Preview only show first 10 pages with watermark. For full document please download

Seguridad Informatica Juan Gutierrez

Descripción: r

   EMBED


Share

Transcript

I. DAT DATOS OS GENERALES 1.1. 1.2. 1.". 1.%. 1.'. 1.*. 1.-. 1.. 1. . 1.3. 1.1&. 1.11. II Carrera Profesional : Modulo Técnico Profesional : #nidad $idáctica : Créditos Cr : Semestre (cadémico : Ciclo +ectio : / de 0or 0oras as sema semanale nalesse ssemestr mestre e: Turn rno o : $irección General : $irección (cadémica : $ocente : Computación e Informática Gestión de Soporte Técnico, Seuridad ! TIC Seuridad Informática &1 2&1' ) I I " Sema Semanal nal%se %semest mestrale rales s $iur $i urno no 4elicita 5li6a7et0 #7ill8s 9amre6 (lfredo Marallano 9amos ;uan Gutierre6 Paredes COMPETENCIA COMPETENCI A DE LA CARRERA PROFESIO PROFESIONAL: NAL: 5l curso 7usca 0acer uso de las tecnoloas diitales ! sus aplicaciones concretas, as como de sus conocimiento de seuridad informática, pueda detectar, su7sanar ! predecir fisuras de seuridad informática en empresas e instituciones p87licas, ela7orar planes de continencia 7asados en el método cientfico ! dar respuestas a una amplia ! creciente necesidad en el mundo empresarial ! de las instituciones de proteer ! resuardar la información sensi7le o confidencial a >are re,, medidas de seuridad. docu docume ment ntos os ! esta esta7l 7lec ecer  er  • Interpreta los linea Interpreta lineamiento mientos s de polt polticas icas de seuridad. 5la7ora el sistema de a!uda para e7. &" &% Clasificación ! control de actios I"#*ti-i! lo$ #l#/#*to$ $&1#to$ ! l! !)li!i0* "#l )l!* ) Implementación de los controles de seuridad &' Seuridad en los recursos 0umanos &* Seuridad fsica ! del entorno Tipos de amena6as informáticas ) (mena6as internas. &-  (nálisis de riesos ) 9iesos a la seuridad. & TAREAS PREVIAS I*t#')'#t!' lo$ li*#!/i#*to$ "# )olíti!$ "# $#%&'i"!" ) (mena6as eDternas. ) Tipos de riesos. Indicar las diferencias entre las amena6as internas ! eDternas. 5la7orar un comentario acerca de los análisis de riesos. ) (nálisis de riesos.  (taare de Seuridad 1& ) Soft>are malicioso irus, tipos de irus, acciones are de seuridad ! sus aplicaciones. ) Eerramientas soft>are antimal>are. 11 Gestión de almacenamiento de información ) Medios de almacenamiento ) (lmacenamiento redundante ! distri7uido. 5la7orar un orani) 6ador isual are ) Eistoria ! eolución. ) Mal>are en Smartp0one ) Medidas de protección ! eliminación Indicar las ideas principales acerca de los fraudes ! mal>are. Técnicas de 0acFer ) (natoma de un ata>>.iso2-&&&.es 0ttp:es.>iFipedia.or>iFiISBI5CL2-&&&)series 0ttp:>>>.s>>.securit!tracFer.com 0ttp:>>>.securit!focus.com 0ttp:>>>.0ispasec.com 0ttp:>>>.confiurare