UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
|
|
- Lucía Blanco del Río
- hace 6 años
- Vistas:
Transcripción
1 ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática y los conceptos de disponibilidad, integridad, confidencialidad y control de acceso. Investigación. 2 Políticas de seguridad. Identificar las características de una política de seguridad. Reporte. 1 Escenarios de ataques a redes. Elaborar políticas de seguridad identificando ventajas y Tabla 1 desventajas de su implementación. comparativa. Describir las amenazas a las que se enfrentan las redes Esquema. 1 modernas, detectando vulnerabilidades en capa 2 (MAC, ARP, VLAN, STP, CDP). Configurar seguridad de puerto, deshabilitar auto trunking, Práctica. 3 habilitar BPDU Guard y Root Guard), deshabilitar protocolo CDP, en switches, considerando las buenas prácticas. REDIC001 - C Pág. 1 de 10
2 Código malicioso. Principios matemáticos para criptografía. Describir los métodos de mitigación para gusanos, virus, troyanos y ataques comunes a la red. Establecer medidas preventivas y correctivas contra los gusanos, virus, troyanos y ataques comunes a la red. Identificar los principios matemáticos para criptografía simétrica y asimétrica. Tabla comparativa. 1 Reporte. 1 Investigación. 2 Algoritmos de criptografía. Describir el funcionamiento de los algoritmos DES, 3DES, AES, RSA utilizados en seguridad informática. Mapa conceptual 1 Normatividad nacional e internacional de seguridad. Describir las características de la normatividad nacional e Tabla comparativa. 1 internacional en materia de seguridad. Identificar las características y aplicación de las normas Investigación. 2 ISO 27001, ISO 17799, COBIT, NIST y Systrust y Webtrust de AICPA (The American Institute of Certified Public Accountants). REDIC001 - C Pág. 2 de 10
3 ASIGNATURA: Seguridad de la Información. UNIDAD II: UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Administración de la Seguridad. 8 Número de 6 Administración de llaves públicas. Administración de riesgos y continuidad de actividades. Prevención y recuperación de incidentes. Identificar los mecanismos y relevancia de la administración de llaves públicas en un canal de comunicación seguro. Configurar una entidad certificadora (servidor) con base en el estándar X.509 para llaves públicas. Describir los componentes generales de una Administración de Riesgos de la Información (ARI). Elaborar una matriz de riesgos aplicada a la seguridad de la información. Explicar los planes de contingencia y procedimientos de recuperación. Elaborar el esquema general de recuperación de incidentes conforme a las guías del NIST SP800 e ISO Reporte. 1 Práctica. 2 Mapa conceptual. 1 Matriz. 1 Resumen. 1 Esquema. 1 REDIC001 - C Pág. 3 de 10
4 Número de Protección de Sistemas Operativos. Protocolo SSL y SSL Handshake. Identificar los elementos de seguridad en un SO de acuerdo al Reporte. 2 servicio que presta. Implementar SSH ("Secure Shell") y SNMP. Práctica. 1 Identificar las funciones de SSL. Reporte. 2 Describir el proceso para establecer la comunicación entre el cliente y el servidor usando SSL Handshake. Configurar el protocolo SSL. Práctica. 1 REDIC001 - C Pág. 4 de 10
5 ASIGNATURA: Seguridad de la Información. UNIDAD III: Métodos de autenticación. 6 7 Número de Servicios AAA. Algoritmos de Hash MD5 y SHA-1. Identificar las ventajas que ofrece el uso de servicio Radius, Resumen. 1 TACACS y Kerberos. Configurar autenticación de usuarios utilizando RADIUS. Práctica 2 Identificar las principales características de los algoritmos de Reporte. 1 Hash MD5 y SHA-1. Certificados digitales. Identificar los certificados digitales, asi como las entidades certificadoras. Configurar el uso de certificados digitales en aplicaciones de correo electrónico. Investigación. 4 Práctica. 3 UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE REDIC001 - C Pág. 5 de 10
6 ASIGNATURA: Seguridad de la Información. UNIDAD IV: Firewalls. 3 4 Número de Medidas de seguridad preventivas y correctivas aplicables a un Firewall. Técnicas de implementación de Firewall. Describir los mecanismos de seguridad preventiva y correctiva Tabla descriptiva. 1 aplicables a un Firewall. Establecer medidas preventivas y correctivas de seguridad e Caso de estudio. 2 identificación de puertos TCP/UDP y zona desmilitarizada (DMZ). Identificar las diferentes técnicas de implementación de Mapa conceptual. 2 firewall: Firewall a nivel de red, Firewall a nivel de aplicación. Implementar un Firewall de filtrado de paquetes (a nivel de red Investigación 2 aplicando Listas de Control de Acceso) y un Firewall Proxy de nivel de aplicación. REDIC001 - C Pág. 6 de 10
7 ASIGNATURA: Seguridad de la Información. UNIDAD V: UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE VPN Número Número de de reales Protocolos Concepto y que fundamentos generan una de VPN: una PPTP, VPN. L2F, L2TP. Describir las los principales protocolos que características generan una de VPN. una VPN y la Seguridad en IP (IPSec). Resumen. Mapa 2 2 conceptual. Servicios Configuración de seguridad de una que VPN. presta Identificar Describir el los procedimiento servicios de Seguridad de configuración de una de VPN. una VPN. Resumen. 2 2 una VPN. Configurar una VPN. Práctica. 6 Tipos de VPNs. Indicar los distintos tipos de VPN. Mapa conceptual. 2 REDIC001 - C Pág. 7 de 10
8 ASIGNATURA: Seguridad de la Información. UNIDAD VI: Detección y prevención de intrusos. 4 5 Número de Terminología y tecnologías de Sistemas de Detección de Intrusos. Describir los términos y tecnologías de hardware y software referentes a la detección de intrusos. Resumen. 2 Tipos de sistemas de detección y prevención de intrusos. Explicar las diferencias entre una detección de intrusiones de Reporte. 2 red/host (IDS) y la prevención de instrucciones (IPS). Configurar la detección de intrusiones tanto en los host Práctica. 5 (software) como en soluciones appliance (hardware, Cisco ASA 5510, con módulo IPS). REDIC001 - C Pág. 8 de 10
9 ACTIVIDADES ADICIONALES Utilizar simulador de topologías de red en casa para la solución de casos de estudio. Utilizar curso en línea del programa de Cisco Netwirking Academy para la investigación de tareas. Referencias bibliográficas y Electrónicas: Autor Año Título del Documento Ciudad País Editorial Deal, Richard. (2005) Complete Cisco VPN Configuration Guide, The Paquet, Catherine. (2009) Implementing Cisco IOS Network Security (IINS): (CCNA Security exam ) (Authorized Self-Study Guide), Rough Cuts Indianápolis EE.UU. Pearson Education, Cisco Press Indianápolis EE.UU. Pearson Education, Cisco Press Revisión y Validación de la PLANEACIÓN DIDÁCTICA PLANEACIÓN DIDÁCTICA Docente: M. en C. León Felipe Austria González Firma: Fecha: 31/08/2012. Responsable de la unidad académica Nombre: M.C.C. Luz Angelina Albores Villatoro. Cargo: Directora de la carrera de Tecnologías de Información y Comunicación Firma: Fecha inicio: 03/09/2012. Fecha conclusión: 14/12/2012. REDIC001 - C Pág. 9 de 10
10 REDIC001 - C Pág. 10 de 10
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detalles1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detallesFUNDAMENTOS CCNA SEGURIDAD CISCO
OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.
1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesCCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29
ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesInternet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el
Más detallesPostgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas
Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detalles11557 - CRIPT - Criptografía y Seguridad en Redes
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2015 744 - ENTEL - Departamento de Ingeniería Telemática INGENIERÍA ELECTRÓNICA (Plan 1992). (Unidad docente Optativa) MÁSTER UNIVERSITARIO
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesEspecialista CISCO Seguridad & Hacking EC-Council
Especialista CISCO Seguridad & Hacking EC-Council Calidad Esta Especialidad sigue la norma ISO 9001:2008 para garantizar la excelencia de los procesos de formación, y la norma UNE 66181:2008 que garantiza
Más detallesQue diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?
1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesRepresentantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.
1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Fundamentos de redes Carrera: Licenciatura en informática Clave de la asignatura: IFM 0416 Horas teoría-horas práctica-créditos: 3-2-8 2.- HISTORIA
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesFORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesSÍLABO DEL CURSO DE REDES AVANZADAS
SÍLABO DEL CURSO DE REDES AVANZADAS I. INFORMACIÓN GENERAL 1.1 Facultad Ingeniería 1.2 Carrera Profesional Ingeniería en Sistemas Computacionales 1.3 Departamento ----------------------------------------------------
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesDISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detalles1.-DATOS DE LA ASIGNATURA
1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Cómputo y Redes Carrera: Lic. En Informatica Clave de la asignatura: AWC-0701 Horas teoría-horas práctica-créditos: 4-2-10 2.-HISTORIA DEL
Más detallesTEMA 2 Protocolos de Autenticación en redes
TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto
Más detallesDirección General de Educación Superior Tecnológica
Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Seguridad Informática IAD-1305
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.
Más detallesPrograma de Asignatura
Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Conmutación
Más detallesBENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN Coordinación: NOMBRE DE LA MATERIA: Área
Más detallesSEGURIDAD INFORMÁTICA
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos
Más detallesObjetivos del Examen de Certificación CompTIA Security+ (2008 Edition)
Objetivos del Examen de Certificación CompTIA Security+ (2008 Edition) BORRADOR INTRODUCCIÓN La Certificación CompTIA Security+ (2008 Edition) es una credencial neutral para proveedores. El examen Security+
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesIntroducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre
Más detallesEvitará que hackers maliciosos obtengan acceso a información sensible
CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesESCUELA DE INGENIERIA Informática Y Sistemas
ESCUELA DE INGENIERIA Informática Y Sistemas ASIGNATURA SISTEMAS OPERATIVOS CODIGO ST0257 SEMESTRE 2013-2 INTENSIDAD HORARIA 64 horas semestral CARACTERÍSTICAS Suficientable CRÉDITOS 4 1. JUSTIFICACIÓN
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración
Más detallesSeguridad en las Redes
Seguridad en las Redes Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesVPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22
VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo
Más detallesDiplomado Seguridad Informática
Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
Más detallesRouter para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers
Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se
Más detallesCAPÍTULO IV 4. SEGURIDAD INFORMÁTICA DE LA RED DE DATOS
CAPÍTULO IV 4. SEGURIDAD INFORMÁTICA DE LA RED DE DATOS 4.1. INTRODUCCIÓN La parte más importante de una empresa, sea esta estatal o privada, es la información que esta maneja sobre sus clientes y productos.
Más detallesEl CCNA Security. en la Docencia de Ciclos Formativos. Joaquín J. Domínguez Torrecilla
El CCNA Security en la Docencia de Ciclos Formativos Joaquín J. Domínguez Torrecilla Instructor Regional CISCO Main Contact del I.E.S. Julio Verne jdominguez@iesjulioverne.es 1. Ubicación 1. Ubicación
Más detallesDIPLOMADO EN SEGURIDAD Y HACKING ÉTICO
DIPLOMADO EN SEGURIDAD Y HACKING ÉTICO Este diplomado es perfecto para aquellos profesionales que quieran incursionar en la Seguridad de Tecnologías de Redes e Internet, donde se examinarán técnicas de
Más detallesFirewall VPN Cisco RV120 W Wireless-N
Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesSEMINARIO Módulo Seguridad Informatica
SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de
Más detallesSI - Seguridad Informática
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA
Más detallesCISCO IOS Easy VPN Server
CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada
Más detallesSeguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos
Más detallesSeguridad 101. Daniel
Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de
Más detallesSeguridad en el Perímetro
UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada
Más detallesSeguridad Perimetral y Telefonía IP
Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 26 jun 2009 Tabla de contenidos 1 2 OpenBSD IPSec Asterisk Topología 3 Carta Gantt Actividades 4 Beneficios Costos Nosotros: estudiantes de último
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES
SER-ES ES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES DIRECTORIO Secretario de Educación Pública Dr. José Ángel Córdova Villalobos Subsecretario de Educación Superior Dr. Rodolfo Alfredo
Más detallesMÓDULO I INTRODUCCIÓN A LAS REDES CAPITULO
CCNA R&S Objetivo: La currícula de CCNA Routing and Switching (CCNA v5), está diseñada para estudiantes interesados en el aprendizaje de las nuevas tecnologías de la información y comunicación. Aporta
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesA. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesREDES Y CERTIFICACION CISCO III. Área de Formación Profesional
PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACION CISCO III CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC228 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al
Más detallesUNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA
UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA 1 Identificación del curso 11 Escuela / Departamento: Escuela de Ciencias Naturales e Ingenieras 12 Código: CN 13 Programa: Ingeniería de Sistemas
Más detallesSEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN
MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así como en sus diversas aplicaciones SEGURIDAD INFORMÁTICA
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras PROGRAMA DE ASIGNATURA I. IDENTIFICATION DE LA ASIGNATURA 1. Denominación
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesSUMINISTRO, MANTENIMIENTO Y SOPORTE DEL SISTEMA DE SEGURIDAD PERIMETRAL
Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico Pliego de Prescripciones Técnicas para el contrato de SUMINISTRO, MANTENIMIENTO Y SOPORTE DEL SISTEMA DE SEGURIDAD PERIMETRAL
Más detallesBase de Datos Oracle 10g: Seguridad Versión 2
Oracle University Contact Us: +34916267792 Base de Datos Oracle 10g: Seguridad Versión 2 Duration: 4 Days What you will learn En este curso, los estudiantes aprenderán a utilizar las funciones de la base
Más detallesTop-Down Network Design. Tema 8
Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detallesUniversidad Autónoma del Estado de México Licenciatura en Informática Administrativa Programa de Estudios: Comunicación entre Computadoras 1
Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Comunicación entre Computadoras 1 I. Datos de identificación Licenciatura Informática Administrativa
Más detallesServicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Más detallesSEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Más detallesPrograma de estudios por competencias Redes de computadoras y protocolos de comunicación
Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:
Más detallesDATOS GENERALES DE LA ASIGNATURA
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Competencia que sarrolla Fundamentos res Tecnologías De La Información y Comunicación Área Sistemas Informáticos Implementar y realizar
Más detallesINSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)
PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS
Más detallesBeginning Security TALLER INTESIVO
Beginning Security TALLER INTESIVO OBJETIVOS El objetivo es introducir a un profesional de TI en la especialización en prevención y mantenimiento de la seguridad en un sistema informático. Un profesional
Más detalles