditor de información sensible Herramientas existentes (Descripción) 10 5

6 Problemática Herramienta $ Netscan Tools $24900 Nmap Metasploit framework Essential Nettools $39 00 Nessus Tabla comparativa de las herramientas existentes (Sistemas Operativos soportados) 11 Problemática Un mecanismo que ofrezca soporte en simulaciones de intrusión. Solución propuesta. Un conjunto de herramientas integradas y fiables. 12 6

7 Problemática Creciente uso de simulaciones de intrusión como medida preventiva. Justificación. Aplicación de proyecto en el campo empresarial. 13 Objetivo Diseñar y desarrollar un conjunto de herramientas de hacking ético que asistan en la evaluación la seguridad de los sistemas. 14 7

8 Análisis Ping PathPing Traceroute Whois Reconocimiento Sniffer Escaner TCP/UDP Man in the middle DNS Poisoning Escaneo Denegación de Servicios Exploiting ARP/IP Spoofing Wireless hacking Ataque puro SQL Injection Backdoor Rootkit Mantenimiento del acceso Borrado de huellas Definición del Sistema 15 Análisis Entorno Tecnológico. 16 8

9 Análisis Subsistemas de Información 17 Análisis Arquitectura de entorno (Prueba de BlackBox) 18 9

10 Análisis Arquitectura de entorno (Pruebas de GrayBox y WhiteBox) 19 Diseño Arquitectura del Sistema. Arquitectura de 3 capas: 1. Presentación: wxwidgets 2. Lógica de Negocios: C++ 3. Acceso a datos: MySQL 20 10

11 Diseño Arquitectura del Sistema. Arquitectura del Sistema 21 Diseño Diagrama de Clases 22 11

12 Diseño Interfaz Gráfica. Pantalla principal del Sistema 23 Diseño Interfaz Gráfica. Pantalla de selección de interfaz 24 12

13 Diseño Interfaz Gráfica. Pantalla captura de tráfico 25 Trabajo Futuro Construcción del sistema. Pruebas aisladas y conjuntas de herramientas. Integración de herramientas finales. Documentación final

14 Conclusiones Demostración de viabilidad y factibilidad del sistema. Delimitación funcional del sistema. Definición de minucias de diseño. 27 Fin Dudas, comentarios y aclaraciones: hacking.eticott@gmail.com 28 14

15 Anexos 29 Estudio de Viabilidad del Sistema (EVS) Herramienta R E Ap Ma Bh $ SO Total NetscanTools Nmap Metasploit framework Essential Nettools Nessus Tabla comparativa de las herramientas existentes (Ponderación de características) 30 15

16 Estudio de Viabilidad del Sistema (EVS) Esfuerzo: E = 2.4(8.5) 1.05 E = 22.7 persona/mes Tiempo: T = 22.7/3 T = 7.5 meses Costo: C = 22.7 * C = $156, Estimación de Esfuerzo, Tiempo y Costo COCOMO 1 (Básico) 31 Estudio de Viabilidad del Sistema (EVS) MODO a b c d Orgánico Semilibre Rígido Valores fijos de COCOMO 1 (Básico) Área geográfica Salario Mínimo A $57.46 B $55.84 C $54.47 Salarios mínimos por área geográfica. SAT (Enero 1, 2010) 32 16

17 Estudio de Viabilidad del Sistema (EVS) Tabla de ingresos mensuales (INEGI) 33 Estudio de Viabilidad del Sistema (EVS) Concepto Geográfico Desarrollo Tecnológico Operativo Descripción El conjunto de herramientas será utilizado en organizaciones mexicanas. La solución debe dar soporte a la metodología de Hacking Ético estudiada. Los mecanismos que pudieran conformar la solución deberán operar tanto individualmente como entre sí según lo determine el analista. La solución deberá adaptarse a las tecnologías Ethernet de acuerdo a la pila de protocolos TCP/IP. El mecanismo resultante deberá funcionar, al menos, con plataformas Windows y distribuciones Linux. El resultado del proyecto deberá presentar un grado de confiabilidad mayor al que pudiera encontrarse en las herramientas existentes. El resultado del proyecto deberá permitir al analista garantizar la seguridad de su uso a sus clientes. Catálogo de requisitos 34 17

18 Análisis del Sistema de Información (ASI) Diagrama de Casos de Uso 35 18

HERRAMIENTAS PARA HACKING ÉTICO

HERRAMIENTAS PARA HACKING ÉTICO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE CÓMPUTO HERRAMIENTAS PARA HACKING ÉTICO TRABAJO TERMINAL NO. 2010-0014 Objetivo Diseñar y desarrollar un conjunto de herramientas de hacking ético que

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

LICENCIADO EN SISTEMAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:

LICENCIADO EN SISTEMAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: LICENCIADO EN SISTEMAS COMPUTACIONALES Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: Campus Campus Tijuana, Unidad Valle de las Palmas Nota: No ofertado a partir del

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: , Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de

Más detalles

CualliSyS S.A de C.V.

CualliSyS S.A de C.V. Temario: Seguridad y Hacking Práctico I CualliSyS S.A de C.V. Arquitectura de Proyectos CualliSyS S.A. De C.V. Rio Elba 22, 4to piso C Col. Cuauhtémoc CP 06500 Del. Cuauhtémoc México D.F. Tel. 5533-2192

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016 Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma

Más detalles

Contenido Curso Hacking Ético

Contenido Curso Hacking Ético Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Curso Online Auditoría de Seguridad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por especialidad

Más detalles

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Certified Professional Pentester

Certified Professional Pentester La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

DESARROLLO WEB. Características: Entregar a la Oficina de Proyectos de Investigación del DCEA en forma digital CD:

DESARROLLO WEB. Características: Entregar a la Oficina de Proyectos de Investigación del DCEA en forma digital CD: FEBRERO DE 2010 DESARROLLO WEB Ser dinámica Contar con Instancia que la soporte y respalde Cumplir con la metodología del Ciclo de Vida de Sistemas Deberá realizar una implementación completa (capacitación

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ESCUELA SUPERIOR POLITECNICA DEL LITORAL Sistemas de Toma de Decisiones UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Ciencias Computacionales

Más detalles

UNIVERSIDAD CENTROAMERICANA VICERRECTORIA ACADEMICA SYLLABUS

UNIVERSIDAD CENTROAMERICANA VICERRECTORIA ACADEMICA SYLLABUS UNIVERSIDAD CENTROAMERICANA VICERRECTORIA ACADEMICA SYLLABUS I. DATOS GENERALES Facultad: Ciencia, Tecnología y Ambiente Departamento: Desarrollo Tecnológico Carrera: Licenciatura en Contaduría Pública

Más detalles

CURSO DE ESPECIALIZACION MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA ACADÉMICAS. Mg. Gustavo Eduardo Constaín Moreno Director de Curso

CURSO DE ESPECIALIZACION MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA ACADÉMICAS. Mg. Gustavo Eduardo Constaín Moreno Director de Curso CURSO DE ESPECIALIZACION 233002 MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA HOJA DE RUTA PARA EL DESARROLLO DE ACTIVIDADES ACADÉMICAS Mg. Gustavo Eduardo Constaín Moreno Director de Curso UNIVERSIDAD

Más detalles

Diplomado sobre Control Interno y Riesgos Abril Junio 2016

Diplomado sobre Control Interno y Riesgos Abril Junio 2016 Diplomado sobre Control Interno y Riesgos Abril Junio 2016 Calendario 4 Abril 5 Mayo 6 Junio D L M M J V S D L M M J V S D L M M J V S 1 2 1 2 3 4 5 6 7 1 2 3 4 3 4 5 6 7 8 9 8 9 10 11 12 13 14 5 6 7 8

Más detalles

SECTOR: INFORMACIÓN Y COMUNICACIONES

SECTOR: INFORMACIÓN Y COMUNICACIONES ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS

Más detalles

Especialización. en Inteligencia de Negocios

Especialización. en Inteligencia de Negocios Especialización en Inteligencia de Negocios Especialización en Inteligencia de Negocios En nuestro entorno socioeconómico, las tecnologías de la información resultan un factor clave para la competitividad

Más detalles

Análisis y evaluación de proyectos

Análisis y evaluación de proyectos Análisis y evaluación de proyectos UNIDAD 3.- ESTUDIO TÉCNICO DEL PROYECTO José Luis Esparza A. 1.- ASPECTOS TÉCNICOS DE UN PROYECTO Proveen información para obtener el monto de las inversiones y de los

Más detalles

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración

Más detalles

Introducción a la Ingeniería Básicas de Ingeniería

Introducción a la Ingeniería Básicas de Ingeniería 010-14-04 1 de 5 1. IDENTIFICACIÓN Nombre de la Asignatura Código Área Introducción a la Ingeniería 9900033 Básicas de Ingeniería Naturaleza No de Créditos TP Trabajo Presencial TD Trabajo Dirigido TI

Más detalles

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62. DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia

Más detalles

PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.

PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1. PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.0 DICIEMBRE 2015 53 Tabla de Contenido I. INTRODUCCIÓN 54 II. OBJETIVO

Más detalles

Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia

Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia Consideraciones generales 22 de junio de 2011. Es publicado el documento Direccionamiento Estratégico del Consejo

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Nombre de la asignatura: Simulación. Créditos: Aportación al perfil

Nombre de la asignatura: Simulación. Créditos: Aportación al perfil Nombre de la asignatura: Simulación Créditos: 2-4-6 Aportación al perfil Analizar, diseñar y gestionar sistemas productivos desde la provisión de insumos hasta la entrega de bienes y servicios, integrándolos

Más detalles

ANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA

ANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA ANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA Trabajo de Fin de Carrera Tipo Proyecto Tecnológico El objetivo es desarrollar un proyecto que culmina en la construcción de un prototipo funcional,

Más detalles

CLAVE DE LA ASIGNATURA. VI Semestre. VNLAE601.

CLAVE DE LA ASIGNATURA. VI Semestre. VNLAE601. NOMBRE DE LA ASIGNATURA O UNIDAD DE APRENDIZAJE Desarrollo de Emprendedores. CICLO CLAVE DE LA ASIGNATURA VI Semestre. VNLAE601. OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al término del curso de la asignatura

Más detalles

EJERCICIO DE SIMULACIÓN Nº 2 DISEÑO DE SISTEMAS SOLUCIÓN EN PROYECTOS

EJERCICIO DE SIMULACIÓN Nº 2 DISEÑO DE SISTEMAS SOLUCIÓN EN PROYECTOS EJERCICIO DE SIMULACIÓN Nº 2 DISEÑO DE SISTEMAS SOLUCIÓN EN PROYECTOS MARCO CONCEPTUAL REQUERIDO PARA LA REALIZACIÓN DE ESTE EJERCICIO Operación Proyecto Producto Final de la operación Unidad Operativa

Más detalles

INGENIERÍA EN MANTENIMIENTO INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN MANTENIMIENTO INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas Automatizados y Redes Industriales 2. Competencias Validar estudios de ingeniería y proyectos técnicoeconómicos

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Formación de Auditores Internos para Organismos de Certificación de Personas

Formación de Auditores Internos para Organismos de Certificación de Personas Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el

Más detalles

DEPARTAMENTO DE VINCULACION 1

DEPARTAMENTO DE VINCULACION 1 INGENIERÍA INDUSTRIAL DEPARTAMENTO DE VINCULACION 1 PROYECTOS DE ESTADÍA 1 2 3 4 5 6 7 8 9 10 11 12 Sistematizar la preparación del programa de Estructuración del plan maestro de Propuesta de proyecto

Más detalles

Plan de Calidad de Mapeo Delictivo

Plan de Calidad de Mapeo Delictivo Secretaría de Seguridad Pública Estadística Delictiva y Análisis Geodelincuencial Fecha de emisión: 05/10/2011 Versión N. 0 Página: 1 de 8 Plan de Calidad de Mapeo Delictivo Elaboró Revisó C. Leonor América

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 218824 EMPRESA BENEFICIADA: MICROCALLI DEL GOLFO S.A DE C.V TÍTULO DEL PROYECTO: LÍNEA DE PRODUCTOS DE SOFTWARE PARA DOMÓTICA OBJETIVO DEL PROYECTO: Incorporar el paradigma de LPS como

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Rosa Patricia Romero Líder Integridad Mecánica

Rosa Patricia Romero Líder Integridad Mecánica ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA PARA MANEJADOR DE BASE DE DATOS INFORME TÉCNICO N* 1-2-OEFA-SG/OTI 1. NOMBRE DEL ÁREA: Oficina de Tecnologías de la Información

Más detalles

Nombre de la asignatura: Algoritmos y Lenguajes de programación.

Nombre de la asignatura: Algoritmos y Lenguajes de programación. Nombre de la asignatura: Algoritmos y Lenguajes de programación. Créditos: 2-4- 6 Aportación al perfil Dominar la lógica necesaria para aprender lenguajes de programación de alto nivel para poder resolver

Más detalles

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO CURSO SUPERIOR AUXILIAR ADMINISTRATIVO TOTAL HORAS FORMATIVAS: 200 HORAS MÓDULO I: ADMINISTRACIÓN Y GESTIÓN DE LAS COMUNICACIONES DE LA DIRECCIÓN 1 La asistencia a la dirección 1.1 La empresa y su organización

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

Sistema Nacional de Registro de la Queja Médica (SINAREQ)

Sistema Nacional de Registro de la Queja Médica (SINAREQ) Sistema Nacional de Registro de la Queja Médica (SINAREQ) AVANCES EN LA DEFINICIÓN DE LOS CRITERIOS PARA EL REGISTRO DE INFORMACIÓN Y PARA LA ELABORACIÓN DE CUADROS ESTADÍSTICOS DEL SINAREQ Dr. Héctor

Más detalles

L/O/G/O Tema: Integrantes:

L/O/G/O Tema: Integrantes: L/O/G/O Tema: FORMULACIÓN DE UN SISTEMA DE GESTIÓN DE SERVICIOS DE TI SIGUIENDO LA METODOLOGÍA ITIL Integrantes: TASAYCO REYES FREDY ATACHAGUA AQUIJE DIANA INDICE Resumen Ejecutivo Introducción 1. Planteamiento

Más detalles

Gestión de la Calidad y Sistemas Integrados

Gestión de la Calidad y Sistemas Integrados ESPECIALISTA UNIT EN LOGÍSTICA EMPRESARIAL E INTERNACIONAL OBJETIVOS Y CONTENIDO TEMÁTICOS Gestión de la Calidad y Sistemas Integrados Presentar la gestión de la calidad como parte de los sistemas integrados

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. Autora: Celia Marcos Pascual 1. Información 2. Microsoft Word 3. Microsoft Excel 4. Microsoft PowerPoint Agenda

Más detalles

Pliego de Prescripciones Técnicas que han de regir en el Contrato de Servicios

Pliego de Prescripciones Técnicas que han de regir en el Contrato de Servicios Txostena/Informe Zirkulazio eta Garraio Saila Área de Circulación y Transportes Expediente 11 3031 000002 Eguna/Fecha: 14 10 2011 Gaia/Asunto: Pliego de Bases / Oinarri Plegu Pliego de Prescripciones Técnicas

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

LICENCIATURA EN GASTRONOMÍA. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:

LICENCIATURA EN GASTRONOMÍA. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: LICENCIATURA EN GASTRONOMÍA Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: Campus Campus Ensenada, Unidad Ensenada Unidad académica donde se imparte Escuela de Enología

Más detalles

Análisis, diseño e implementación de sistema en el entorno web que brinde servicios e información de buses interprovinciales.

Análisis, diseño e implementación de sistema en el entorno web que brinde servicios e información de buses interprovinciales. FICHA DE PROYECTO 1. TÍTULO DEL PROYECTO Análisis, diseño e implementación de sistema en el entorno web que brinde servicios e información de buses interprovinciales. 2. TIPO DE PROYECTO Proyecto tecnológico

Más detalles

Seguridad Informática: Test de intrusión

Seguridad Informática: Test de intrusión Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios

Más detalles

Ensamble y Mantenimiento de Computadores Código:

Ensamble y Mantenimiento de Computadores Código: Ensamble y Mantenimiento de Computadores Código: 103380 Descripción general El curso académico: 103380 - Ensamble y Mantenimiento de Computadores es de carácter teórico-práctico, que se inscribe en el

Más detalles

The Hacking Day Ethical Pentester Certified THD-EPC

The Hacking Day Ethical Pentester Certified THD-EPC The Hacking Day Ethical Pentester Certified THD-EPC 1. RESUMEN EJECUTIVO The Hacking Day, un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.

La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008. La administración de documentos en el INEGI, resultados y retos Diciembre, 2008. Introducción La organización y conservación de archivos del INEGI iniciada en 2004 replanteó los procedimientos utilizados

Más detalles

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO DISTINTOS DE AUDITORIAS Y REVISIONES DE INFORMACIÓN FINANCIERA HISTÓRICA Conferencista Jenny Marlene Sosa Cardozo Docente ISAE 3000 TRABAJOS DE

Más detalles

TBSecure SAP R/3. El Proceso de autorizaciones en un diagrama que representa las mejores prácticas: Definición Detallada.

TBSecure SAP R/3. El Proceso de autorizaciones en un diagrama que representa las mejores prácticas: Definición Detallada. TBSecure es un sistema diseñado y creado por para apoyar el proceso de autorizaciones de accesos al sistema SAP habilitando la aplicación de las mejores prácticas como también la evaluación de riesgos

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables

Universidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables Universidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables Programa de estudio de la unidad de aprendizaje: I. Datos de identificación Espacio educativo donde

Más detalles

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA OC-GC-14-REQPATE-2016-V0 PARA: ORGANISMO COORDINADOR PREPARADO POR: GERENCIA COMERCIAL V0 PREPARADO POR REVISADO

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de

Más detalles

Modelo de Evaluación del Expediente Clínico Integrado y de Calidad

Modelo de Evaluación del Expediente Clínico Integrado y de Calidad Modelo de Evaluación del Expediente Clínico Integrado y de Calidad MECIC Estívaliz Gutiérrez, Medical México, 14 October 2013 Objetivos: Garantizar la calidad de la documentación médica y de Enfermería

Más detalles

CERTIFICACIÓN THD-EPC

CERTIFICACIÓN THD-EPC Propuesta: CERTIFICACIÓN THD-EPC Ethical Pentester Certified Febrero 8 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

ASIGNATURA: TRANSITO Y VIALIDAD URBANA

ASIGNATURA: TRANSITO Y VIALIDAD URBANA Pág. 1 de 5 CÓDIGO DE ASIGNATURA 1249 ASIGNATURA: TRANSITO Y VIALIDAD URBANA AÑO: 2016 CARGA HORARIA:4 Hs OBJETIVOS: Se espera que el alumno logre: Conocer los conceptos básicos del tráfico de vehículos

Más detalles

E S T U D I O D E COMPENSACIÓN PARA EL SECTOR OIL & GAS

E S T U D I O D E COMPENSACIÓN PARA EL SECTOR OIL & GAS HEALTH WEALTH CAREER E S T U D I O D E COMPENSACIÓN PARA EL SECTOR OIL & GAS COLOMBIA 2016 ESTUDIO DE COMPENSACIÓN PARA EL SECTOR OIL & GAS Con el objetivo de satisfacer las necesidades de los profesionales

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades

Más detalles

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:

Más detalles

En GSG Petroleum le brindamos soluciones tecnológicas personalizadas. de toma de decisiones.

En GSG Petroleum le brindamos soluciones tecnológicas personalizadas. de toma de decisiones. En GSG Petroleum le brindamos soluciones tecnológicas personalizadas que le ayudarán en el proceso de toma de decisiones. Somos una firma que le ofrece soluciones en el área de Tecnologías de la Información

Más detalles

SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMATICA SISTEMAS OPERATIVOS MONOPUESTO 1º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Caracterización de sistemas operativos: Utilización de sistemas

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE CONTROLADORES LÓGICOS PROGRAMABLES

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE CONTROLADORES LÓGICOS PROGRAMABLES TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE CONTROLADORES LÓGICOS PROGRAMABLES 1. Competencias Desarrollar y conservar sistemas automatizados

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué implica? Un análisis activo del sistema en busca

Más detalles

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES REDES I Clave: 4598 HC: 4 HL: HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Disciplinaria Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Que el alumno(a) se familiarice

Más detalles

I. Datos de identificación

I. Datos de identificación I. Datos de identificación Espacio educativo donde se imparte Licenciatura Facultad de Derecho Derecho Unidad de aprendizaje Tecnologías de la Información y la Comunicación Clave Carga académica 3 1 4

Más detalles