DATOS GENERALES DE LA ASIGNATURA
|
|
- Juan José Zúñiga Maldonado
- hace 6 años
- Vistas:
Transcripción
1 DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Seguridad la Información Tecnologías la Información y Comunicación Competencia que sarrolla Dirigir proyectos tecnologías información (T.I.) para contribuir a la productividad y logro los objetivos estratégicos las organizaciones utilizando las metodologías apropiadas. Evaluar sistemas tecnologías información (T.I.) para establecer acciones mejora e innovación en las organizaciones mediante el uso metodologías para auditoría. Horas prácticas 35 Horas teóricas 40 Total horas 75 Cuatrimestre: Grupo: Cuarto/Décimo TI A y B
2 PLANEACIÓN DIDÁCTICA DE LA ASIGNATURA Nombre Objetivo Introducción a la seguridad la Información El alumno implementará una política seguridad para proteger la información la organización apoyándose en las normas aplicables. Fecha Temas Estrategia didáctica Del 30 Agosto al 17 Septiembre. Introducción a la seguridad la Información. Políticas seguridad. Escenarios ataques a res. Código malicioso. Principios matemáticos para criptografía. Algoritmos criptografía. Normatividad nacional e Diagnóstico conocimientos previos: Panorama l curso Equipos colaborativos Lectura dirigida la antología la materia Investigación: Exposición en clase Recursos didácticos Antología la materia. Equipo Internet. Cañón. Espacio formativo Laboratorio Resultados aprendizaje Saber: - Describir los tipos seguridad informática y los conceptos disponibilidad, integridad, confincialidad y control acceso. - Intificar las características una política seguridad. - Describir las amenazas a las que se enfrentan las res mornas, tectando vulnerabilidas en capa 2 (MAC, ARP, VLAN, STP, CDP). Proceso Evaluación Estudio caso. Rúbrica evaluación.
3 internacional seguridad. - Describir los métodos mitigación para gusanos, virus, troyanos y ataques comunes a la red. - Intificar los principios matemáticos para criptografía simétrica y asimétrica. - Describir el funcionamiento los algoritmos DES, 3DES, AES, RSA utilizados en seguridad informática. - Describir las características la normatividad nacional e internacional en materia seguridad. - Intificar las características y aplicación las normas ISO 27001, ISO 17799, COBIT, NIST y Systrust y Webtrust AICPA (The American Institute of Certified Public Accountants). Saber hacer: - Establecer medidas preventivas y correctivas contra los gusanos,
4 virus, troyanos y ataques comunes a la red. - Configurar seguridad puerto, shabilitar auto trunking, habilitar BPDU Guard y Root Guard), shabilitar protocolo CDP, en switches, consirando las buenas prácticas. - Elaborar políticas seguridad intificando ventajas y sventajas su implementación. Ser: - Sistemático. - Creativo. - Lír. - Proactivo. - Asertivo. - Analítico. - Hábil para el trabajo en equipo. - Sociable. Nombre Administración la seguridad
5 Objetivo El alumno administrará la seguridad informática para garantizar la seguridad la información Fecha Temas Estrategia didáctica Del 20 Septiembre al 8 Octubre. Administración claves públicas Administración riesgos y continuidad actividas. Prevención y recuperación incintes. Protección sistemas operativos. Protocolo SSL y SSL Handshake. Inicio Panorama Desarrollo Equipos colaborativos Lectura dirigida la antología la materia Investigación Cierre Exposición Recursos didácticos Antología la materia. Equipo Internet. Cañón. Espacio formativo Laboratorio Resultados aprendizaje Saber: - Intificar los mecanismos y relevancia la administración llaves públicas en un canal comunicación seguro. - Describir los componentes generales una Administración Riesgos la Información (ARI). - Explicar los planes contingencia y procedimientos recuperación. - Intificar los elementos seguridad en un SO acuerdo al servicio que presta. - Intificar las funciones SSL. - Describir el proceso para establecer la comunicación entre el cliente y el servidor usando SSL Handshake. Saber hacer: - Configurar una entidad certificadora (servidor) con base Proceso Evaluación Estudio caso. Rúbrica evaluación
6 en el estándar X.509 para llaves públicas. - Elaborar una matriz riesgos aplicada a la seguridad la información. - Elaborar el esquema general recuperación incintes conforme a las guías l NIST SP800 e ISO Implementar SSH ("Secure Shell") y SNMP. - Configurar el protocolo SSL. Ser: - Sistemático. - Creativo. - Lír. - Proactivo. Nombre Objetivo Métodos autentificación El alumno implementará el método autentificación acuado para garantizar el acceso seguro a las aplicaciones y servicios informáticos la organización. Fecha Temas Estrategia didáctica Recursos didácticos Espacio formativo Resultados aprendizaje Proceso Evaluación
7 Del 11 al 29 Octubre. Servicios AAA. Algoritmos Hash MD5 y SHA- 1. Certificados digitales. Inicio Panorama Desarrollo Equipos colaborativos Lectura dirigida la antología la materia Investigación Antología la materia. Equipo Internet. Cañón. Laboratorio cómputo Saber: - Intificar las ventajas que ofrece el uso servicio Radius, TACACS y Kerberos. - Intificar las principales características los algoritmos Hash MD5 y SHA-1. - Intificar los certificados digitales, asi como las entidas certificadoras. Estudio caso. Rúbrica evaluación Cierre Saber hacer: Exposición - Configurar autenticación usuarios utilizando RADIUS. - Configurar el uso certificados digitales en aplicaciones correo electrónico. Ser: - Sistemático - Creativo - Lír - Proactivo - Hábil para el trabajo en equipo Nombre Firewalls
8 Objetivo El alumno implementará mecanismos seguridad firewall, aplicando reglas filtrado y directivas control acceso a res para garantizar la seguridad la información la organización. Fecha Temas Estrategia didáctica Del 1 al 5 Noviembre. Medidas seguridad preventivas y correctivas aplicables a un firewall. Técnicas implementación un firewall. Inicio Panorama Desarrollo Equipos colaborativos Investigación Cierre Exposición Recursos didácticos Antología la materia. Equipo Internet. Cañón. Espacio formativo Laboratorio cómputo Resultados aprendizaje Saber: - Describir los mecanismos seguridad preventiva y correctiva aplicables a un Firewall. - Intificar las diferentes técnicas implementación firewall: Firewall a nivel red, Firewall a nivel aplicación. Saber hacer: - Establecer medidas preventivas y correctivas seguridad e intificación puertos TCP/UDP y zona smilitarizada (DMZ). - Implementar un Firewall filtrado paquetes (a nivel red aplicando Listas Control Acceso) y un Firewall Proxy nivel aplicación. Ser: - Analítico - Creativo - Innovador - Sistemático Proceso Evaluación Estudio caso. Rúbrica evaluación
9 - Creativo - Lír - Proactivo - Hábil para el trabajo en equipo Nombre Objetivo VPN El alumno establecerá una conexión segura mediante VPNs, para transmitir con seguridad la información la organización. Fecha Temas Estrategia didáctica Del 8 al 26 Noviembre. Conceptos y fundamentos una VPN. Servicios seguridad que presta una VPN. Tipos VPNs. Protocolos que generan una VPN: PPTP, L2F, L2TP. Configuración una VPN. Inicio Panorama Desarrollo Equipos colaborativos Investigación Lectura dirigida la antología la materia Cierre Exposición Recursos didácticos Antología la materia. Equipo Internet. Cañón. Espacio formativo Laboratorio cómputo Resultados aprendizaje Saber: - Describir las principales características una VPN y la Seguridad en IP (IPSec). - Intificar los servicios seguridad una VPN. - Indicar los distintos tipos VPN. - Describir los protocolos que generan una VPN. - Describir el procedimiento configuración una VPN. Saber hacer: - Configurar una VPN. Proceso Evaluación Estudio caso. Rúbrica evaluación
10 Ser: - Sistemático. - Proactivo. - Analítico. - Objetivo. - Asertivo. - Creativo. - Innovador. - Lír. - Responsable. - Hábil para el trabajo en equipo. Nombre Objetivo Detección y prevención intrusos. El alumno implementará tecnologías y herramientas para la tección y prevención intrusos para garantizar la seguridad la red. Fecha Temas Estrategia didáctica Recursos didácticos Espacio formativo Resultados aprendizaje Proceso Evaluación
11 Del 29 Noviembre al 10 Diciembre. Terminologías y tecnologías Sistemas Detección Intrusos. Tipos sistemas tección y prevención intrusos. Inicio Panorama Desarrollo Equipos colaborativos Investigación Cierre Exposición Antología la materia. Equipo Internet. Cañón. Laboratorio cómputo Saber: - Describir los términos y tecnologías hardware y software referentes a la tección intrusos. - Explicar las diferencias entre una tección intrusiones red/host (IDS) y la prevención instrucciones (IPS). Saber hacer: Estudio caso. Rúbrica evaluación - Configurar la tección intrusiones tanto en los host (software) como en soluciones appliance (hardware, Cisco ASA 5510, con módulo IPS). Ser: - Sistemático - Proactivo - Analítico - Objetivo - Asertivo - Creativo - Lír - Hábil para el trabajo en equipo - Ético - Discreto
12 Fuentes bibliográficas Deal, Richard. (2005). The complete Cisco VPN configuration gui. USA. Pearson Education, Cisco Press. Kaeo, Merike. (2003). Designing network security. USA. Pearson Education, Cisco Press. Northcutt, Stephen y Frerick, Karen. (2003). Insi network perimeter security. USA. New rirs. Paquet, Catherine. (2009). Implementing Cisco IOS Network Security (IINS): (CCNA Security exam ) (Authorized Self-Study Gui), Rough Cuts. USA. Pearson Education, Cisco Press. Royer, Jean-Marc. (2004). Seguridad en la informática empresa: riesgos, amenazas, prevención y soluciones. Francia. ENI Ediciones. Stallings, William. (2005). Cryptography and Network Security (4th Edition). USA. Prentice Hall. Watkins, Michael y Wallace Kevin. (2008). CCNA Security Official Exam Certification Gui (Exam ). USA. Pearson Education, Cisco Press.
UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detalles1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:
Más detallesSeguridad. Carrera: SDC SATCA 1
1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesDatos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN
Guía de Aprendizaje Información al estudiante Datos Descriptivos ASIGNATURA: Diseño y Seguridad de Redes MATERIA: Sistemas y servicios distribuidos CRÉDITOS EUROPEOS: 6 ECTS CARÁCTER: Obligatoria TITULACIÓN:
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesDATOS GENERALES DE LA ASIGNATURA
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Competencia que sarrolla Fundamentos res Tecnologías De La Información y Comunicación Área Sistemas Informáticos Implementar y realizar
Más detallesESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.
1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I.
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I. I UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de
Más detallesFUNDAMENTOS CCNA SEGURIDAD CISCO
OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad
Más detallesPROFESIONALES [PRESENCIAL]
SILABO POR ASIGNATURA 1. INFORMACION GENERAL Coordinador: PONCE VASQUEZ DIEGO ARTURO(diego.ponce@ucuenca.edu.ec) Facultad(es): [FACULTAD DE INGENIERÍA] Carrera(s): [INGENIERIA DE SISTEMAS] Denominación
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN ENERGÍAS RENOVABLES
TÉCNICO SUPERIOR UNIVERSITARIO EN ENERGÍAS RENOVABLES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre la asignatura Mantenimiento electromecánico 2. Competencias Formular proyectos energías
Más detallesPlan de curso Sílabo-
Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.
Más detallesSÍLABO DEL CURSO DE REDES AVANZADAS
SÍLABO DEL CURSO DE REDES AVANZADAS I. INFORMACIÓN GENERAL 1.1 Facultad Ingeniería 1.2 Carrera Profesional Ingeniería en Sistemas Computacionales 1.3 Departamento ----------------------------------------------------
Más detallesSECUENCIA DIDÁCTICA. Nombre de curso: Herramientas Computacionales Clave de curso: COM1304B11
SECUENCIA DIDÁCTICA Nombre de curso: Herramientas Computacionales Clave de curso: COM1304B11 Antecedente: Ninguno Clave de antecedente: Ninguna Módulo Competencia de Módulo: Brindar soporte y asistencia
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ESTADÍSTICA APLICADA
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ESTADÍSTICA APLICADA UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías de información
Más detalles1.-DATOS DE LA ASIGNATURA
1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Cómputo y Redes Carrera: Lic. En Informatica Clave de la asignatura: AWC-0701 Horas teoría-horas práctica-créditos: 4-2-10 2.-HISTORIA DEL
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Estadística Aplicada 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir a
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesDATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad
Más detallesDATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia
Más detallesBENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN Coordinación: NOMBRE DE LA MATERIA: Área
Más detallesDocumento no controlado, sin valor
LICENCIATURA EN GASTRONOMIA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTION DE LA CALIDAD EN ESTABLECIMIENTOS DE ALIMENTOS Y BEBIDAS 1. Competencias Desarrollar y administrar un concepto gastronómico
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Programación de aplicaciones 2. Competencias Dirigir proyectos de tecnologías
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesCCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29
ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detalles11557 - CRIPT - Criptografía y Seguridad en Redes
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2015 744 - ENTEL - Departamento de Ingeniería Telemática INGENIERÍA ELECTRÓNICA (Plan 1992). (Unidad docente Optativa) MÁSTER UNIVERSITARIO
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesDocumento no controlado, sin valor
TÉCNICO SUPERIOR UNIVERSITARIO EN TERAPIA FÍSICA ÁREA DE TURISMO SALUD Y BIENESTAR EN COMPETENCIAS PROFESIONALES ASIGNATURA DESARROLLO DE CAPITAL HUMANO. 1. Competencias Administrar centros de bienestar
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesDocumento no controlado, sin valor
TÉCNICO SUPERIOR UNIVERSITARIO EN TERAPIA FÍSICA ÁREA TURISMO SALUD Y BIENESTAR EN COMPETENCIAS PROFESIONALES ASIGNATURA DESARROLLO DE CAPITAL HUMANO 1. Competencias Administrar centros de bienestar considerando
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN EN ENERGÍAS RENOVABLES EN COMPETENCIAS PROFESIONALES ASIGNATURA DE MANTENIMIENTO ELECTROMECÁNICO
TÉCNICO SUPERIOR UNIVERSITARIO EN EN ENERGÍAS RENOVABLES EN COMPETENCIAS PROFESIONALES ASIGNATURA DE MANTENIMIENTO ELECTROMECÁNICO 1. Competencias Formular proyectos energías renovables mediante diagnósticos
Más detallesInternet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el
Más detallesDIPLOMADO EN SEGURIDAD EN REDES MICROSOFT
DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesCCNAX v3.0 - CCNA Routing and Switching Boot Camp
CCNAX v3.0 - CCNA Routing and Switching Boot Camp Code Review: 200-125 Duration: 40 Hours Resumen Del Curso El CCNA Routing and Switching Boot Camp es un curso compuesto derivado del contenido de ICND1
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesTEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.
TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.
Más detallesES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES
SER-ES ES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES DIRECTORIO Secretario de Educación Pública Dr. José Ángel Córdova Villalobos Subsecretario de Educación Superior Dr. Rodolfo Alfredo
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD
Más detallesSÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0902 : 2013-II : IX Ciclo : 2 Teoría 2 Practica : 3 : Redes de Computadoras I
SÍLABO I. DATOS GENERALES : 1.1. Nombre la Asignatura 1.2. Carácter 1.3. Carrera Profesional 1.4. Código 1.5. Semestre Académico 1.6. Ciclo Académico 1.7. Horas Clase 1.8. Créditos 1.9. Pre requisito :
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Modelado de Procesos de Negocios 2. Competencias Dirigir proyectos de tecnologías
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesCarácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le
PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:
Más detallesDISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16
Más detallesDocumentación a adjuntar en el expediente: Fotocopia DNI, titulación universitaria y título CCNA, si lo tuviera.
DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES Al terminar la actividad el asistente podrá (descripción de objetivos de la actividad): Materia 1 (Corresponde con la certificación "IT
Más detallesLICENCIATURA EN GASTRONOMÍA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN EMPRESARIAL
LICENCIATURA EN GASTRONOMÍA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN EMPRESARIAL 1. Competencias Desarrollar y administrar un concepto gastronómico a través del diagnóstico del potencial culinario,
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesVásquez García Fecha de elaboración: 28 de mayo de 2010 Fecha de última actualización:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Sistemas Computacionales Integral Profesional Auditoria y seguridad de sistemas Horas teóricas: 2 Horas prácticas: 2 Total de
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Desarrollo de software de seguridad en red CURSO ACADÉMICO - SEMESTRE 2016-17 - Primer semestre GA_10AN_103000638_1S_2016-17 Datos Descriptivos Nombre de
Más detallesLa seguridad del entorno electrónico
La seguridad del entorno electrónico El comercio electrónico está en auge, día con día surgen nuevos portales comerciales, nuevos productos y servicios ofrecidos a través de la web, nuevas formas de pago.
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas de Calidad en T.I. 2. Competencias Dirigir proyectos de tecnologías
Más detallesQue diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?
1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24
Más detallesTópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA
Más detallesVIRTUAL PRIVATE NETWORK (VPN)
VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X
Más detallesINGENIERIA EN GESTION DE PROYECTOS
INGENIERIA EN GESTION DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura AUDITORIA ADMINISTRATIVA 2. Competencias Desarrollar y dirigir organizaciones a través
Más detallesFORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesDocumento no controlado, sin valor
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Desarrollo
Más detallesTEMA 2 Protocolos de Autenticación en redes
TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN ENERGIAS RENOVABLES ÁREA CALIDAD Y AHORRO DE ENERGÍA EN COMPETENCIAS PROFESIONALES
TÉCNICO SUPERIOR UNIVERSITARIO EN ENERGIAS RENOVABLES ÁREA CALIDAD Y AHORRO DE ENERGÍA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE MANTENIMIENTO ELECTROMECÁNICO 1. Competencias Formular proyectos de energías
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesEspecialista CISCO Seguridad & Hacking EC-Council
Especialista CISCO Seguridad & Hacking EC-Council Calidad Esta Especialidad sigue la norma ISO 9001:2008 para garantizar la excelencia de los procesos de formación, y la norma UNE 66181:2008 que garantiza
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN AREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS
TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN AREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración de proyectos
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesCriptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2017. Planificaciones Criptografía y Seguridad Informática
Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN PROCESOS INDUSTRIALES ÁREA SISTEMAS DE GESTIÓN DE LA CALIDAD EN COMPETENCIAS PROFESIONALES
TÉCNICO SUPERIOR UNIVERSITARIO EN PROCESOS INDUSTRIALES ÁREA SISTEMAS DE GESTIÓN DE LA CALIDAD EN COMPETENCIAS PROFESIONALES ASIGNATURA DE PLANEACIÓN ESTRATÉGICA 1. Competencias Administrar sistemas de
Más detallesDocumento no controlado, sin valor
LICENCIATURA EN TERAPIA FÍSICA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE DESARROLLO ORGANIZACIONAL 1. Competencias Dirigir los programas y operación de centros de atención integral de terapia física
Más detallesDirección General de Educación Superior Tecnológica
Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Seguridad Informática IAD-1305
Más detallesWORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:
Descripción High Performance Multi-WAN VPN Appliance El Vigor 3900 es un router de cuatro Gigabit WAN de alto rendimiento para aplicaciones de alto rendimiento, incluyendo acceso remoto, cortafuegos, balanceo
Más detallesFundamentos de la Seguridad Informática. Presentación del curso
Fundamentos de la Seguridad Informática Presentación del curso GSI - Facultad de Ingeniería 2017 Objetivos Crear o modificar políticas existentes de seguridad Conocer los principales ataques que puede
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesUNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así
Más detallesFACULTAD DE SISTEMAS Y TELECOMUNICACIONES SYLLABUS
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES SYLLABUS MATERIA SEGURIDAD DE REDES DE COMPUTADORA CODIGO COM 407 4 CREDITOS PRE-REQUISITO COM PERÍODO LECTIVO Trimestre 2013 HORAS PRESENCIALES CLASES 64 Hor
Más detallesINGENIERÍA EN GESTIÓN DE PROYECTOS
INGENIERÍA EN GESTIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Informática Gerencial 2. Competencias Administrar la planeación estratégica para la toma
Más detalles