FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS
|
|
- José Manuel Padilla Bustos
- hace 5 años
- Vistas:
Transcripción
1 CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS PLANIFICACIÓN DE CAPACITACIÓN DOCENTE TEMA: ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA BÁSICO PERIODO ACADÉMICO: Septiembre/2017 Febrero/2018 ANTECEDENTES Considerando, El Reglamento de Régimen Académico de acuerdo al Título III, Capítulo II, Art. 15, numeral 1, literal b) establece que Actividades de aprendizaje colaborativo. - Comprenden el trabajo de grupos de estudiantes en interacción permanente con el profesor, incluyendo las tutorías. Están orientadas al desarrollo de la investigación para el aprendizaje y al despliegue de experiencias colectivas en proyectos referidos a temáticas específicas de la profesión. Que, son actividades de aprendizaje colaborativo, entre otras: la sistematización de prácticas de investigación-intervención, proyectos de integración de saberes, construcción de modelos y prototipos, proyectos de problematización y resolución de problemas o casos. Estas actividades deberán incluir procesos colectivos de organización del aprendizaje con el uso de diversas tecnologías de la información y la comunicación, así como metodologías en red, tutorías in situ o en entornos virtuales Que, son Actividades Complementarias las actividades adicionales a las actividades académicas que demandan del docente la inversión de tiempo y esfuerzo, que contribuyen a su formación integral, respetando sus intereses específicos. Que, la Facultad de Ingeniería en Sistemas, Electrónica e Industrial y la Carrera de INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS tiene como objetivo la capacitación permanente de los docentes profesionales con capacidad de conducción y liderazgo, que estén a la vanguardia del desarrollo del país, con fundamentos y conocimientos científico técnicos, sentido social y humanístico, y asumiendo un rol de protagonismo en los docentes en cuanto a integrar la investigación como eje fundamental para producir tecnología mediante la investigación, la innovación, el desarrollo productivo y el uso de las TIC s. Como parte de la Gestión Académica es un pilar importante el proceso de capacitación docente, es por eso que la Universidad y específicamente la Facultad de Ingeniería en Sistemas, Electrónica e Industrial, a través de la carrera de Sistemas Computacionales e Informáticos, programa capacitaciones con el propósito de mejorar el conocimiento de los señores docentes de la carrera y contribuir a su formación integral, alineados a las nuevas corrientes tecnológicas de desarrollo informático. 1
2 En este sentido y como aporte para mejorar la formación docente se plantea la realización de la capacitación modalidad presencial, bajo el tema: ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA BÁSICO OBJETIVOS El curso de ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA está orientado a toda persona que esté interesada en iniciarse en el mundo del Hacking Ético, de manera que pueda comprender las técnicas y herramientas básicas que utilizan los hackers actualmente para realizar un ataque. Realizar ataques reales contra equipos y sistemas informáticos. Atacar protocolos conocidos, redes sociales, computadores, dispositivos móviles, evadir sistemas de defensa, entre otros. CONTENIDO DEL CURSO MÓDULO 1: GENERAL Introducción al curso Contenido del curso Metodología del curso Advertencia del curso Requerimientos del curso MÓDULO 2: ESCENARIO DE ATAQUE Laboratorios Virtualización y sistemas operativos para HACKING Manejo de Sistema Operativo orientado al HACKING Networking MÓDULO 3: PENTESTING Introducción al pentesting Porqué es necesario un test de intrusión Qué buscamos en un test de intrusión Introducción al mundo del Hacker Qué sabe un hacker? Tipos de hackers y Por qué hackear MÓDULO 4: HACKING Ciclo del Hacking Reconocimiento: Introducción a Google Hacking Escanear: Introducción a nmap Ganar acceso: Introducción a ataques de fuerza bruta y creación de diccionarios Mantener acceso: Introducción a backdoors Eliminar evidencia: Introducción a interpretación de logs MÓDULO 5: ATAQUES Ataques y engaños más comunes Ingeniería social 2
3 Ataques a dispositivos móviles-android Web aplication Pentesting Wireless Pentesting Pentesting físico EN ESTE CURSO SE APRENDERÁ A: Comprender las metodologías de hacking Entender el funcionamiento de los robots utilizados por Google y otros buscadores Determinar la ubicación de un equipo a través de su dirección IP Identificar los servidores de y DNS de una empresa Identificar direcciones de válidas de un dominio Realizar escaneos de puertos TCP y UDP Identificar versiones de software remotamente Introducción a la herramienta de explotación Metasploit Utilizar las herramientas para hackers Conocer los ataques comunes Dar seguimiento a la implementación de las contramedidas Llevar a cabo correctamente el proceso de penetration testing Configurar correctamente nuestros servidores web Evitar ser víctimas de ataques de Google Hacking REQUISITOS Conocimientos generales de computación. NUMERO DE HORAS El curso constara de: 28 horas de instrucción (Presenciales). 12 horas de trabajo autónomo. Total horas: 40 APROBACIÓN El curso tiene una aprobación del 80% en calificaciones y 90% en asistencia. PERFIL DEL INSTRUCTOR Ingeniero en Sistemas Informáticos y Computación, Redes o fines (Experto en seguridad informática). MODALIDAD Y FECHAS Modalidad: Presencial LUGAR La capacitación se desarrollará instalaciones de la FISEI de la Universidad Técnica de 3
4 Ambato. FECHAS Y HORARIOS Fecha: Meses de noviembre o diciembre. Horario: A convenir con el instructor. LISTA DE PARTICIPANTES Docentes de la Carrera de Ingeniería en Sistemas Computacionales e Informáticos. N CÉDULA APELLIDOS NOMBRES RELACIÓN LABORAL /CONTRATO ALDAS FLORES CLAY FERNANDO ALVAREZ MAYORGA EDISSON HOMERO BUENAÑO VALENCIA EDWIN HERNANDO CHICAIZA CASTILLO DENNIS VINICIO FERNÁNDEZ PEÑA FÉLIX OSCAR GONZALEZ PUETATE JAIME PATRICIO CONTRATO GUEVARA AULESTIA DAVID OMAR MAYORGA MAYORGA FRANKLIN OSWALDO FRANKLIN OSWALDO MORALES LOZADA JOSE VICENTE NARANJO AVALOS HERNAN FABRICIO NOGALES PORTERO RUBEN EDUARDO CONTRATO NUÑEZ MIRANDA CARLOS ISRAEL PAREDES OCHOA OSWALDO EDUARDO URRUTIA URRUTIA ELSA PILAR 4
5 AUTORIDADES DE LA FISEI Ing. Mg. Pilar Urrutia DECANA-FISEI Ing. Mg. Julio Cuji SUBDECANO-FISEI Ing. Mg. Clay Aldás Coordinador de la Carrera de Ingeniería en Sistemas Computacionales e Informáticos. ING. MG. CLAY ALDÁS COORDINADOR DE CARRERA INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS 5
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS CARRERA DE INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN CARRERA DE INGENIERÍA
Más detallesCICLO ACADÉMICO SEPTIEMBRE FEBRERO 2019 IIIA IS
CICLO ACADÉMICO SEPTIEMBRE - FEBRERO IIIA IS : - : : - : : - : : - : : - : : - : : - : : - : : - : : - : SISTEMAS OPERATIVOS CÁLCULO II ESTRUCTURA DE DATOS AULA H() LABORATORIO MEDINA GUERRA WASHINGTON
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos
Más detallesDuración: 26 Horas Código Sence:
Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas
Más detallesEthical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Más detallesTEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T
TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,
Más detallesCurso de Capacitación
La Facultad de Ingeniería de la UASLP en colaboración con Red Garden Technologies te invitan al Curso de Capacitación Fundamentos de Ethical Hacking 2017 Red Garden Technologies y Nuestra Filosofía En
Más detallesAMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica
Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Datos del Curso Nombre: Metodología Pentesting AM-PTES Duración: 6 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:
Más detallesPresentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0
Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...
Más detallesHacking Ético de Sistemas y Redes Nivel: Avanzado. Ficha técnica
Hacking Ético de Sistemas y Redes Nivel: Avanzado Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Curso organizado por: (www.svtcloud.com) Responsable del curso:
Más detallesLa curiosidad mató al Hacker
La curiosidad mató al Hacker José A. García Ruth Sala cccccccccccccccccc CyberCamp.es Quiénes somos? Jose Aurelio García www.evidencias.es Ingeniero técnico en Informática de Sistemas Univ. Salamanca-
Más detallesCertificado Hacking Etico Nivel Profesional
Certificado Hacking Etico Nivel Profesional Presentación Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema
Más detalleseica IT DDesenvolvemento e Formación
OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables
Más detallesTaller Gratuito Introducción al Pentesting
Taller Gratuito Introducción al Pentesting V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado
Más detallesCertified Professional Pentester
La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester
Más detallesCURSO DE EXPERTO EN CIBERSEGURIDAD:
Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesCertified Ethical Hacker CEH Versión 10
Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker
Más detallesDIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
Más detallesCURSO DE POSGRADO DE FORMACIÓN DE FORMADORES EN COMPETENCIAS EMPRENDEDORAS
CURSO DE POSGRADO DE FORMACIÓN DE FORMADORES EN COMPETENCIAS EMPRENDEDORAS Programa Emprendedores Secretaría de Vinculación Tecnológica y Desarrollo Productivo Universidad Nacional del Litoral Programa
Más detallesGuía Docente Modalidad Presencial. Redes I. Curso 2017/18 Grado en Ingeniería de. Sistemas de la Información
Guía Docente Modalidad Presencial Redes I Curso 2017/18 Grado en Ingeniería de Sistemas de la Información 1 Datos descriptivos de la Asignatura Nombre: Carácter: Código: Curso: 3º Duración (Semestral/Anual):
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesGuía Docente Modalidad A Distancia. Redes I. Curso 2017/18. Curso de adaptación al Grado en Ingeniería de Sistemas de Información
Guía Docente Modalidad A Distancia Redes I Curso 2017/18 Curso de adaptación al Grado en Ingeniería de Sistemas de Información 1 Datos descriptivos de la Asignatura Nombre: Carácter: Código: Curso: 3º
Más detallesGUÍA DOCENTE DE LA ASIGNATURA
GUÍA DOCENTE DE LA ASIGNATURA G678 - Garantía y Seguridad en Sistemas y Redes Grado en Ingeniería Informática Optativa. Curso 4 Curso Académico 2015-2016 1 1. DATOS IDENTIFICATIVOS Título/s Grado en Ingeniería
Más detallesUNIVERSIDAD CATÓLICA DE SANTA MARÍA
VIGENTE DESDE 9 / // 9 SEMESTRE : ALGEBRA Y GEOMETRIA MATEMATICA BASICA MATEMATICA I MATEMATICA BASICA MATEMATICA CALCULO I MATEMATICA II MATEMATICA II INTRODUCCION A LA PROPEDEUTICA DEL TRABAJO INTELECTUAL
Más detallesAño 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS
Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado
Más detallesAMECI Asociación Mexicana de Ciberseguridad. Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica
AMECI Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Pentesting en aplicaciones WEB Duración: 4 semanas Modalidad: e-learning Nivel: Básico-Intermedio
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS Tecnologías de la Información Tecnologías Específicas GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código
Más detallesINFORMATICA EN SALUD. Curso Informática para trabajadores de Laboratorio Clínicos. Ing. Daniel J. Garabito Ingeniero en Informática MP 1550-IF
INFORMATICA EN SALUD Curso Informática para trabajadores de Laboratorio Clínicos Ing. Daniel J. Garabito Ingeniero en Informática MP 1550-IF Ing. Mabel A. Rivero Ingeniera en Informática DENOMINACIÓN DEL
Más detalles1. DATOS INFORMATIVOS 1.1. FACULTAD: CIENCIAS ECONOMÍCAS
1. DATOS INFORMATIVOS 1.1. FACULTAD: CIENCIAS ECONOMÍCAS 1.2. CARRERA: ESTADÍSTICA 1.3. ASIGNATURA: SISTEMAS DE INFORMACIÓN 1.4. CÓDIGO DE ASIGNATURA: 33205 1.5. CRÉDITOS: 6 1.6. SEMESTRE: TERCERO 1.7.
Más detallesPLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Seguridad en las redes y sistemas Informáticos
CENTRO UNIVERSITARIO DE TECNOLOGÍA Y ARTE DIGITAL PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE Seguridad en las redes y sistemas Informáticos 1. DATOS DE IDENTIFICACIÓN DE LA ASIGNATURA. Título:
Más detallesESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
Más detallesSeguridad Informática Ofensiva y Hacking Ético. Web y Servidores
Seguridad Informática Ofensiva y Hacking Ético Web y Servidores Sobre el curso Este curso está orientado para estudiantes de ramos informáticos, así como profesionales con el interés de especializarse
Más detallesPrograma Regular. Comprender y manejar conceptos avanzados en redes de datos.
Programa Regular Asignatura: Redes de Computadoras II. Carrera: Ingeniería en Informática Ciclo Lectivo: 2017 Docentes: Coordinador: Mg. Ing. Diego Omar Encinas Ing. Leandro Iriarte Carga horaria semanal:
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesPROYECTO DOCENTE ASIGNATURA GESTIÓN DE INNOVACIÓN, LA CALIDAD Y EL CONOCIMIENTO EN LAS EMPRESAS Y ORGANIZACIONES
PROYECTO DOCENTE ASIGNATURA "GESTIÓN DE INNOVACIÓN, LA CALIDAD Y EL CONOCIMIENTO EN LAS EMPRESAS Y ORGANIZACIONES" DATOS BÁSICOS DE LA ASIGNATURA Titulación: MASTER EN INGENIERIA DE COMPUTADORES Y REDES
Más detallesMáster Profesional Hacking Ético
Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar
Más detallesíndice INTRODUCCIÓN...15
índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación
Más detallesCertificado Hacking Etico Nivel Experto
Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Programa: Clave: Ingeniería
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática
Más detallesPROYECTO DE CARRERA. Técnico en Conectividad y Redes. Proyecto de Carrera: Técnico en Conectividad y Redes
PROYECTO DE CARRERA #1 NOMBRE DE LA CARRERA NIVEL DE FORMACIÓN : CONECTIVIDAD Y REDES : PREGADO ANTECEDENTES GENERALES DURACIÓN DE LA CARRERA : 5 SEMESTRES RÉGIMEN DE ESTUDIO : ONLINE TÍTULO PROFESIONAL
Más detallesHOJA DE VIDA FORMACIÓN ACADÉMICA CUARTO NIVEL. Universidad: PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE AMBATO
HOJA DE VIDA DATOS PERSONALES Apellidos y Nombres: Pailiacho Mena Verónica Maribel Nacionalidad: Ecuatoriana Lugar y fecha de nacimiento: Riobamba Nº de Cédula de Identidad: 0602970238 Estado Civil: Casada
Más detallesAño 2012 CURSO ENHACKE ETHICAL HACKING NIVEL I. Curso Oficial ENHACKE CURSOS
Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL I Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL I CEEHN1 INTRODUCCION El CEEHN1 Curso Enhacke Ethical Hacking Nivel 1 está orientado
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesCréditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2014-15 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Integración de las Tecnologías de la Información en las Organizaciones Código de asignatura: 40103237 Plan: Grado en Ingeniería
Más detallesSistemas Informáticos del Valle
Networking with Windows Server 2016 DESCRIPCION MODULOS DE CAPACITACION Módulo 1: planificación e implementación de una red IPv4 Este módulo también explica cómo utilizar las herramientas y técnicas de
Más detallesNombre de la Unidad de Aprendizaje
Misión del Centro Universitario Somos un centro que forma parte de la red universitaria de la universidad de Guadalajara. Como institución de educación superior pública asumimos el compromiso social de
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detalles1. DATOS INFORMATIVOS
1. DATOS INFORMATIVOS 1.1. FACULTAD: Economía 1.2. CARRERA: Finanzas 1.3. ASIGNATURA: Sistemas De Información 1.4. CÓDIGO DE ASIGNATURA: 23205 1.5. CRÉDITOS: 4 1.6. SEMESTRE: Tercero 1.7. UNIDAD DE ORGANIZACIÓN
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE
PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS PR/CL/001 ASIGNATURA 55000435 - PLAN DE ESTUDIOS 05IQ - CURSO ACADÉMICO Y SEMESTRE 2018/19 - Primer semestre Índice Guía de Aprendizaje 1. Datos descriptivos...1
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS Tecnologías de la Información Tecnologías Específicas GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código
Más detallesACREDITADA POR LA ANEAES ING. EN INFORMÁTICA SÉAMERICANA
ACREDITADA POR LA ANEAES SÉ INFORMÁTICA ING. EN SÉAMERICANA OBJETIVOS DE LA CARRERA Demostrar las competencias para diseñar, desarrollar, dirigir, proyectar, administrar, mantener y resolver inconvenientes
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Programacion en android. CURSO ACADÉMICO - SEMESTRE Primer semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Programacion en android CURSO ACADÉMICO - SEMESTRE 2016-17 - Primer semestre GA_05IQ_55000435_1S_2016-17 Datos Descriptivos Nombre de la Asignatura Titulación
Más detallesPrograma en Docencia Universitaria con uso de Tic.
Programa en Docencia Universitaria con uso de Tic. Versión 13 año 2016 Nivel Avanzado Inicio: Viernes 23 de Septiembre 1 ÍNDICE Propuesta Programa en Docencia Universitaria con Uso de TIC 2016 Introducción
Más detallesFACULTAD DE INGENIERÍA
FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos
Más detallesCharla Informativa sobre el Máster Profesional en Ingeniería Informática
Universidad de Granada E.T.S. de Ingenierías Informática y de Telecomunicación Charla Informativa sobre el Máster Profesional en Ingeniería Informática 1. Introducción 2. Resumen de las Competencias 3.
Más detallesSYLLABUS NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION
SYLLABUS NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION I. INFORMACIÓN GENERAL DE LA ASIGNATURA, MÓDULO O CURSO:.. Nombre de la Asignatura: NTICS.. Período Académico: OCTUBRE-FEBRERO 03.3. Código: CIEMEF-00066.4.
Más detallesCurso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)
Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesInstituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:
Más detallesNOMBRE: Alfabetización Digital DESCRIPCIÓN: Contenidos Básicos sobre Software y Tecnología aplicados al Comercio Electrónico
NOMBRE: Alfabetización Digital DESCRIPCIÓN: Contenidos Básicos sobre Software y Tecnología aplicados al Comercio Electrónico La integración de las tecnologías de la información y comunicación en los sistemas
Más detallesEL MUNDO DEL PENTESTING
EL MUNDO DEL PENTESTING 1.- INTRODUCCION: Saludos a todos los que leen este articulo, bueno yo soy georgehack, también conocido con el pseudónimo de k43l para algunas comunidades de hacking, bueno pues
Más detallesGUÍA DE APRENDIZAJE COMPUTACION UBICUA
GUÍA DE APRENDIZAJE COMPUTACION UBICUA Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DEL SOFTWARE E.U. DE INFORMATICA CICLO: Grado sin atribuciones MÓDULO: MATERIA: SISTEMAS INTELIGENTES
Más detallesPrograma en Docencia Universitaria con uso de Tic.
Programa en Docencia Universitaria con uso de Tic. Versión 13 año 2016 Nivel Básico Inicio: Jueves 22 de Septiembre 1 ÍNDICE Propuesta Programa en Docencia Universitaria con Uso de TIC 2016 Introducción
Más detallesIntensificaciones y optatividad Proceso de petición y asignación de asignaturas
Edificio Fermín Caballero Paseo de la Universidad, 4 13071 Ciudad Real (España) e-mail: Eduardo.FdezMedina@uclm.es Telf.: 926295300 ext. 3744 Fax.: 926295354 Intensificaciones y optatividad Proceso de
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Módulo Titulación VALORACIÓN DE INVERSIONES TIC COMPLEMENTOS DE SISTEMAS DE INFORMACIÓN GRADO EN INGENIERÍA INFORMÁTICA DE SISTEMAS (464) Plan 464 45273
Más detallesPrograma en Docencia Universitaria con uso de Tic.
Programa en Docencia Universitaria con uso de Tic. Versión 13 año 2016 Nivel Intermedio Inicio: Jueves 22 de Septiembre 1 ÍNDICE Propuesta Programa en Docencia Universitaria con Uso de TIC 2016 Introducción
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Módulo Titulación ARQUITECTURA DE REDES Y SERVICIOS COMPLEMENTOS DE INFRAESTRUCTURA (vacío) GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código 46939 Periodo
Más detallesPROYECTO DOCENTE ASIGNATURA "SSOO para Sistemas Empotrados" (SSOOSE)
PROYECTO DOCENTE ASIGNATURA "SSOO para Sistemas Empotrados" (SSOOSE) DATOS BÁSICOS DE LA ASIGNATURA Titulación: MASTER EN INGENIERIA DE COMPUTADORES Y REDES Asignatura: SSOO para Sistemas Empotrados Código:
Más detallesCursos de Formación 2017
Cursos de Formación 2017 ÍNDICE Agrupación Empresarial Innovadora en Ciberseguridad y Tecnologías Avanzadas Qué es la AEI Ciberseguridad?. 3 El Clúster de Ciberseguridad en Europa.. 4 Objetivos Estratégicos..
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesPlan de curso Sílabo-
Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.
Más detallesTecnologías y modelos para el desarrollo de aplicaciones distribuidas
Información del Plan Docente 62227 - Tecnologías y modelos para el desarrollo de Año académico 2017/18 Centro académico Titulación 110 - Escuela de Ingeniería y Arquitectura 534 - Máster Universitario
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesIntroducción. Justificación
Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesAprenda Seguridad Ofensiva Conviértase en Hacker Ético!
Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo
Más detallesINGENIERÍA INFORMÁTICA MULTIMEDIA
INGENIERÍA INFORMÁTICA MULTIMEDIA S i s tem a d e es tu d i o s O n li n e Título profesional: INGENIERO INFORMÁTICO MULTIMEDIA Grado académico: LICENCIADO EN INFORMÁTICA MULTIMEDIA Duración: 10 semestres
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesPlataforma virtual de sensibilización en discapacidades para instituciones públicas y privadas del Ecuador
Plataforma virtual de sensibilización en discapacidades para instituciones públicas y privadas del Ecuador Patricio Lara Álvarez, Ing., MBA patolara@uti.edu.ec Janio Jadán, Phd janiojadan@uti.edu.ec Universidad
Más detallesAdquiere las habilidades que el mundo está buscando
Dirigido a: Todos los cursos previos al DurivaCON están orientado a profesionales de informática, estudiantes o entusiastas que desean aprender de la mano de expertos distintas herramientas de hacking,
Más detallesCURSO ESPECIALIZADO EN. Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1
CURSO ESPECIALIZADO EN Conviértete en un Hacker Ético capacitado para realizar auditorías de seguridad informática y gestionar Red Teams CEHE_ 1 Formación en auditoria de seguridad informática, basada
Más detallesPropuesta de Capacitación Continua
Diplomaturas 2017 Propuesta de Capacitación Continua Todas las Diplomaturas están aprobadas por el Consejo Departamental de Ing. en Sistemas de Información y luego por Consejo Directivo de la Facultad
Más detallesEmpleo Digital_. CURSO FORMATIVO Ciberseguridad. Telefónica Educación Digital. Coordinador Académico Antonio José Martín Sierra
Empleo Digital_ CURSO FORMATIVO Ciberseguridad Coordinador Académico Antonio José Martín Sierra Contenido desarollado por Telefónica Educación Digital Empleo Digital_ 1.- PRESENTACIÓN Y OBJETIVOS... 01
Más detallesModelo de cursos en línea Autodirigidos
Modelo de cursos en línea Autodirigidos Agenda 1. Objetivo 2. Requerimientos de la solicitud 3. Consideraciones para la propuesta 4. Estrategia didáctica 5. Selección y organización del contenido 6. Transferencia
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia FUNDAMENTOS DE INGENIERÍA DE SOFTWARE ENTORNO SOFTWARE Módulo Titulación Grado en INGENIERÍA INFORMÁTICA Grado en INGENIERÍA INFORMÁTICA DE SISTEMAS Plan
Más detallesFundamentos de Ciberseguridad
Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la
Más detallesESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA MIGRACIÓN DE SOFTWARE SISTEMA DE GESTIÓN DE VESTUARIO
ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA 1. ANTECEDENTES GENERALES METRO S.A requiere migrar el sistema de Gestión de Vestuario desarrollado en el framework Genexus X para plataformas en lenguaje Java
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Bases de datos. CURSO ACADÉMICO - SEMESTRE Segundo semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Bases de datos CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_09IB_95000124_2S_2016-17 Datos Descriptivos Nombre de la Asignatura Titulación Centro
Más detalles