Este documento presenta el sílabo del curso de Seguridad de Redes e Internet. El curso tiene una duración de 17 semanas y 04 créditos. El objetivo es capacitar a los estudiantes en el uso de tecnologías, estándares y mejores prácticas para gestionar la seguridad de redes de datos corporativas y de Internet. El curso cubre temas como seguridad en redes de datos, infraestructura de soporte, e Internet. Se utilizarán métodos como exposiciones participativas y desarrollo de casos práct
Este trabajo fue presentado como parte del curso Ingeniería y calidad del Software ofrecido como parte de la Especialización en Informática y Ciencias de la Computación en la Fundación Universitaria Konrad Lorenz
Este trabajo fue presentado como parte del curso Ingeniería y calidad del Software ofrecido como parte de la Especialización en Informática y Ciencias de la Computación en la Fundación Universitaria Konrad Lorenz
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesHumano Terricola
Materia de lenguajes y autómatas 1 del Tecnológico de Tepic, maestra Sonia. Si llevas la materia de autómatas con Sonia, copienselo y rólenlo a sus amigos.
Tema N° 5 Ingeniería de Requisitos y los Requisitos del SoftwareSaraEAlcntaraR
Tema N° 5 Ingeniería de Requisitos y los Requisitos del Software correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
Estaciones de trabajo y servidores. Cliente-servidor. Introducción a los NOS. Microsoft Nt, 20 y .Net. Unix, SUN, hp Y Linux
Administración de red. Modelo OSI y modelo de administración de redes
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesHumano Terricola
Materia de lenguajes y autómatas 1 del Tecnológico de Tepic, maestra Sonia. Si llevas la materia de autómatas con Sonia, copienselo y rólenlo a sus amigos.
Tema N° 5 Ingeniería de Requisitos y los Requisitos del SoftwareSaraEAlcntaraR
Tema N° 5 Ingeniería de Requisitos y los Requisitos del Software correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
Estaciones de trabajo y servidores. Cliente-servidor. Introducción a los NOS. Microsoft Nt, 20 y .Net. Unix, SUN, hp Y Linux
Administración de red. Modelo OSI y modelo de administración de redes
Curso: Seguridad fisica y criptografia: Sílabo.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclos 2011-2 (agosto/2011) y 2015-1 (marzo/2015).
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Curso: Seguridad de redes e Internet: Sílabo
1. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 1
SÍLABO DE SEGURIDAD DE REDES E INTERNET
I. INFORMACIÓN GENERAL:
1.1. Asignatura : Seguridad de redes e Internet
1.2. Código : IS - 058
1.3. Ciclo : X
1.4. Semestre académico : 2014-II
1.5. Créditos : 04 créditos
1.6. Horas Semanales : TH: 5; HT: 3; HP: 2
1.7. Duración del semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docentes responsables : Mg. Ing. Jack Daniel Cáceres Meza, PMP
II. SUMILLA:
La información es un activo que, como otros activos de una persona y/o empresa es
importante protegerla permanentemente y, como resultado de una creciente
interconectividad por efecto de la globalización, nuestra información está cada vez más
expuesta a un número mayor de riesgos.
La información para un negocio y/o persona puede existir en muchas formas: impresa o
escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc.
Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada
o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre
debe ser debidamente controlado.
Es de suma importancia por tanto que los ingenieros responsables de las redes de datos
corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos
necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos
de implementación relacionados, propiedad de la organización o como servicio
proporcionado por terceros.
III. COMPETENCIAS:
3.1. COMPETENCIA GENERAL:
El objetivo de este curso es capacitar a los futuros ingenieros en el empleo eficiente de
tecnologías modernas, recomendaciones y estándares internacionales para gestionar,
2. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 2
proveer y propiciar la seguridad de estas redes, teniendo también en consideración la
protección del medio ambiente.
Que los estudiantes estén en la capacidad de aplicar estándares y mejores prácticas
internacionales de la ISO o sus equivalentes como Norma Técnica Peruana (NTP).
3.2. COMPETENCIAS ESPECÍFICAS:
Que los estudiantes tengan claros los fundamentos, conceptos y lineamientos de
implementación de una red de datos segura.
Aplicar mejores prácticas y recomendaciones internacionales para identificar
requerimientos de seguridad en la implementación de redes seguras.
Poder utilizar normas y estándares nacionales o internacionales como herramientas para
desarrollar estrategias de seguridad de TI alineadas a los negocios.
IV. METODOLOGÍA DE ENSEÑANZA – APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y psicológico,
intuitivo – visual, activo y flexible. Por ejemplo:
Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individuales y grupales, así como de trabajo de grupo, siguiendo el plan de la hoja
de ruta educativa.
Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes, participarán activamente en clase, a nivel individual y grupal.
Por ejemplo:
Realizarán trabajos prácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
Desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad
de asegurar la transferencia y afianzamiento del conocimiento impartido. Se
desarrollarán proyectos de investigación y sustentación de trabajos.
V. PROGRAMACIÓN DE CONTENIDOS TEMÁTICOS:
3. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 3
UNIDAD I : INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES DE DATOS Y DE COMUNICACIONES CORPORATIVAS
COMPETENCIA : Comprende con precisión los retos de la seguridad informática en cuanto a la red de datos corporativa y de las comunicaciones involucradas
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Conoce qué es la
seguridad en una red de
datos
Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de datos
Valora las implicancias de
la seguridad informática
en una red de datos
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
1 semana Comprensión y
evaluación de los
objetivos del
curso
Sesión 01
Participación en el
desarrollo de
caso(s) práctico(s)
Conoce qué es la
seguridad en una red de
comunicaciones de
datos
Interpreta y aplica las
características y desafíos de
la seguridad informática en
una red de comunicaciones
Valora las implicancias de
la seguridad informática
en una red de
comunicaciones
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
1 semana Comprensión y
evaluación de los
objetivos del
curso
Sesión 02
Participación en el
desarrollo de
caso(s) práctico(s)
Conoce los conceptos
relacionados con la
computación en nube
Interpreta y aplica las
características y desafíos de
la IaaS
Interpreta y aplica las
características y desafíos de
la PaaS
Interpreta y aplica las
características y desafíos de
la SaaS
Valora la relevancia del
conocimiento, y
comprensión de estos
paradigmas
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
3 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 03
Sesión 04
Sesión 05
Participación en el
desarrollo de
laboratorio(s)
Evaluación
permanente
4. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 4
UNIDAD II : SEGURIDAD EN REDES DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes al tratamiento, procesamiento, almacenamiento y transmisión de datos en una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en una
red de datos
Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
Aplica los controles que son
apropiados aplicar en una red
de datos
Aprecia la importancia de
emplear la ISO/IEC 27002
Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 06
Sesión 07
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
Identifica las diferentes
formas que podría tomar una
red de datos
Aplica los controles que son
apropiados para una red de
datos
Aprecia la importancia de
las diferentes formas que
podría tomar una red de
datos
Justifica apropiadamente
la aplicación de los
controles exigidos
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 08
Sesión 09
Participación en el
desarrollo de
laboratorio(s)
Evaluación
permanente
5. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 5
UNIDAD III : SEGURIDAD EN LA INFRAESTRUCTURA DE SOPORTE DE UNA RED DE DATOS
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la infraestructura de soporte de una red de datos corporativa
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica, describe y
explica los estándares
de seguridad
informática que se
implementan en la
infraestructura de
soporte de una red de
datos
Identifica el conjunto
relevante de dominios de la
ISO/IEC 27002 y otras
mejores prácticas en la
seguridad informática
Identifica los controles que
son apropiados para la
infraestructura de soporte de
una red de datos
Aprecia la importancia de
emplear la ISO/IEC 27002
Justifica apropiadamente
el empleo de los controles
de la ISO/IEC 27002
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 10
Sesión 11
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
Reconoce cómo
aplicar las mejores
prácticas en seguridad
informática
Identifica los diferentes
modelos que el mercado
ofrece para una
infraestructura de soporte
Aplica los controles que son
apropiados para la
infraestructura de soporte de
una red de datos
Aprecia la importancia de
los diferentes modelos
que el mercado ofrece
para una infraestructura
de soporte
Justifica apropiadamente
la aplicación de los
controles exigidos
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Lluvia de
ideas
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 12
Sesión 13
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
6. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 6
UNIDAD IV : SEGURIDAD EN INTERNET
COMPETENCIA : Conoce y reconoce los riesgos inherentes a la manipulación de datos utilizando el servicio Internet
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica
herramientas y
soluciones de
hardware y software
relevantes
Investiga herramientas y
soluciones de seguridad
modernas, tanto en forma de
software licenciado como
open source
Valora las herramientas y
soluciones vigentes en el
mercado para
implementar una
seguridad razonable
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
1 semana Comprensión y
evaluación de los
objetivos del
curso
Sesión 14
Participación en el
desarrollo de
laboratorio(s)
Participación en el
desarrollo de
caso(s) práctico(s)
Implementa
herramientas y
soluciones en la red
corporativa
Aplica con eficiencia las
herramientas y soluciones en
la red bajo entorno virtual
Evalúa y aplica
herramientas o soluciones
para brindar una
seguridad razonable en la
red informática de una
empresa bajo un enfoque
práctico
Visual
Inductivo
Intuitivo
Simbólico
Exposición
participativa
Desarrollo de
caso(s)
práctico(s)
2 semanas Comprensión y
evaluación de los
objetivos del
curso
Sesión 15
Sesión 16
Participación en el
desarrollo de
laboratorio(s)
Evaluación
permanente
7. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 7
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamento
y estatuto de la Universidad. Esto implica: prácticas dirigidas; prácticas calificadas; trabajos de
Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo
la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP) : 30%
Examen Final (EF) : 30%
Evaluación continua (EC) : 40% (prácticas, trabajos grupales e individuales, exposiciones, otros)
Promedio Final (PF)* : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
W. Stallings, Data and Computer Communications, Prentice Hall, 2006
W. Stallings, Computer Networking with Internet Protocols, Prentice Hall, 2003
Tannenbaun, A, Redes de computadoras, Prentice Hall, 2002
W. Stallings, Cryptography and Network Security, Prentice Hall, 1999
7.2. NORMAS TÉCNICAS PERUANAS:
NTP ISO/IEC 17799:2007. EDI. Tecnología de la información. código de buenas prácticas para la
gestión de la seguridad de la información. 2a. ed. (http://www.indecopi.gob.pe).
NTP ISO/IEC 27001:2008. EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de
gestión de seguridad de la información. Requisitos. (http://www.indecopi.gob.pe)
7.3. SITIOS WEB:
http://www.itu.int/
http://www.ieee.org/
http://www.nist.gov/
https://www.iana.org/
http://www.eionet.europa.eu/
http://www.minam.gob.pe/
http://www.iso.org/
8. Carrera Profesional de
Ingeniería de Sistemas y de Seguridad Informática.
Página 8
http://www.ietf.org/
http://www.internetsociety.org/
http://www.comsoc.org/