PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA
Enviado por Shany sh • 6 de Diciembre de 2019 • Tutorial • 1.023 Palabras (5 Páginas) • 189 Visitas
PRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA
SANDRA MILENA QUIROGA DIAZ
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BASICAS, TECNOLOGICA E INGENIERIAS
PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA
VALLEDUPAR
2019
PRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA
DESARROLLO
- Pantallazo de presentación en el foro y respuesta a las preguntas
[pic 1]
Respetada tutora y compañeros de curso:
Cordial saludo,
Mi nombre es Sandra Milena Quiroga Díaz, vivo en la ciudad de Valledupar, soy Ingeniera De Sistemas egresada de la Universidad Popular del Cesar y actualmente me desempeño en el campo de soporte técnico del Área de Tecnología.
Me encuentro matriculada en la Escuela de Ciencias Básicas Tecnología e Ingeniería ECBTI en el Programa de Posgrado Especialización en Seguridad Informática para el periodo 16-04, el cual está compuesto por 25 créditos académicos.
La docente Diana Marcela Tabarquino es Mi tutora y consejera académica de la Cátedra Unadista, y pertenezco al interior del curso al grupo número 12.
Mis expectativas en la universidad Nacional Abierta y a Distancia es poder aprovechar la gran cantidad de recursos tecnológicos que se disponen para que los estudiantes puedan llevar a cabo una educación de calidad. De igual forma, al estar inmersa en un modelo pedagógico que es totalmente nuevo para mi, pretendo adaptar mi forma de estudiar para acoplarme exitosamente a esta nueva metodología de aprendizaje, espero que con ayuda de todos los actores que inciden en este proceso de aprendizaje poder desarrollar las destrezas y habilidades para el aprendizaje autónomo y significativo que me permitan crecer como profesional y como persona y poder proyectar a mi hijo y mi sobrino cualidades destacables que sean ejemplo a seguir para ellos.
Espero que con la Especialización en Seguridad Informática pueda ampliar mis conocimientos y experiencias en este campo, de modo que pueda aplicarlo de manera acertada y efectiva en mi entorno laboral, permitiendo asi que se traduzca en un aporte significativo para la empresa para la cual trabajo retribuyendo el apoyo tan valioso que me ha dado.
"A Dios, cuya fuerza actúa en nosotros y que puede realizar mucho más de lo que pedimos o imaginamos, 21.a él la gloria en la Iglesia y en Cristo Jesús, por todas las generaciones y todos los tiempos. Amén."
Carta a los Efesios, 3 :20-21
| ||||||||
CURSO | LUNES | MARTES | MIÉRCOLES | JUEVES | VIERNES | SÁBADO | DOMINGO | ACTIVIDADES SEGÚN AGENDA DEL CURSO |
CATEDRA UNADISTA |
|
| 10:00 pm a 12:00 pm |
|
| 11:00 am - 12:00 m |
| Reconocimiento: Ruta Cátedra Unadista |
Escenario 1 | 5-sept | |||||||
Unidad 1: Identidad Unadista | ||||||||
Escenario 2 - Impronta Unadista | 17-oct | |||||||
Escenario 3 - Ser estudiante Unadist | 28-nov | |||||||
Escenario 4 - Evaluación final | 12-dic | |||||||
FUNDAMENTOS DE SEGURIDAD INFORMATICA (Posgrado) | 8:00:00 p. m. a 12:00 pm |
|
|
|
| 9:00 am 11:00 am |
| Unidad 1 - Introducción a la seguridad informática |
Pretarea. Justificar conceptos de Seguridad Informática | 5-sept | |||||||
Unidad 1 - Introducción a la seguridad informática | ||||||||
Tarea 1. Establecer Estándares y elementos de la SI | 17-oct | |||||||
Unidad 2 - Servicios, amenazas y ataque | ||||||||
Tarea 2. Evaluar Procesos, metodologías y herramientas enfocadas a la SI | 18-oct | |||||||
Unidad 1 y Unidad 2 | ||||||||
Postarea. Analizar escenarios y estructuras de seguridad informática -INFORME- | 12-dic | |||||||
MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA (Posgrado) |
| 8:00:00 p. m. a 12:00 pm |
|
|
| 2:00 pm a 4:00 pm |
| Introducción - Conceptos básicos sobre modelos y estándares de SI |
Pre tarea - Definición de modelos y estándares S.I. | 5-sept | |||||||
Unidad 1 - Modelos Seguridad Informática. | ||||||||
Tarea 1 - Identificación de modelos de S.I. | 18-oct | |||||||
Unidad 2 - Estándares de Seguridad Informática. | ||||||||
Tarea 2 - Identificación de estándares de seguridad informática | 28-nov | |||||||
Unidad 1 y Unidad 2 | ||||||||
Post-tarea - Integración de modelos y estándares de seguridad informática | 12-dic | |||||||
PROYECTO DE SEGURIDAD INFORMATICA I (Posgrado) |
|
| 10:00 pm a 12:00 pm |
|
| 8:00 pm a 11:00 pm |
| Unidad 1- Herramientas metodológicas, estadísticas y computacionales orientadas a la investigación |
Pretarea - Actividad de evaluación inicial | 5-sept | |||||||
Tarea 1 - Elaborar la propuesta de trabajo de grado | 17-oct | |||||||
Tarea 2 - Elaborar el informe de avance sobre el Trabajo de grado | 28-nov | |||||||
Postarea - Actividad de evaluación final avances proyecto | 12-dic | |||||||
SEGURIDAD AVANZADA EN REDES DE DATOS (POSGRADO) |
|
|
| 8:00:00 p. m. a 12:00 pm |
|
| 9:00 am 11:00 am | Actividad de reconocimiento |
Fase 1 - Actividad de reconocimiento | 5-sept | |||||||
Unidad 1 - Introducción a las redes de datos | ||||||||
Fase 2 - Contextualización e identificación del escenario | 17-oct | |||||||
Fase 3 - Desarrollo pentest Redes inalámbricas | 17-oct | |||||||
Unidad 2 - Métricas y aspectos técnicos de seguridad orientados a las redes de datos | ||||||||
Fase 4 - Evaluar y desarrollar caso propuesto | 28-nov | |||||||
Fase 5 - Instalación herramienta de seguridad avanzada | 29-nov | |||||||
Unidad 1 y Unidad 2 | ||||||||
Fase 6 - Evaluación final | 12-dic | |||||||
SEGURIDAD EN BASES DE DATOS (POSGRADO) |
|
|
|
| 8:00:00 p. m. a 12:00 pm |
|
| Presaberes |
Etapa 1 - Conocer el problema a solucionar | 5-sept | |||||||
Unidad 1 - Conceptos básicos de la seguridad en bases de datos | ||||||||
Etapa 2 - Definir la estrategia y plan de trabajo | 20-sept | |||||||
Unidad 2 - Seguridad de los datos | ||||||||
Etapa 3 - Dar solución al problema | 28-oct | |||||||
Etapa 4 - Evaluar la solución al problema | 28-nov | |||||||
Unidad 1 y Unidad 2 | ||||||||
Etapa 5 - Socializar el trabajo realizado | 12-dic | |||||||
SEGURIDAD EN SISTEMAS OPERATIVOS (POSGRADO) |
|
|
|
|
|
| 2:00 pm a 5:00 pm | Unidad 1 - Fundamentos de Seguridad en S.O. |
Fase 1 - Evaluar presaberes y reconocimiento del problema | 5-sept | |||||||
Fase 2 - Identificar diferentes vectores ataques informáticos | 3-nov | |||||||
Fase 3 - Laboratorio 1 - Aplicar controles y variables de auditoria en sistemas operativos | 3-nov | |||||||
Unidad 2 - Seguridad en Sistemas Operativos | ||||||||
Fase 4 - Conocer las características y el funcionamiento de las amenazas | 28-nov | |||||||
Fase 5 - Laboratorio 2 - Aplicar herramientas de detección análisis y explotación | 28-nov | |||||||
Unidad 1 y Unidad 2 | ||||||||
Fase 6 - Conocer las características y el funcionamiento de las amenazas y herramientas | 12-dic |
...