SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Presentaci´n del curso
          o                                  Evaluaci´n
                                                     o              Conclusiones




                             Seguridad Inform´tica
                                             a

                              Francisco Medina L´pez
                                                o
                         paco.medina@comunidad.unam.mx
                   http://aulavirtual.capacitacionentics.com/

                          Universidad Nacional Aut´noma de M´xico
                                                   o         e
                           Facultad de Contadur´ y Administraci´n
                                                ıa             o


                                 6 de agosto de 2012
Presentaci´n del curso
          o                                 Evaluaci´n
                                                    o                       Conclusiones

Acerca de la materia


Objetivo




               Al finalizar el curso, el alumno tendr´ la sensibilidad sobre la
                                                    a
               importancia que la seguridad en inform´tica tiene en las
                                                       a
               organizaciones obteniendo las bases acad´micas y formativas
                                                          e
               necesarias para identificar, proponer y resolver situaciones o
               eventos de car´cter de seguridad inform´tica.
                              a                         a
Presentaci´n del curso
          o                                Evaluaci´n
                                                   o                     Conclusiones

Acerca de la materia


Temario

           1   Seguridad de la Informaci´n y Gesti´n de Riesgos
                                        o         o
           2   Sistemas y Metodolog´ de Control de Acceso
                                   ıa
           3   Criptograf´
                         ıa
           4   Seguridad F´
                          ısica
           5   Arquitectura y Dise˜o de Seguridad
                                  n
           6   Seguridad de red y Telecomunicaciones
           7   Planes de continuidad del negocio y de Recuperaci´n Frente a
                                                                o
               Desastres
           8   Seguridad de Aplicaciones
           9   Seguridad de Operaciones
          10   Legislaci´n, Regulaciones, Cumplimiento e Investigaci´n
                        o                                           o


       Duraci´n: 18 semanas
             o
Presentaci´n del curso
          o                                Evaluaci´n
                                                   o                   Conclusiones

Porcentajes


Consideraciones sobre la evaluaci´n
                                 o


         1.   Examenes parciales    30 %
         2.   Actividades           30 %
         3.   Participaci´n
                         o          20 %
         4.   Exposici´n
                      o             20 %
                                   100 %


          El estudiante/participante/alumno que no se presente al d´ de
                                                                   ıa
            entrega de calificaci´n se entender´ que renuncia de forma
                                o              a
         “voluntaria” a su calificaci´n y se registrar´ como NP en el acta
                                    o                a
                                  correspondiente.
Presentaci´n del curso
          o                                        Evaluaci´n
                                                           o                        Conclusiones

Porcentajes


Consideraciones sobre la evaluaci´n
                                 o
           1   Ex´menes parciales (30 %)
                 a
                         Tres examenes
                         Validar el entendimiento de conceptos y aplicaci´n correcta de
                                                                         o
                         los mismos.
                         20 preguntas , 20 minutos.
           2   Actividades: (30 %)
                         Publicadas en la plataforma de soporte a la clase.
                         Cumplir en tiempo y forma
           3   Participaci´n: (20 %)
                          o
                         2 puntos arriba del promedio, 1 punto promedio, .5 punto
                         abajo del promedio.
           4   Exposici´n: (20 %)
                       o
                         Equipo de m´ximo tres integrantes.
                                     a
                         Dos entregables:
                              Screencast.
                              Trabajo escrito.
Presentaci´n del curso
          o                                         Evaluaci´n
                                                            o                         Conclusiones

Porcentajes


Participaci´n
           o


       Las participaciones ser´n otorgadas bajo los siguientes criterios:
                              a
            Preguntas en clase sobre el material de lectura:
                         Cap´ıtulo correspondiente del libro asignado al inicio del
                         semestre.
                         Lecturas adicionales.
               Exposiciones de 5 a 10 minutos sobre un tema relacionado
               con la seguridad de la informaci´n. (5 l´minas de powerpoint)
                                               o       a
               Contestar correctamente ejercicios de habilidad en clase.
               Conseguir 320ppm en una prueba de mecanograf´ del sitio
                                                           ıa
               http://www.cursomeca.com/test.php (2 participaciones)
Presentaci´n del curso
          o                                 Evaluaci´n
                                                    o                       Conclusiones

Porcentajes


Exposici´n
        o

       La exposici´n debe cumplir con los siguientes criterios:
                  o
               Duraci´n 45 minutos.
                     o
               Introducci´n, base te´rica y demostraci´n (pr´ctica).
                         o          o                 o     a
       El trabajo escrito debe cumplir con los siguiente lineamientos:
               Introducci´n, contenido, conclusiones y referencias
                         o
               bibliogr´ficas. (M´
                       a        ınimo 5 referencias, 2 libros y 3 de internet).
       Se eval´a:
              u
               Contenido (30 %)
               Originalidad (30 %)
               Calidad en sonido y video (20 %)
               Promedio de calificaci´n del grupo como resultado de la
                                     o
               aplicaci´n de un cuestionario.(20 %)
                       o
Presentaci´n del curso
          o                                Evaluaci´n
                                                   o                        Conclusiones




No es dif´
         ıcil




       Para acreditar la materia:
               Leer un poco en ingles (sirve para mejorar mi habilidad de
               lectura en ingles).
               Practicar un poco de mecanograf´ (me sirve para el diario
                                              ıa
               vivir).
               Repetir los ejercicios que no me quedaron claros en casa.
Presentaci´n del curso
          o                                 Evaluaci´n
                                                    o       Conclusiones




Pr´ximos pasos. . .
  o




       Para la siguiente clase:
               Backtrack 5r2 en usb
               Darse de alta en la p´gina
                                    a
               http://aulavirtual.capacitacionentics.com/
                         Subir su foto.
                         Llenar su perfil.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
alonso86
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
Julian Santos Morales
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
Mariavsoares
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
jtk1
 

Was ist angesagt? (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicaciones
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking ético
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3
 
Presentacion Del Curso
Presentacion Del CursoPresentacion Del Curso
Presentacion Del Curso
 

Andere mochten auch

Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
Francisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
Francisco Medina
 

Andere mochten auch (17)

Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIX
 

Ähnlich wie Presentación Seguridad Informática

Programa gestion financiera
Programa gestion financieraPrograma gestion financiera
Programa gestion financiera
fmejias
 
Plan de trabajo y criterios de evaluación 2011
Plan de trabajo y criterios de evaluación 2011Plan de trabajo y criterios de evaluación 2011
Plan de trabajo y criterios de evaluación 2011
Campo Algarin
 

Ähnlich wie Presentación Seguridad Informática (20)

Transparencias atica2012
Transparencias atica2012Transparencias atica2012
Transparencias atica2012
 
Programa gestion financiera
Programa gestion financieraPrograma gestion financiera
Programa gestion financiera
 
Plan de trabajo y criterios de evaluación 2011
Plan de trabajo y criterios de evaluación 2011Plan de trabajo y criterios de evaluación 2011
Plan de trabajo y criterios de evaluación 2011
 
Gestión de Riesgo en Procesos Logísticos Castor
Gestión de Riesgo en Procesos Logísticos  CastorGestión de Riesgo en Procesos Logísticos  Castor
Gestión de Riesgo en Procesos Logísticos Castor
 
Plan de Curso 305
Plan de Curso 305Plan de Curso 305
Plan de Curso 305
 
Ejemplo 3
Ejemplo 3Ejemplo 3
Ejemplo 3
 
Embalaje y-transporte2012i
Embalaje y-transporte2012iEmbalaje y-transporte2012i
Embalaje y-transporte2012i
 
Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...
Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...
Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...
 
Edutec 2012 para slideshare
Edutec 2012 para slideshareEdutec 2012 para slideshare
Edutec 2012 para slideshare
 
GTB
GTBGTB
GTB
 
Manual del taller autogestivo Evaluación Diagnóstica.pdf
Manual del taller autogestivo Evaluación Diagnóstica.pdfManual del taller autogestivo Evaluación Diagnóstica.pdf
Manual del taller autogestivo Evaluación Diagnóstica.pdf
 
2021 taller autogestivo
2021 taller autogestivo2021 taller autogestivo
2021 taller autogestivo
 
Programa de mantenimiento electromecanico
Programa de mantenimiento electromecanicoPrograma de mantenimiento electromecanico
Programa de mantenimiento electromecanico
 
Gestion del Riesgo ¿Hasta donde abordar?
Gestion del Riesgo ¿Hasta donde abordar? Gestion del Riesgo ¿Hasta donde abordar?
Gestion del Riesgo ¿Hasta donde abordar?
 
Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave
 
Presentación de la materia. Programación logica.pptx
Presentación de la materia. Programación logica.pptxPresentación de la materia. Programación logica.pptx
Presentación de la materia. Programación logica.pptx
 
Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)
 
Gestion del Riesgo Documentación adecuada
Gestion del Riesgo Documentación adecuadaGestion del Riesgo Documentación adecuada
Gestion del Riesgo Documentación adecuada
 
Actividad 3.1 sílabo por competencias
Actividad 3.1 sílabo por competenciasActividad 3.1 sílabo por competencias
Actividad 3.1 sílabo por competencias
 
PASEN ANDALUCIA
PASEN ANDALUCIAPASEN ANDALUCIA
PASEN ANDALUCIA
 

Mehr von Francisco Medina

Mehr von Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 

Kürzlich hochgeladen

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Kürzlich hochgeladen (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Presentación Seguridad Informática

  • 1. Presentaci´n del curso o Evaluaci´n o Conclusiones Seguridad Inform´tica a Francisco Medina L´pez o paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´noma de M´xico o e Facultad de Contadur´ y Administraci´n ıa o 6 de agosto de 2012
  • 2. Presentaci´n del curso o Evaluaci´n o Conclusiones Acerca de la materia Objetivo Al finalizar el curso, el alumno tendr´ la sensibilidad sobre la a importancia que la seguridad en inform´tica tiene en las a organizaciones obteniendo las bases acad´micas y formativas e necesarias para identificar, proponer y resolver situaciones o eventos de car´cter de seguridad inform´tica. a a
  • 3. Presentaci´n del curso o Evaluaci´n o Conclusiones Acerca de la materia Temario 1 Seguridad de la Informaci´n y Gesti´n de Riesgos o o 2 Sistemas y Metodolog´ de Control de Acceso ıa 3 Criptograf´ ıa 4 Seguridad F´ ısica 5 Arquitectura y Dise˜o de Seguridad n 6 Seguridad de red y Telecomunicaciones 7 Planes de continuidad del negocio y de Recuperaci´n Frente a o Desastres 8 Seguridad de Aplicaciones 9 Seguridad de Operaciones 10 Legislaci´n, Regulaciones, Cumplimiento e Investigaci´n o o Duraci´n: 18 semanas o
  • 4. Presentaci´n del curso o Evaluaci´n o Conclusiones Porcentajes Consideraciones sobre la evaluaci´n o 1. Examenes parciales 30 % 2. Actividades 30 % 3. Participaci´n o 20 % 4. Exposici´n o 20 % 100 % El estudiante/participante/alumno que no se presente al d´ de ıa entrega de calificaci´n se entender´ que renuncia de forma o a “voluntaria” a su calificaci´n y se registrar´ como NP en el acta o a correspondiente.
  • 5. Presentaci´n del curso o Evaluaci´n o Conclusiones Porcentajes Consideraciones sobre la evaluaci´n o 1 Ex´menes parciales (30 %) a Tres examenes Validar el entendimiento de conceptos y aplicaci´n correcta de o los mismos. 20 preguntas , 20 minutos. 2 Actividades: (30 %) Publicadas en la plataforma de soporte a la clase. Cumplir en tiempo y forma 3 Participaci´n: (20 %) o 2 puntos arriba del promedio, 1 punto promedio, .5 punto abajo del promedio. 4 Exposici´n: (20 %) o Equipo de m´ximo tres integrantes. a Dos entregables: Screencast. Trabajo escrito.
  • 6. Presentaci´n del curso o Evaluaci´n o Conclusiones Porcentajes Participaci´n o Las participaciones ser´n otorgadas bajo los siguientes criterios: a Preguntas en clase sobre el material de lectura: Cap´ıtulo correspondiente del libro asignado al inicio del semestre. Lecturas adicionales. Exposiciones de 5 a 10 minutos sobre un tema relacionado con la seguridad de la informaci´n. (5 l´minas de powerpoint) o a Contestar correctamente ejercicios de habilidad en clase. Conseguir 320ppm en una prueba de mecanograf´ del sitio ıa http://www.cursomeca.com/test.php (2 participaciones)
  • 7. Presentaci´n del curso o Evaluaci´n o Conclusiones Porcentajes Exposici´n o La exposici´n debe cumplir con los siguientes criterios: o Duraci´n 45 minutos. o Introducci´n, base te´rica y demostraci´n (pr´ctica). o o o a El trabajo escrito debe cumplir con los siguiente lineamientos: Introducci´n, contenido, conclusiones y referencias o bibliogr´ficas. (M´ a ınimo 5 referencias, 2 libros y 3 de internet). Se eval´a: u Contenido (30 %) Originalidad (30 %) Calidad en sonido y video (20 %) Promedio de calificaci´n del grupo como resultado de la o aplicaci´n de un cuestionario.(20 %) o
  • 8. Presentaci´n del curso o Evaluaci´n o Conclusiones No es dif´ ıcil Para acreditar la materia: Leer un poco en ingles (sirve para mejorar mi habilidad de lectura en ingles). Practicar un poco de mecanograf´ (me sirve para el diario ıa vivir). Repetir los ejercicios que no me quedaron claros en casa.
  • 9. Presentaci´n del curso o Evaluaci´n o Conclusiones Pr´ximos pasos. . . o Para la siguiente clase: Backtrack 5r2 en usb Darse de alta en la p´gina a http://aulavirtual.capacitacionentics.com/ Subir su foto. Llenar su perfil.