Universidad Nacional de San Agustín VICE RECTORADO ACADÉMICO SILABO
|
|
- Consuelo Ortiz de Zárate Serrano
- hace 5 años
- Vistas:
Transcripción
1 Discutir problemas para c ticas de seguridad para un zación de gran tamaño. Universidad Nacional de San Agustín VICE RECTORADO ACADÉMICO SILABO CODIGO DEL CURSO: CS336 1 Datos Generales FACULTAD : Ingeniería de Producción y Servicios DEPARTAMENTO :Ingeniería de Sistemas e Informática ESCUELA : Ciencia de la Computación PROFESOR : TÍTULO : ASIGNATURA : Seguridad en Computación PREREQUISITO: CREDITOS: Año: Total Horas: 2 HT; CS103O 4 Sem: 7 mo Semestre. 2 HT 2 HP 2 HL Horario Lun Mar Mie Jue Vie Sáb Total Semanal Aula 2 Exposición de Motivos Hoy en dia la información es uno de los activos más preciados en cualquier organización. Este cur poder brindar al alumno los elementos de seguridad orientados a proteger la información de la or palmente poder preveer los posibles problemas relacionados con este rubro. Esta materia involucra actitud preventiva por parte del alumno en todas las áreas relacionadas al desarrollo de software. Discutir a un nivel intermedio avanzado los los fundamentos de la Seguridad Informática. 2 Objetivo Brindar los diferentes aspectos que presenta el código malicioso. Que el alumno conozca los conceptos de criptografía y seguridad en redes de computadoras. Discutir y analizar junto con el alumno los aspectos de la Seguridad en Internet. Explicar los objetivos de dad de la información. Analizar los puntos de equ herentes a la seguridad. Explicar la importancia y caciones de la confidencia tegridad y disponibilidad. 3 Contenido Temático 3 PF/Fundamentos de seguridad de la Información.(4 horas) Entender las categorías b las amenazas a las compu redes. Defender la necesidad d tección y la seguridad y consideraciones éticas en computadores. 1
2 3 PF/Programación segura.(4 horas) Reescribir un simple programa para remover una simple vulnerabilidad. Explicar porque es o no es posible el desborde en un lenguaje de programación de dominio del estudiante. Explicar porque una o más construcciones de lenguaje pueden originar problemas de seguridad como desborde. Validaciones importantes para ev tar desbordes en array y cadenas. Construcciones en lenguajes de pro gramación para evitar problemas d seguridad. Cómo los atacantes usan el desbor de para destruir la pila (stack) e tiempo de ejecución. Comparar y contrastar métodos existentes para la implementación de seguridad. Modelos de protección. Protección de memoria. 3 OS/Modelos de seguridad.(4 horas) Comparar y contrastar las fortalezas y debilidades de dos o más sistemas operativos actuales con respecto a la seguridad. Comparar y contrastar las fortalezas y debilidades en seguridad de dos o más sistemas operativos actuales con respecto a la gestión de la recuperación. Describir la matriz de control de accesos y como esta se relaciona la Lista de control de accesos (Access Control Lists-ACLs.) y a las listas de capacidades (C-Lists) Aplicar el modelo de Biba para el chequeo de las entradas de un programa (contaminada y descontaminada por ejemplo). Describir como el modelo Bell- LaPadula combina mecanismos de control de acceso obligatorios y a discresión así como explicar la formulación de lattice de Bell- LaPadula y Biba. Encriptación. Gestión de la recuperación. Tipos de control de acceso: oblig torio, a discresión, controlado por origen, basado en el rol. Modelo de matriz de control de a ceso. El modelo Harrison-Russo-Ullman la indecisión en temas de segurida Modelos de confidencialidad tal como Bell-LaPadula. Modelos de integridad tales com Biba y Clark-Wilson. Modelos de conflicto de interés tal como la muralla china. Comparar y contrastar dos modelos de seguridad. Relacionar modelos de seguridad particular con los modelos del ciclo de desarrollo de software. Aplicar modelos particulares a diferentes entornos y seleccionar el modelo que mejor captura el entorno. 2
3 3 AL/Algoritmos Criptográficos.(4 horas) Describir algoritmos numéricoteóricos básicos eficientes, incluyendo el máximo común divisor, inversa multiplicativa mod n y elevar a potencias mod n. Describir al menos un criptosistema de llave pública, incluyendo una suposición necesaria de complejidad teórica sobre su seguridad. Crear extensiones simples de protocolos criptográficos, usando protocolos conocidos y primitivas criptográficas. Revisión histórica de la cripto Criptografía de llaves privad problema del intercambio de Criptografía de llaves pública Firmas digitales. Protocolos de seguridad. Aplicaciones (pruebas de conocimiento, autenticació otros)., [16], [14], [2], [6] 3 NC/Seguridad de Red.(8 horas) Describir las mejoras hechas por el IPSec al IPv4. Identificar protocolos usados para mejorar la comunicación en Internet y escoger el protocolo apropiado para un determinado caso. Entender y detectar intrusiones. Discutir las ideas fundamentales de criptografía de clave pública. Describir como la criptografía de clave pública trabaja. Distinguir entre el uso de algoritmos de clave privada y pública. Resumir los protocolos comunes de autenticación. Generar y distribuir un par de claves PGP y usar el paquete PGP para enviar un mensaje de correo electrónico encriptado. Resumir las capacidades y limitaciones del significado de criptografía que se encuentran disponibles para el público en general. Describir y discutir recientes ataques de seguridad exitosos. Resumir las fortalezas y debilidades asociadas con diferentes abordajes de seguridad. Fundamentos de criptografía: a) Algoritmos de clave pública. b) Algoritmos de clave privada. Protocolos de autenticación. Firmas digitales y ejemplos. Tipos de ataques por red: negación de servicio (Denial of service), desborde flooding, sniffing y desvio de tráfico, ataques de integridad de mensajes, usurpación de identidad, ataques de vulnerabilidades (desborde de buffers, caballos de troya, puertas traseras), por dentro del ataque, infraestructura (secuestro de DNS, ruteo nulo- route blackholing, comportamiento inadecuado de ruteadores que descartan tráfico), etc. Uso de contraseñas y mecanismos de control de acceso. Herramientas y estrategias de defensa básica. a) Detección de intrusos. b) Firewalls. c) Detección de malware. d) Kerberos. e) IPSec. f) Redes privadas virtuales (Virtual Private Networks). g) Traducción de direcciones de red. Políticas de gerenciamiento de recursos en redes. Auditoría y logging. [1], [5], [19], [7], [9] 3
4 3 NC/Administración de Redes.(8 horas) Explicar los asuntos de la administración de redes resaltando amenazas de seguridad, virus, gusanos, troyanos y ataques de negación de servicios. Desarrollar una estrategia para asegurar niveles apropiados de seguridad en un sistema diseñado para un propósito particular. Implementar un muro de fuego (firewall) de red. Vista general de la administ de redes. Uso de contraseñas y mecanism control de acceso. Nombres de dominio y servic nombre. Proveedores de servicio de In (ISPs). Seguridad y muros de fuego walls). Asuntos de calidad de se desempeño, recuperación de e [4], [8], [13], [18] Explicar el concepto de phishing y como reconocerlo. Explicar el concepto de robo de identidad y cómo dificultarlo. Psicología aplicada y políticas guridad. Diseño pensando en usabilida guridad. 3 Factores humanos y seguridad.(2 horas) Diseñar una interfaz de usuario con mecanismos de seguridad. Discutir procedimientos que ayuden a reducir un ataque de ingeniería social. Analizar una política de seguridad y/o procedimientos para mostrar donde funcionan y donde fallan. Hacer consideraciones de valor práctico. [3] Ingeniería social. Suplantación de indentidad. Adquisición de información dencial de forma fraudulenta hing. 4
5 Desarrollar un plan de recuperación de incidentes para manejar los compromisos de una organización. Seguridad física. Control de acceso físico. 3 SP/Operaciones de seguridad.(8 horas) Analizar los procedimientos de seguridad establecidos en busca de puntos débiles que un atacante podría explotar y explicar como los mismos podrían fallar. Proponer medidas de seguridad apropiadas para diferentes situaciones. Explicar para una comunidad de usuarios no expertos en seguridad que medidas ellos deben seguir y porque en una situación en la que sus trabajos no sean realacionados con seguridad. Control de acceso de personal Seguridad Operativa. Políticas de seguridad para mas/redes. Recuperación y respuesta. Manejando problemas técni humanos. 3 PL/Máquinas Virtuales.(3 horas) 4 Actividades Explicar como los programas ejecutables pueden violar la seguridad de sistema computacional accediendo a archivos de disco y memoria. Temas de seguridad relacionados a ejecutar código sobre una máquina externa. Asignaciones Controles de Lectura Exposiciones 5 Recursos Materiales Apuntes del curso Libro(s) de la bibliografía 6 Metodología Clase Magistral. Taller didáctico. Social Constructivismo. Prácticas personales y en grupo. 7 Evaluación La nota final (NF ) se obtiene de la siguiente manera: NE Nota de Exámenes 60 %, esta nota se divide en Exámen Parcial 40 % Examen Final 60 % NT Nota de Trabajos e Intervención en clase 40 % NF = 0,6 NE + 0,4 NT 5
6 Referencias [1] S.M. Bellovin. Security problems in the tcp/ip protocol suite. ACM Computer Communications Review, 19(2):32 48, Abril [2] Pino Caballero. Introducción a la Criptografia, volume Textos Universitarios. Ra-Ma, [3] Jeimy J. Cano. Pautas y recomendaciones para elaborar políticas de seguridad informática. Technical report, Universidad de Los Andes, [4] Department of Defense. Password Management Guideline (Green Book). Department of Defense, April CSC- STD [5] FIPS PUB. Guideline for the analysis of local area network security. Technical Report 191, FIPS PUB, November [6] A. Fúster, D. De la Guía, L. Hernández, F. Montoya, and J. Muñoz. Técnicas Criptográficas de Protección de Datos. Ra-Ma, [7] ICSA Inc. An introduction to intrusion detection and assessment. Technical report, ICSA Inc., [8] NCSC. A guide to understanding discretionary access control in trusted systems. Technical report, National Computer Security Center, Feb NCSC-TG-003. [9] B. Clifford Neuman and Theodore Ts o. Kerberos: An autentication service for computer networks. IEEE Communications Magazine, 32(9):33 38, September [10] Dept. of Computer Engineering. A structured approach to computer security. Technical report, Chalmers University of Tecnology, Feb Jorge Ramió Aguirre. Aplicaciones Criptográficas. Dpto. de Publicaciones EUI-UPM, segunda edición edition, Junio [12] D. Russel and G. Gangemi. Computer Security Basics. O Reilly and Associates, [13] Ravi S. Sandhu and Pierangela Samarati. Authentication, access control and intrusion detection. IEEE Communications, 32(9), [14] Jennifer Seberry and Josef Pieprzyk. Cryptography. An Introduction to Computer Security. Prentice-Hall, [15] Eugene H. Spafford. The internet worm program: An analysis. Technical report, Purdue, Noviembre CSD-TR [16] William Stallings. Cryptography and Network Security. Principles and Practice. Prentice Hall International Editions, segunda edición edition, [17] Mario Tinto. Computer viruses: prevention, detection and treatment. Technical Report 001, National Computer Security Center, June [18] Wietse Venerma. Tcpwrapper: networking monitoring, access control and booby traps. Technical report, Mathematics and Computing Science, Eindhoven University of Technology, [19] Stallings William. Network and Internetwork Security, Principles and Practice. Prentice-Hall, Docente del curso 6
Master of Science in Internetworking, 2008 University of Technology, Sydney, Australia.
Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO CS336. Seguridad en Computación (Obligatorio) 2013-1 1. DATOS GENERALES 1.1
Ingeniero de Sistemas, Universidad Católica Santa María, Arequipa, Perú (2000).
Universidad Católica San Pablo Facultad de Ingeniería y Computación Programa Profesional de Ciencia de la Computación SILABO CS231W. Computación Centrada en Redes II (Obligatorio) 2013-1 1. DATOS GENERALES
1.-DATOS DE LA ASIGNATURA
1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Cómputo y Redes Carrera: Lic. En Informatica Clave de la asignatura: AWC-0701 Horas teoría-horas práctica-créditos: 4-2-10 2.-HISTORIA DEL
Universidad Nacional de San Agustín VICE RECTORADO ACADÉMICO SILABO
Universidad Nacional de San Agustín VICE RECTORADO ACADÉMICO SILABO CODIGO DEL CURSO: CS360 1 Datos Generales FACULTAD : Ingeniería de Producción y Servicios DEPARTAMENTO :Ingeniería de Sistemas e Informática
Universidad Nacional de San Agustín VICE RECTORADO ACADÉMICO SILABO
Listar la evolución d de programación iden es que su historia no a los paradigmas act Evaluar las ventajas entre los diferentes pa siderando temas tale cia de espacio, eficien po (para ambas parte y programador),
UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0
Que los alumnos puedan evaluar el nivel de riesgos a los cuales están expuesta la información.
Programa Regular Asignatura: Seguridad de la Información. Carrera: Ingeniería en Informática. Ciclo Lectivo: 2017. Docente/s: Ing. Carlos Alberto Schenone. Carga horaria semanal: 4 hs. Fundamentación:
Seguridad. Carrera: SDC SATCA 1
1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.
PROGRAMA DE CURSO. Personal ,0 1,5 5,5
PROGRAMA DE CURSO Código Nombre CC5312 Seguridad Computacional Nombre en Inglés Computer Security SCT es Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 6 10 3,0 1,5 5,5 Requisitos
Universidad Católica San Pablo Facultad de Ingeniería y Computación Escuela Profesional de Ciencia de la Computación SILABO
Universidad Católica San Pablo Facultad de Ingeniería y Computación Escuela Profesional de Ciencia de la Computación SILABO CS101F. Introducción a la Programación (Obligatorio) 2010-1 1. DATOS GENERALES
Programa Asignatura. I.- Identificación
Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN Coordinación: NOMBRE DE LA MATERIA: Área
GUÍA DOCENTE DE LA ASIGNATURA
GUÍA DOCENTE DE LA ASIGNATURA G678 - Garantía y Seguridad en Sistemas y Redes Grado en Ingeniería Informática Optativa. Curso 4 Curso Académico 2015-2016 1 1. DATOS IDENTIFICATIVOS Título/s Grado en Ingeniería
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO ADMINISTRACIÓN DE REDES 1866 8 08 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Computación Ingeniería
UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN
UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA
UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS
ESCUELA POLITÉCNICA SUPERIOR DE CÓRDOBA GRADO DE INGENIERÍA INFORMÁTICA. Curso 2016/17. Asignatura: SEGURIDAD INFORMÁTICA DATOS DE LA ASIGNATURA
ESCUELA POLITÉCNICA SUPERIOR DE CÓRDOBA GRADO DE INGENIERÍA INFORMÁTICA Asignatura: DATOS DE LA ASIGNATURA Denominación: Código: 101411 Plan de estudios: GRADO DE INGENIERÍA INFORMÁTICA Curso: 4 Denominación
INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS
ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS CARRERA: LICENCIATURA EN CIENCIAS DE LA INFORMÁTICA LÍNEA CURRICULAR: REDES COORDINACIÓN: ACADEMIAS DE
Datos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN
Guía de Aprendizaje Información al estudiante Datos Descriptivos ASIGNATURA: Diseño y Seguridad de Redes MATERIA: Sistemas y servicios distribuidos CRÉDITOS EUROPEOS: 6 ECTS CARÁCTER: Obligatoria TITULACIÓN:
TÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
PROGRAMA DE CIENCIAS DE COMPUTADORAS PRONTUARIO
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA DE CIENCIAS DE COMPUTADORAS I. INFORMACIÓN
ANX-PR/CL/ GUÍA DE APRENDIZAJE
PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS PR/CL/001 ASIGNATURA 103000624 - PLAN DE ESTUDIOS 10AN - CURSO ACADÉMICO Y SEMESTRE 2017/18 - Segundo semestre Índice Guía de Aprendizaje 1. Datos descriptivos...1
SI - Seguridad Informática
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3 Semana 3 Optativa X Prácticas 0 16 Semanas 48
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO REDES DE DATOS II 6.0 Asignatura Clave Semestre Créditos DIE TELECOMUNICACIONES TELECMUNICACIONES División Departamento
Universidad Nacional Autónoma de México Centro de Investigación en Energía. Programa de Estudio
Universidad Nacional Autónoma de México Centro de Investigación en Energía Programa de Estudio Herramientas Computacionales 3 8 Asignatura Clave Semestre Créditos Formación Profesional Ciclo Técnicas de
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO SISTEMAS OPERATIVOS 1554 5º 09 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Computación Ingeniería
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO REDES DE DATOS II 2056 8 ó 9 06 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Telecomunicaciones
Bibliografía recomendada en castellano (2)
Bibliografía recomendada en castellano (1) Pastor, José; Sarasa, Miguel Ángel; Salazar, José Luis CRIPTOGRAFÍA DIGITAL. FUNDAMENTOS Y APLICACIONES SEGUNDA EDICIÓN Prensas Universitarias de Zaragoza Año
Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le
PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Certified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
SEGURIDAD EN LA INFORMACION
SEGURIDAD EN LA INFORMACION Asignatura Clave: COM080 Número de Créditos: 6 Teóricos: 6 Prácticos: 0 INSTRUCCIONES PARA OPERACIÓN ACADÉMICA: El Sumario representa un reto, los Contenidos son los ejes temáticos,
Plan de curso Sílabo-
Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
(Ext. 5623), (Ext. 5640)
Guía docente de la asignatura Asignatura Materia Seguridad de Redes y Sistemas Complementos de Computación Módulo Titulación Grado en Ingeniería Informática Plan 545 Código 46927 Periodo de impartición
GUÍA DE APRENDIZAJE Implantación y Gestión de la Seguridad de la Información GRADUADO EN INGENIERÍA DE SOFTWARE
GUÍA DE APRENDIZAJE Implantación y Gestión de la Seguridad de la Información GRADUADO EN INGENIERÍA DE SOFTWARE DATOS DESCRIPTIVOS 1 CENTRO RESPONSABLE E.T.S.I.S.I. OTROS CENTROS IMPLICADOS CICLO Grado
Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457)
Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457) PROFESORADO Profesor/es: JOSÉ MANUEL SÁIZ DÍEZ - correo-e: jmsaiz@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro:
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN
UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así
GRADUADO EN INGENIERÍA DEL SOFTWARE Guía de Aprendizaje Información al estudiante
GRADUADO EN INGENIERÍA DEL SOFTWARE Guía de Aprendizaje Información al estudiante DATOS DESCRIPTIVOS ASIGNATURA: Implantación y Gestión de la Seguridad de la Información Nombre en inglés: Information Security
Universidad Nacional de San Agustín VICE RECTORADO ACADÉMICO SILABO
Universidad Nacional de San Agustín VICE RECTORADO ACADÉMICO SILABO CODIGO DEL CURSO: CS102O 1 Datos Generales FACULTAD : Ingeniería de Producción y Servicios DEPARTAMENTO :Ingeniería de Sistemas e Informática
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN. Coordinación: NOMBRE DE LA MATERIA: Área
GUÍA DE APRENDIZAJE SISTEMAS OPERATIVOS
GUÍA DE APRENDIZAJE SISTEMAS OPERATIVOS GRADO EN INGENIERIA DE COMPUTADORES Datos Descriptivos CENTRO RESPONSABLE: E.U. DE INFORMATICA OTROS CENTROS IMPLICADOS: CICLO: Grado sin atribuciones MÓDULO: MATERIA:
CURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
SEGURIDAD INFORMÁTICA
GUÍA DOCENTE 2014-2015 SEGURIDAD INFORMÁTICA Guía Docente - SEGURIDAD INFORMÁTICA 1. Denominación de la asignatura: SEGURIDAD INFORMÁTICA Titulación Grado en Ingeniería Informática Código 6370 2. Materia
GUÍA DOCENTE. Curso 2013-2014 1. DESCRIPCIÓN DE LA ASIGNATURA. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte
GUÍA DOCENTE DE LA ASIGNATURA
GUÍA DOCENTE DE LA ASIGNATURA G661 - Introducción a las Redes de Computadores Grado en Ingeniería Informática Obligatoria. Curso 3 Curso Académico 2015-2016 1 1. DATOS IDENTIFICATIVOS Título/s Grado en
DATOS GENERALES DE LA ASIGNATURA
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Seguridad la Información Tecnologías la Información y Comunicación Competencia que sarrolla Dirigir proyectos tecnologías información
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE
Universidad de Ingeniería y Tecnología Escuela Profesional de Ciencia de la Computación Silabo del curso Periodo Académico 2017-II
Universidad de Ingeniería y Tecnología Escuela Profesional de Ciencia de la Computación Silabo del curso Periodo Académico 2017-II 1. Código del curso y nombre: CS231. Redes y Comunicaciones 2. Créditos:
intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.
Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales. Qué es una función hash? Cómo funciona
Asignaturas antecedentes y subsecuentes Redes de Computadoras I, Redes de Computadoras III
PROGRAMA DE ESTUDIOS Redes de Computadoras II Área a la que pertenece: Área de Formación Integral Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0183 Asignaturas antecedentes y subsecuentes
ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Diseño y seguridad de redes. CURSO ACADÉMICO - SEMESTRE Segundo semestre
ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Diseño y seguridad de redes CURSO ACADÉMICO - SEMESTRE 2015-16 - Segundo semestre GA_10AN_103000624_2S_2015-16 Datos Descriptivos Nombre de la Asignatura
ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Seguridad en redes y servicios. CURSO ACADÉMICO - SEMESTRE Segundo semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Seguridad en redes y servicios CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_59TL_595000231_2S_2016-17 Datos Descriptivos Nombre de la Asignatura
ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Diseño y seguridad de redes. CURSO ACADÉMICO - SEMESTRE Segundo semestre
ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Diseño y seguridad de redes CURSO ACADÉMICO - SEMESTRE 2014-15 - Segundo semestre FECHA DE PUBLICACIÓN Diciembre - 2014 GA_10AN_103000624_2S_2014-15 Datos
DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16
ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Desarrollo de software de seguridad en red. CURSO ACADÉMICO - SEMESTRE Primer semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Desarrollo de software de seguridad en red CURSO ACADÉMICO - SEMESTRE 2016-17 - Primer semestre GA_10AN_103000638_1S_2016-17 Datos Descriptivos Nombre de
Ingeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Programa de estudios por competencias Seguridad
Programa de estudios por competencias Seguridad 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Academia: Sistemas Digitales y de Información Unidad de aprendizaje:
SEGURIDAD INFORMÁTICA
GUÍA DOCENTE 2012-2013 SEGURIDAD INFORMÁTICA 1. Denominación de la asignatura: SEGURIDAD INFORMÁTICA Código 2. Materia o módulo a la que pertenece la asignatura: SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS
Guía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo
1.- DATOS DE LA ASIGNATURA. Ingeniería en Sistemas Computacionales. Clave de la asignatura: Horas teoría-horas práctica-créditos: 3-2-8
I i r 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Seguridad en redes Ingeniería en Sistemas Computacionales Clave de la asignatura: Horas teoría-horas práctica-créditos: 3-2-8 2.- HISTORIA
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO REDES INALÁMBRICAS AVANZADAS 0758 8 ó 9 06 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Telecomunicaciones
Certified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
DATOS DE IDENTIFICACIÓN DEL CURSO
DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO: CIENCIAS COMPUTACIONALES ACADEMIA A LA QUE PERTENECE: SOFTWARE DE SISTEMAS NOMBRE DE LA MATERIA: SISTEMAS OPERATIVOS CLAVE DE LA MATERIA: CC300 CARÁCTER
ORGANIZACIÓN DOCENTE del curso
ORGANIZACIÓN DOCENTE del curso 2009-10 1. DATOS GENERALES DE LA ASIGNATURA NOMBRE Ingeniería del Software I PÁGINA WEB www.ctr.unican.es/asignaturas/is1 CÓDIGO DEPARTAMENTO Matemáticas, Estadística y Computación
PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO DE CIENCIAS EN SEGURIDAD DE LA
ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.
1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de
SISTEMAS EN TIEMPO REAL
SISTEMAS EN TIEMPO REAL Año académico: 2006/07 Centro: Escuela Politécnica Superior Estudios: Ingeniero Técnico en Informática de Sistemas Asignatura: Sistemas en Tiempo real Ciclo: 1º Curso: 3º Cuatrimestre:
PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Introducción a redes de ordenadores
CENTRO UNIVERSITARIO DE TECNOLOGÍA Y ARTE DIGITAL PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE Introducción a redes de ordenadores 1. DATOS DE IDENTIFICACIÓN DE LA ASIGNATURA. Título: Facultad:
UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS
Guía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Módulo Titulación PROGRAMACIÓN DE APLICACIONES GRÁFICAS En MAYÚSCULAS, ver memoria del grado (vacío) GRADO EN INGENIERÍA INFORMÁTICA (463) Plan 463 45221
CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
PROTOCOLO. Carácter Modalidad Horas de estudio semestral (16 semanas)
PROGRAMA DE ESTUDIOS: REDES DE COMPUTADORAS PROTOCOLO Fechas Mes/año Clave Semestre 8 Elaboración 05-2010 Nivel Licenciatura X Maestría Doctorado Aprobación Ciclo Integración Básico Superior X Aplicación
Programa Regular. Comprender y manejar conceptos avanzados en redes de datos.
Programa Regular Asignatura: Redes de Computadoras II. Carrera: Ingeniería en Informática Ciclo Lectivo: 2017 Docentes: Coordinador: Mg. Ing. Diego Omar Encinas Ing. Leandro Iriarte Carga horaria semanal:
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN Programa de la asignatura: SISTEMAS OPERATIVOS MULTIUSUARIO LICENCIATURA: INFORMÁTICA SEMESTRE: 3º. PLAN: 2005 AREA: Informática
ESCUELA DE INGENIERIA Informática Y Sistemas
ESCUELA DE INGENIERIA Informática Y Sistemas ASIGNATURA SISTEMAS OPERATIVOS CODIGO ST0257 SEMESTRE 2013-2 INTENSIDAD HORARIA 64 horas semestral CARACTERÍSTICAS Suficientable CRÉDITOS 4 1. JUSTIFICACIÓN
UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERIA EAP INGENIERIA INFORMATICA
UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERIA EAP INGENIERIA INFORMATICA 2003 2 I. INFORMACION GENERAL SILABO 1.1 Asignatura : Sistemas Operativos 1.2 Código : II 0606 1.3 Número de Créditos : 4 1.4
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO ALGORITMOS Y ESTRUCTURAS DE DATOS 1422 5º 09 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Computación
SEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE. Introducción a la concurrencia
CENTRO UNIVERSITARIO DE TECNOLOGÍA Y ARTE DIGITAL PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE Introducción a la concurrencia 1. DATOS DE IDENTIFICACIÓN DE LA ASIGNATURA. Título: Facultad: Departamento/Instituto:
ROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Universidad Tecnológica Nacional Facultad Regional San Francisco. Ingeniería en Sistemas de Información. Redes Avanzadas
Universidad Tecnológica Nacional Facultad Regional San Francisco Ingeniería en Sistemas de Información PLANIFICACIÓN CICLO LECTIVO 2010 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3 UBICACIÓN...
GUÍA DOCENTE SEGURIDAD INFORMÁTICA
GUÍA DOCENTE 2017-2018 SEGURIDAD INFORMÁTICA 1. Denominación de la asignatura: SEGURIDAD INFORMÁTICA Titulación Grado en Ingeniería Informática Código 6370 2. Materia o módulo a la que pertenece la asignatura:
PROGRAMA DE ESTUDIO Área de Formación :
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Informática Administrativa. Integral Profesional Seguridad en redes Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total
Diplomado. Tecnologías de Ciberseguridad
Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar