PRONTUARIO I. INFORMACIÓN

Documentos relacionados
Prontuario. : : : (787) X 2230 (Metro),

PRONTUARIO. Título del Curso : Principios de Economía (Micro) Código y Número : MAEC 2211

PROGRAMA DE MATEMÁTICAS PRONTUARIO

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE DEPARTAMENTO DE PROGRAMA DE ADMINISTRACIÓN DE SISTEMAS DE OFICINA PRONTUARIO

1. Definir el concepto compensación y entender la importancia que tiene en la gerencia de recursos humanos.

PRONTUARIO. 1. Identificar los conceptos y herramientas que le permitan desarrollar aplicaciones visuales de una forma eficiente.

D. Prerrequisitos, correquisitos y otros requerimientos

PRONTUARIO I. INFORMACIÓN GENERAL

PRONTUARIO I. INFORMACION GENERAL

Prontuario. 1. Comparar los lenguajes de tercera y cuarta generación.

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE DEPARTAMENTO DE PROGRAMA DE ADMINISTRACIÓN DE SISTEMAS DE OFICINA PRONTUARIO

Materia requisito: DOMINIOS COGNITIVOS (Objetos de estudio, temas y subtemas) I. INTRODUCCION A LAS BASES DE DATOS

Prontuario Curricular. TEEL 2031 Electrónica Básica I TEEL 2032 Laboratorio de Electrónica Básica I. TEEL 2042 Laboratorio de Electrónica Básica II

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO ESCUELA DE GERENCIA PROGRAMA DE ADMINISTRACIÓN DE SISTEMAS DE OFICINA PRONTUARIO

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE ADMINISTRACION DE EMPRESAS PROGRAMA DE TECNOLOGÍA DE INFORMACIÓN

PRONTUARIO. Estudio de las políticas económicas que se originan en organismos internacionales y que inciden sobre las economías nacionales.

PRONTUARIO I. INFORMACIÓN GENERAL

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS ESCUELA DE GERENCIA PRONTUARIO

2. Simplificar problemas complejos del área de producción y operaciones usando modelos matemáticos

Introducción a las Bases de Datos

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

1.-DATOS DE LA ASIGNATURA

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:

UNIVERSIDAD INTERAMERICANA DE PUESTO RICO Recinto de Departamento de Programa de Gerencia en Recursos Humanos PRONTUARIO

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN LICENCIATURA EN INFORMÁTICA

PRONTUARIO I. INFORMACIÓN GENERAL. Título del Curso : FIREWALLS Código y Número : CSNS 6100 Créditos : Tres (3) DESCRIPCIÓN

Pontificia Universidad Católica del Ecuador

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda: 1. Conocer los fundamentos teóricos de la programación de computadoras.

UNIVERSIDAD CENTROAMERICANA VICERRECTORIA ACADEMICA SYLLABUS

Operaciones algebraicas elementales (Unidad I del curso Matemáticas Básicas).

Pontificia Universidad Católica del Ecuador

UNIVERSIDAD SAN PEDRO Código :

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS ESCUELA DE GERENCIA PRONTUARIO

Universidad Centroccidental Lisandro Alvarado. Decanato de Ciencias y Tecnología Departamento de Sistemas

PRONTUARIO I. INFORMACIÓN GENERAL

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Administración de Empresas PRONTUARIO

Formulario de Solicitud

Pontificia Universidad Católica del Ecuador

COMISION INTERAMERICANA DE DERECHOS HUMANOS RELATORÍA SOBRE LOS DERECHOS DE LAS MUJERES

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

UNIVERSIDAD DE PUERTO RICO EN HUMACAO DEPARTAMENTO DE BIOLOGÍA PRONTUARIO RECURSOS PESQUEROS BIOL Preparado y actualizado por:

Pontificia Universidad Católica del Ecuador

UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS FACULTAD DE CIENCIAS SOCIALES ESCUELA GRADUADA DE ADMINISTRACIÓN PÚBLICA ROBERTO SÁNCHEZ VILELLA

POLÍTICA CONTRA EL HOSTIGAMIENTO SEXUAL EN EL EMPLEO Y EN LA INSTITUCIONAL

INSTITUTO DE EDUCACION SUPERIOR Nº 29 G A L IL E O G A L IL E I PROGRAMA

ELPO-E5O10 - Electrónica de Potencia

Universidad Interamericana de Puerto Rico RECINTO METROPOLITANO ESCUELA DE GERENCIA Programa de Administración de Sistemas de Oficina.

PROGRAMA DE ASIGNATURA DE PROGRAMACIÓN I

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

Administering Microsoft SQL Server Databases (20462)

TÍTULO: BASES DE DATOS Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA

CATEDRÁTICO (S) PAGINA WEB:

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO ESCUELA DE GERENCIA PROGRAMA DE ADMINISTRACIÓN DE SISTEMAS DE OFICINA PRONTUARIO

Introducción. La muestra

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ingeniería Aplicada TEÓRICA SERIACIÓN 100% DE OPTATIVAS DISCIPLINARIAS

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO ESCUELA DE JUSTICIA CRIMINAL PRONTUARIO

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

Cómo desarrollar una Arquitectura de Red segura?

LA UNIVERSIDAD A PARTIR DE BOLONIA

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO

UNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura

Universidad Nacional Abierta y a Distancia UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ECBTI Tecnología en Desarrollo de Software -TDS

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...

PRONTUARIO I. INFORMACIÓN GENERAL. Título del Curso : ANALISIS Y DISEÑO DE REDES Código y Número : CSNS 5100 Créditos : Tres (3) DESCRIPCIÓN

EL 18 CONGRESO NACIONAL DE INGENIEROS INDUSTRIALES SIMLOG

Universidad Interamericana de Puerto Rico Oficina Central del Sistema Consejo Universitario. Procedimiento para la Articulación Curricular

Presentación del curso Proyecto de Seguridad informática I código:

1. DATOS INFORMATIVOS:

N633 ADMINISTRACIÓN BANCARIA

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO ARAGUA VENEZUELA

PERFIL PROFESIONAL DE SERVICIO CIVIL 3

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

SILABO DE LA ASIGNATURA INGENIERIA DEL SOFTWARE

Administración electrónica

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

CALIDAD E INOCUIDAD DE ALIMENTOS,

Programa de Asignatura Programación Visual I

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO ESCUELA DE GERENCIA PROGRAMA DE ADMINISTRACION DE SISTEMAS DE OFICINA PRONTUARIO

DIPLOMADO EN INVESTIGACION CRIMINAL Versión 01 PROGRAMA DE CURSO INFORMATICA APLICADA CA

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)

ESTRUCTURACION DEL PROGRAMA DE ASIGNATURA 1. INFORMACION GENERAL

UNIVERSIDAD NACIONAL AGRARIA LA MOLINA VICERRECTORADO ACADÉMICO

Programa de Asignatura Herramientas Informáticas para la Investigación

CARTA DESCRIPTIVA (FORMATO Modelo Educativo UACJ Visión 2020)

Guía docente de la asignatura

UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

PROGRAMAS DE ESTUDIOS

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

EXPERIENCIA EJECUCIÓN Y ADMINISTRACIÓN RECURSOS:

""9 s. DEPARTAMENTO DE SISTEMAS DE INFORMAC~ON Academia de Programacion PROGRAMA DE ESTUDIOS

Área: Aportaciones de las ciencias sociales CS. Carácter: optativo Horas Horas por semana Horas por semestre Tipo: Teórico Teoría: Práctica:

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Ciencias Naturales y Matemáticas PRONTUARIO

Transcripción:

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORSA Y MATEMÁTICAS PROGRAMA GRADUADO EN CIENCIAS EN SEGURIDAD DE LA INFORMACIÓN I. INFORMACIÓN PRONTUARIO Título del Curso : Seguridad en Base de Datos Código y Número : INSE 5600 Créditos : Tres (3) Término Académico : Profesor(a) : Horas de Oficina : Teléfono de la Oficina : 787-250-1912 Ext 2230 Correo Electrónico : II. DESCRIPCIÓN Análisis de medidas y niveles de seguridad aplicados a las bases de datos relacionales en ambientes cliente/servidor así como los derechos de privacidad. Evaluación de los diferentes tipos de vulnerabilidad, los riesgos y las medidas de seguridad en las bases de datos. Requisito: INSE 5101. III. OBJETIVOS 1. Mencionar de los conceptos fundamentales de bases de datos. 2.Definir de los aspectos primordiales en bases de datos relacionales, orientadas a objetos, jerárquicas y de redes. 3. Definir de los conceptos básicos de seguridad en las bases de datos. 4. Describir de las bases de datos de producción en un ámbito empresarial. 5. Analizar de las destrezas de implementación de base de datos. 6. Describir de los aspectos de seguridad en las bases de datos. 7. Implementar de medidas de seguridad y controles de acceso 8. Identificar y aplicar aspectos legales y forenses de las bases de datos. IV. CONTENIDO TEMÁTICO A. Aspectos fundamentales de bases de datos. 1. Diferentes bases de datos incluyendo bases de datos de producción. a. Definición de términos

1) Base de datos 2) Llaves primarias y foráneas 2) Lenguaje SQL 3) Creación de Tablas 4) Estructura Lógica y Física de una base de datos 5) DDL 6) DML 7) Diagrama Entidad-Relación 2. Aspectos fundamentales de seguridad. b. Seguridad de la base de datos. c. Controles de Acceso. d. Tipos de cuentas y privilegios de cuentas e. Auditoría f. Autenticación g. Encripción h. Integridad (DBMS) 3. Riesgos y aspectos vulnerables en sistemas de base de datos a. Riesgos en sistemas de base de datos. b. Aspectos legales de seguridad c. HIPAA Compliance (Privacy and Security) 4. Infraestructura de un sistema de base de datos seguro a. Método de autenticación de las bases de datos. b. Niveles de protección de bases de datos. c. Autenticación con PKI d. Probando las vulnerabilidades de SQL e. Controles de Acceso en bases de datos. 5. Implementación de las bases de datos. a. Aspectos de implementación de las bases de datos. b. Medidas de seguridad a implementarse. c. Restricciones a las bases de datos. d. Aspectos de recuperación de un DBMS. e. Aspectos del sistema operativo f. Normas y procedimientos para realizar métodos de respaldo y recuperación. g. Aspectos forenses y legales de las bases de datos V. ACTIVIDADES 1. Lecturas 2. Exámenes 3. Ejercicios 4. Proyectos

VI. EVALUACIÓN DEL CURSO: A. Criterios: Puntos Porcientos 1. Exámenes Parciales 100 30 % 2. Proyectos 100 30% 3. Laboratorios 50 10% 4. Examen Final 100 30% 350 100% VII. NOTAS ESPECIALES 1. Recuerde que cualquier tarea del curso debe cumplir con el Reglamento General de Estudiantes de Estudiante, Capítulo V, Artículo 1, Sección B.2 que establece "El plagio, la falta de honradez, el fraude, la manipulación o falsificación de datos y cualquier otro comportamiento inapropiado relacionado con la labor académica son contrarios a los principios y normas institucionales y están sujetos a sanciones disciplinarias. 2. Todo estudiante que requiera servicios auxiliares o asistencia especial deberá solicitar los mismos al inicio del curso o tan pronto como adquiera conocimiento de que los necesita, mediante el registro correspondiente en la oficina del Consejero Profesional José Rodríguez, Coordinador de Servicios a los estudiantes con Impedimentos, ubicada en el Programa de Orientación Universitaria. 3. Uso de dispositivos electrónicos Se desactivaran los teléfonos celulares y cualquier otro dispositivo electrónico que pudiese interrumpir los procesos de enseñanza y aprendizaje o alterar el ambiente conducente a la excelencia académica. Las situaciones apremiantes serán atendidas, según corresponda. Se prohíbe el manejo de dispositivos electrónicos que permitan acceder, almacenar o enviar datos durante evaluaciones o exámenes. 4. Cumplimiento con las disposiciones del Título IX La Ley de Educación Superior Federal, según enmendada, prohíbe el discrimen por razón de sexo en cualquier actividad académica, educativa, extracurricular, atlética o en cualquier otro programa o empleo, auspiciado o controlado por una institución de educación superior independientemente de que esta se realice dentro o fuera de los predios de la institución, si la institución recibe fondos federales.

Conforme dispone la reglamentación federal vigente, en nuestra unidad académica se ha designado un(a) Coordinador(a) Auxiliar de Titulo IX que brindará asistencia y orientación con relación a cualquier alegado incidente constitutivo de discrimen por sexo o género, acoso sexual o agresión sexual. Se puede comunicar con el Coordinador(a) Auxiliar, George Rivera, Director de Seguridad, al teléfono 787-250-1912, extensión 2147, o al correo electrónico grivera@metro.inter.edu. El Documento Normativo titulado Normas y Procedimientos para Atender Alegadas Violaciones a las Disposiciones del Título IX es el documento que contiene las reglas institucionales para canalizar cualquier querella que se presente basada en este tipo de alegación. Este documento está disponible en el portal de la Universidad Interamericana de Puerto Rico (www.inter.edu). VIII RECURSOS EDUCATIVOS Natan, R.B. (2005) Implementing Database Security and Auditing: Includes Examples for Oracle, SQL Server, DB2 UDB, Sybase, Elsevier Press. ISBN:1-55558- 334-2 Computadoras Servicios de Internet IX. REFERENCIAS http://www.databasesecurity.com/dbsec-books.htm http://databases.about.com/od/security/database_security_issues.htm http://www.bitpipe.com http://www.governmentsecurity.org/articles/database-security-common-senseprinciples.html IX. BIBLIOGRAFÍA A. Bibliografía General: Litchfield,D., Anley, C., Heasman, J. and Grindlay, B.(2005). The database Hackers Handbook : Defending database servers, Indianapolis, Ind:John Wiley & Sons, ISBN:0-7645-7801-4.

Natan, R. B.(2005).Implementing Database Security and Auditing, Elsevier,Jordan Hill, Oxford, ISBN: 1-555583342 Gertz, M. and Jajodia, S. (2008 ). Handbook of Database Security Applications and Trends, Springer Publishers, ISBN: 978-0-387-48532-4