DATOS GENERALES DE LA ASIGNATURA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DATOS GENERALES DE LA ASIGNATURA"

Transcripción

1 DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Seguridad la Información Tecnologías la Información y Comunicación Competencia que sarrolla Dirigir proyectos tecnologías información (T.I.) para contribuir a la productividad y logro los objetivos estratégicos las organizaciones utilizando las metodologías apropiadas. Evaluar sistemas tecnologías información (T.I.) para establecer acciones mejora e innovación en las organizaciones mediante el uso metodologías para auditoría. Horas prácticas 35 Horas teóricas 40 Total horas 75 Cuatrimestre: Grupo: Cuarto/Décimo TI A y B

2 PLANEACIÓN DIDÁCTICA DE LA ASIGNATURA Nombre Objetivo Introducción a la seguridad la Información El alumno implementará una política seguridad para proteger la información la organización apoyándose en las normas aplicables. Fecha Temas Estrategia didáctica Del 30 Agosto al 17 Septiembre. Introducción a la seguridad la Información. Políticas seguridad. Escenarios ataques a res. Código malicioso. Principios matemáticos para criptografía. Algoritmos criptografía. Normatividad nacional e Diagnóstico conocimientos previos: Panorama l curso Equipos colaborativos Lectura dirigida la antología la materia Investigación: Exposición en clase Recursos didácticos Antología la materia. Equipo Internet. Cañón. Espacio formativo Laboratorio Resultados aprendizaje Saber: - Describir los tipos seguridad informática y los conceptos disponibilidad, integridad, confincialidad y control acceso. - Intificar las características una política seguridad. - Describir las amenazas a las que se enfrentan las res mornas, tectando vulnerabilidas en capa 2 (MAC, ARP, VLAN, STP, CDP). Proceso Evaluación Estudio caso. Rúbrica evaluación.

3 internacional seguridad. - Describir los métodos mitigación para gusanos, virus, troyanos y ataques comunes a la red. - Intificar los principios matemáticos para criptografía simétrica y asimétrica. - Describir el funcionamiento los algoritmos DES, 3DES, AES, RSA utilizados en seguridad informática. - Describir las características la normatividad nacional e internacional en materia seguridad. - Intificar las características y aplicación las normas ISO 27001, ISO 17799, COBIT, NIST y Systrust y Webtrust AICPA (The American Institute of Certified Public Accountants). Saber hacer: - Establecer medidas preventivas y correctivas contra los gusanos,

4 virus, troyanos y ataques comunes a la red. - Configurar seguridad puerto, shabilitar auto trunking, habilitar BPDU Guard y Root Guard), shabilitar protocolo CDP, en switches, consirando las buenas prácticas. - Elaborar políticas seguridad intificando ventajas y sventajas su implementación. Ser: - Sistemático. - Creativo. - Lír. - Proactivo. - Asertivo. - Analítico. - Hábil para el trabajo en equipo. - Sociable. Nombre Administración la seguridad

5 Objetivo El alumno administrará la seguridad informática para garantizar la seguridad la información Fecha Temas Estrategia didáctica Del 20 Septiembre al 8 Octubre. Administración claves públicas Administración riesgos y continuidad actividas. Prevención y recuperación incintes. Protección sistemas operativos. Protocolo SSL y SSL Handshake. Inicio Panorama Desarrollo Equipos colaborativos Lectura dirigida la antología la materia Investigación Cierre Exposición Recursos didácticos Antología la materia. Equipo Internet. Cañón. Espacio formativo Laboratorio Resultados aprendizaje Saber: - Intificar los mecanismos y relevancia la administración llaves públicas en un canal comunicación seguro. - Describir los componentes generales una Administración Riesgos la Información (ARI). - Explicar los planes contingencia y procedimientos recuperación. - Intificar los elementos seguridad en un SO acuerdo al servicio que presta. - Intificar las funciones SSL. - Describir el proceso para establecer la comunicación entre el cliente y el servidor usando SSL Handshake. Saber hacer: - Configurar una entidad certificadora (servidor) con base Proceso Evaluación Estudio caso. Rúbrica evaluación

6 en el estándar X.509 para llaves públicas. - Elaborar una matriz riesgos aplicada a la seguridad la información. - Elaborar el esquema general recuperación incintes conforme a las guías l NIST SP800 e ISO Implementar SSH ("Secure Shell") y SNMP. - Configurar el protocolo SSL. Ser: - Sistemático. - Creativo. - Lír. - Proactivo. Nombre Objetivo Métodos autentificación El alumno implementará el método autentificación acuado para garantizar el acceso seguro a las aplicaciones y servicios informáticos la organización. Fecha Temas Estrategia didáctica Recursos didácticos Espacio formativo Resultados aprendizaje Proceso Evaluación

7 Del 11 al 29 Octubre. Servicios AAA. Algoritmos Hash MD5 y SHA- 1. Certificados digitales. Inicio Panorama Desarrollo Equipos colaborativos Lectura dirigida la antología la materia Investigación Antología la materia. Equipo Internet. Cañón. Laboratorio cómputo Saber: - Intificar las ventajas que ofrece el uso servicio Radius, TACACS y Kerberos. - Intificar las principales características los algoritmos Hash MD5 y SHA-1. - Intificar los certificados digitales, asi como las entidas certificadoras. Estudio caso. Rúbrica evaluación Cierre Saber hacer: Exposición - Configurar autenticación usuarios utilizando RADIUS. - Configurar el uso certificados digitales en aplicaciones correo electrónico. Ser: - Sistemático - Creativo - Lír - Proactivo - Hábil para el trabajo en equipo Nombre Firewalls

8 Objetivo El alumno implementará mecanismos seguridad firewall, aplicando reglas filtrado y directivas control acceso a res para garantizar la seguridad la información la organización. Fecha Temas Estrategia didáctica Del 1 al 5 Noviembre. Medidas seguridad preventivas y correctivas aplicables a un firewall. Técnicas implementación un firewall. Inicio Panorama Desarrollo Equipos colaborativos Investigación Cierre Exposición Recursos didácticos Antología la materia. Equipo Internet. Cañón. Espacio formativo Laboratorio cómputo Resultados aprendizaje Saber: - Describir los mecanismos seguridad preventiva y correctiva aplicables a un Firewall. - Intificar las diferentes técnicas implementación firewall: Firewall a nivel red, Firewall a nivel aplicación. Saber hacer: - Establecer medidas preventivas y correctivas seguridad e intificación puertos TCP/UDP y zona smilitarizada (DMZ). - Implementar un Firewall filtrado paquetes (a nivel red aplicando Listas Control Acceso) y un Firewall Proxy nivel aplicación. Ser: - Analítico - Creativo - Innovador - Sistemático Proceso Evaluación Estudio caso. Rúbrica evaluación

9 - Creativo - Lír - Proactivo - Hábil para el trabajo en equipo Nombre Objetivo VPN El alumno establecerá una conexión segura mediante VPNs, para transmitir con seguridad la información la organización. Fecha Temas Estrategia didáctica Del 8 al 26 Noviembre. Conceptos y fundamentos una VPN. Servicios seguridad que presta una VPN. Tipos VPNs. Protocolos que generan una VPN: PPTP, L2F, L2TP. Configuración una VPN. Inicio Panorama Desarrollo Equipos colaborativos Investigación Lectura dirigida la antología la materia Cierre Exposición Recursos didácticos Antología la materia. Equipo Internet. Cañón. Espacio formativo Laboratorio cómputo Resultados aprendizaje Saber: - Describir las principales características una VPN y la Seguridad en IP (IPSec). - Intificar los servicios seguridad una VPN. - Indicar los distintos tipos VPN. - Describir los protocolos que generan una VPN. - Describir el procedimiento configuración una VPN. Saber hacer: - Configurar una VPN. Proceso Evaluación Estudio caso. Rúbrica evaluación

10 Ser: - Sistemático. - Proactivo. - Analítico. - Objetivo. - Asertivo. - Creativo. - Innovador. - Lír. - Responsable. - Hábil para el trabajo en equipo. Nombre Objetivo Detección y prevención intrusos. El alumno implementará tecnologías y herramientas para la tección y prevención intrusos para garantizar la seguridad la red. Fecha Temas Estrategia didáctica Recursos didácticos Espacio formativo Resultados aprendizaje Proceso Evaluación

11 Del 29 Noviembre al 10 Diciembre. Terminologías y tecnologías Sistemas Detección Intrusos. Tipos sistemas tección y prevención intrusos. Inicio Panorama Desarrollo Equipos colaborativos Investigación Cierre Exposición Antología la materia. Equipo Internet. Cañón. Laboratorio cómputo Saber: - Describir los términos y tecnologías hardware y software referentes a la tección intrusos. - Explicar las diferencias entre una tección intrusiones red/host (IDS) y la prevención instrucciones (IPS). Saber hacer: Estudio caso. Rúbrica evaluación - Configurar la tección intrusiones tanto en los host (software) como en soluciones appliance (hardware, Cisco ASA 5510, con módulo IPS). Ser: - Sistemático - Proactivo - Analítico - Objetivo - Asertivo - Creativo - Lír - Hábil para el trabajo en equipo - Ético - Discreto

12 Fuentes bibliográficas Deal, Richard. (2005). The complete Cisco VPN configuration gui. USA. Pearson Education, Cisco Press. Kaeo, Merike. (2003). Designing network security. USA. Pearson Education, Cisco Press. Northcutt, Stephen y Frerick, Karen. (2003). Insi network perimeter security. USA. New rirs. Paquet, Catherine. (2009). Implementing Cisco IOS Network Security (IINS): (CCNA Security exam ) (Authorized Self-Study Gui), Rough Cuts. USA. Pearson Education, Cisco Press. Royer, Jean-Marc. (2004). Seguridad en la informática empresa: riesgos, amenazas, prevención y soluciones. Francia. ENI Ediciones. Stallings, William. (2005). Cryptography and Network Security (4th Edition). USA. Prentice Hall. Watkins, Michael y Wallace Kevin. (2008). CCNA Security Official Exam Certification Gui (Exam ). USA. Pearson Education, Cisco Press.

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

Datos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN

Datos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN Guía de Aprendizaje Información al estudiante Datos Descriptivos ASIGNATURA: Diseño y Seguridad de Redes MATERIA: Sistemas y servicios distribuidos CRÉDITOS EUROPEOS: 6 ECTS CARÁCTER: Obligatoria TITULACIÓN:

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

DATOS GENERALES DE LA ASIGNATURA

DATOS GENERALES DE LA ASIGNATURA DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Competencia que sarrolla Fundamentos res Tecnologías De La Información y Comunicación Área Sistemas Informáticos Implementar y realizar

Más detalles

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre. 1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I.

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I. INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I. I UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de

Más detalles

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

PROFESIONALES [PRESENCIAL]

PROFESIONALES [PRESENCIAL] SILABO POR ASIGNATURA 1. INFORMACION GENERAL Coordinador: PONCE VASQUEZ DIEGO ARTURO(diego.ponce@ucuenca.edu.ec) Facultad(es): [FACULTAD DE INGENIERÍA] Carrera(s): [INGENIERIA DE SISTEMAS] Denominación

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN ENERGÍAS RENOVABLES

TÉCNICO SUPERIOR UNIVERSITARIO EN ENERGÍAS RENOVABLES TÉCNICO SUPERIOR UNIVERSITARIO EN ENERGÍAS RENOVABLES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre la asignatura Mantenimiento electromecánico 2. Competencias Formular proyectos energías

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

SÍLABO DEL CURSO DE REDES AVANZADAS

SÍLABO DEL CURSO DE REDES AVANZADAS SÍLABO DEL CURSO DE REDES AVANZADAS I. INFORMACIÓN GENERAL 1.1 Facultad Ingeniería 1.2 Carrera Profesional Ingeniería en Sistemas Computacionales 1.3 Departamento ----------------------------------------------------

Más detalles

SECUENCIA DIDÁCTICA. Nombre de curso: Herramientas Computacionales Clave de curso: COM1304B11

SECUENCIA DIDÁCTICA. Nombre de curso: Herramientas Computacionales Clave de curso: COM1304B11 SECUENCIA DIDÁCTICA Nombre de curso: Herramientas Computacionales Clave de curso: COM1304B11 Antecedente: Ninguno Clave de antecedente: Ninguna Módulo Competencia de Módulo: Brindar soporte y asistencia

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ESTADÍSTICA APLICADA

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ESTADÍSTICA APLICADA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ESTADÍSTICA APLICADA UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías de información

Más detalles

1.-DATOS DE LA ASIGNATURA

1.-DATOS DE LA ASIGNATURA 1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Cómputo y Redes Carrera: Lic. En Informatica Clave de la asignatura: AWC-0701 Horas teoría-horas práctica-créditos: 4-2-10 2.-HISTORIA DEL

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Estadística Aplicada 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir a

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62. DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62. DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN Coordinación: NOMBRE DE LA MATERIA: Área

Más detalles

Documento no controlado, sin valor

Documento no controlado, sin valor LICENCIATURA EN GASTRONOMIA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTION DE LA CALIDAD EN ESTABLECIMIENTOS DE ALIMENTOS Y BEBIDAS 1. Competencias Desarrollar y administrar un concepto gastronómico

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Programación de aplicaciones 2. Competencias Dirigir proyectos de tecnologías

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

11557 - CRIPT - Criptografía y Seguridad en Redes

11557 - CRIPT - Criptografía y Seguridad en Redes Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2015 744 - ENTEL - Departamento de Ingeniería Telemática INGENIERÍA ELECTRÓNICA (Plan 1992). (Unidad docente Optativa) MÁSTER UNIVERSITARIO

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Documento no controlado, sin valor

Documento no controlado, sin valor TÉCNICO SUPERIOR UNIVERSITARIO EN TERAPIA FÍSICA ÁREA DE TURISMO SALUD Y BIENESTAR EN COMPETENCIAS PROFESIONALES ASIGNATURA DESARROLLO DE CAPITAL HUMANO. 1. Competencias Administrar centros de bienestar

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Documento no controlado, sin valor

Documento no controlado, sin valor TÉCNICO SUPERIOR UNIVERSITARIO EN TERAPIA FÍSICA ÁREA TURISMO SALUD Y BIENESTAR EN COMPETENCIAS PROFESIONALES ASIGNATURA DESARROLLO DE CAPITAL HUMANO 1. Competencias Administrar centros de bienestar considerando

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN EN ENERGÍAS RENOVABLES EN COMPETENCIAS PROFESIONALES ASIGNATURA DE MANTENIMIENTO ELECTROMECÁNICO

TÉCNICO SUPERIOR UNIVERSITARIO EN EN ENERGÍAS RENOVABLES EN COMPETENCIAS PROFESIONALES ASIGNATURA DE MANTENIMIENTO ELECTROMECÁNICO TÉCNICO SUPERIOR UNIVERSITARIO EN EN ENERGÍAS RENOVABLES EN COMPETENCIAS PROFESIONALES ASIGNATURA DE MANTENIMIENTO ELECTROMECÁNICO 1. Competencias Formular proyectos energías renovables mediante diagnósticos

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

CCNAX v3.0 - CCNA Routing and Switching Boot Camp

CCNAX v3.0 - CCNA Routing and Switching Boot Camp CCNAX v3.0 - CCNA Routing and Switching Boot Camp Code Review: 200-125 Duration: 40 Hours Resumen Del Curso El CCNA Routing and Switching Boot Camp es un curso compuesto derivado del contenido de ICND1

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.

Más detalles

ES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES

ES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES SER-ES ES REV00 INGENIERÍA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN REDES DIRECTORIO Secretario de Educación Pública Dr. José Ángel Córdova Villalobos Subsecretario de Educación Superior Dr. Rodolfo Alfredo

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD

Más detalles

SÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0902 : 2013-II : IX Ciclo : 2 Teoría 2 Practica : 3 : Redes de Computadoras I

SÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0902 : 2013-II : IX Ciclo : 2 Teoría 2 Practica : 3 : Redes de Computadoras I SÍLABO I. DATOS GENERALES : 1.1. Nombre la Asignatura 1.2. Carácter 1.3. Carrera Profesional 1.4. Código 1.5. Semestre Académico 1.6. Ciclo Académico 1.7. Horas Clase 1.8. Créditos 1.9. Pre requisito :

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Modelado de Procesos de Negocios 2. Competencias Dirigir proyectos de tecnologías

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:

Más detalles

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16

Más detalles

Documentación a adjuntar en el expediente: Fotocopia DNI, titulación universitaria y título CCNA, si lo tuviera.

Documentación a adjuntar en el expediente: Fotocopia DNI, titulación universitaria y título CCNA, si lo tuviera. DIPLOMA DE ESPECIALIZACIÓN EN REDES Y COMUNICACIÓN DE ORDENADORES Al terminar la actividad el asistente podrá (descripción de objetivos de la actividad): Materia 1 (Corresponde con la certificación "IT

Más detalles

LICENCIATURA EN GASTRONOMÍA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN EMPRESARIAL

LICENCIATURA EN GASTRONOMÍA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN EMPRESARIAL LICENCIATURA EN GASTRONOMÍA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN EMPRESARIAL 1. Competencias Desarrollar y administrar un concepto gastronómico a través del diagnóstico del potencial culinario,

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Vásquez García Fecha de elaboración: 28 de mayo de 2010 Fecha de última actualización:

Vásquez García Fecha de elaboración: 28 de mayo de 2010 Fecha de última actualización: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Sistemas Computacionales Integral Profesional Auditoria y seguridad de sistemas Horas teóricas: 2 Horas prácticas: 2 Total de

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Desarrollo de software de seguridad en red CURSO ACADÉMICO - SEMESTRE 2016-17 - Primer semestre GA_10AN_103000638_1S_2016-17 Datos Descriptivos Nombre de

Más detalles

La seguridad del entorno electrónico

La seguridad del entorno electrónico La seguridad del entorno electrónico El comercio electrónico está en auge, día con día surgen nuevos portales comerciales, nuevos productos y servicios ofrecidos a través de la web, nuevas formas de pago.

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas de Calidad en T.I. 2. Competencias Dirigir proyectos de tecnologías

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación

Tópicos de Redes. Carrera: MES-0404 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Tópicos de Redes Ingeniería en Sistemas Computacionales MES-0404 3-2-8 2.- HISTORIA

Más detalles

VIRTUAL PRIVATE NETWORK (VPN)

VIRTUAL PRIVATE NETWORK (VPN) VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X

Más detalles

INGENIERIA EN GESTION DE PROYECTOS

INGENIERIA EN GESTION DE PROYECTOS INGENIERIA EN GESTION DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura AUDITORIA ADMINISTRATIVA 2. Competencias Desarrollar y dirigir organizaciones a través

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Documento no controlado, sin valor

Documento no controlado, sin valor TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Desarrollo

Más detalles

TEMA 2 Protocolos de Autenticación en redes

TEMA 2 Protocolos de Autenticación en redes TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN ENERGIAS RENOVABLES ÁREA CALIDAD Y AHORRO DE ENERGÍA EN COMPETENCIAS PROFESIONALES

TÉCNICO SUPERIOR UNIVERSITARIO EN ENERGIAS RENOVABLES ÁREA CALIDAD Y AHORRO DE ENERGÍA EN COMPETENCIAS PROFESIONALES TÉCNICO SUPERIOR UNIVERSITARIO EN ENERGIAS RENOVABLES ÁREA CALIDAD Y AHORRO DE ENERGÍA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE MANTENIMIENTO ELECTROMECÁNICO 1. Competencias Formular proyectos de energías

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Especialista CISCO Seguridad & Hacking EC-Council

Especialista CISCO Seguridad & Hacking EC-Council Especialista CISCO Seguridad & Hacking EC-Council Calidad Esta Especialidad sigue la norma ISO 9001:2008 para garantizar la excelencia de los procesos de formación, y la norma UNE 66181:2008 que garantiza

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN AREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS

TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN AREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS TÉCNICO SUPERIOR UNIVERSITARIO EN ADMINISTRACIÓN AREA ADMINISTRACIÓN Y EVALUACIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración de proyectos

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2017. Planificaciones Criptografía y Seguridad Informática

Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2017. Planificaciones Criptografía y Seguridad Informática Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN PROCESOS INDUSTRIALES ÁREA SISTEMAS DE GESTIÓN DE LA CALIDAD EN COMPETENCIAS PROFESIONALES

TÉCNICO SUPERIOR UNIVERSITARIO EN PROCESOS INDUSTRIALES ÁREA SISTEMAS DE GESTIÓN DE LA CALIDAD EN COMPETENCIAS PROFESIONALES TÉCNICO SUPERIOR UNIVERSITARIO EN PROCESOS INDUSTRIALES ÁREA SISTEMAS DE GESTIÓN DE LA CALIDAD EN COMPETENCIAS PROFESIONALES ASIGNATURA DE PLANEACIÓN ESTRATÉGICA 1. Competencias Administrar sistemas de

Más detalles

Documento no controlado, sin valor

Documento no controlado, sin valor LICENCIATURA EN TERAPIA FÍSICA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE DESARROLLO ORGANIZACIONAL 1. Competencias Dirigir los programas y operación de centros de atención integral de terapia física

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Seguridad Informática IAD-1305

Más detalles

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL:

WORLDCAM UN MUNDO DE TECNOLOGÍA Y CONECTIVIDAD 9 SUR 25 PTE, Col Chula Vista Puebla, Pue. CP 7420 TEL: Descripción High Performance Multi-WAN VPN Appliance El Vigor 3900 es un router de cuatro Gigabit WAN de alto rendimiento para aplicaciones de alto rendimiento, incluyendo acceso remoto, cortafuegos, balanceo

Más detalles

Fundamentos de la Seguridad Informática. Presentación del curso

Fundamentos de la Seguridad Informática. Presentación del curso Fundamentos de la Seguridad Informática Presentación del curso GSI - Facultad de Ingeniería 2017 Objetivos Crear o modificar políticas existentes de seguridad Conocer los principales ataques que puede

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

FACULTAD DE SISTEMAS Y TELECOMUNICACIONES SYLLABUS

FACULTAD DE SISTEMAS Y TELECOMUNICACIONES SYLLABUS FACULTAD DE SISTEMAS Y TELECOMUNICACIONES SYLLABUS MATERIA SEGURIDAD DE REDES DE COMPUTADORA CODIGO COM 407 4 CREDITOS PRE-REQUISITO COM PERÍODO LECTIVO Trimestre 2013 HORAS PRESENCIALES CLASES 64 Hor

Más detalles

INGENIERÍA EN GESTIÓN DE PROYECTOS

INGENIERÍA EN GESTIÓN DE PROYECTOS INGENIERÍA EN GESTIÓN DE PROYECTOS HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Informática Gerencial 2. Competencias Administrar la planeación estratégica para la toma

Más detalles