ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA


Enviado por   •  6 de Diciembre de 2019  •  Tutorial  •  1.023 Palabras (5 Páginas)  •  188 Visitas

Página 1 de 5

PRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA

SANDRA MILENA QUIROGA DIAZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BASICAS, TECNOLOGICA E INGENIERIAS

PROGRAMA ESPECIALIZACION EN SEGURIDAD INFORMATICA

VALLEDUPAR

2019

PRIMER ESCENARIO: RECONOCIMIENTO- RUTA CÁTEDRA UNADISTA

DESARROLLO

  1. Pantallazo de presentación en el foro y respuesta a las preguntas

[pic 1]

Respetada tutora y compañeros de curso:

Cordial saludo,

Mi nombre es Sandra Milena Quiroga Díaz, vivo en la ciudad de Valledupar, soy Ingeniera De Sistemas egresada de la Universidad Popular del Cesar y actualmente me desempeño en el campo de soporte técnico del Área de Tecnología.

Me encuentro matriculada en la Escuela de Ciencias Básicas Tecnología e Ingeniería ECBTI en el Programa de Posgrado Especialización en Seguridad Informática para el periodo 16-04, el cual está compuesto por 25 créditos académicos.

La docente Diana Marcela Tabarquino es Mi tutora y consejera  académica de la Cátedra Unadista, y pertenezco al interior del curso al grupo número 12.

Mis expectativas en la universidad Nacional Abierta y a Distancia es poder aprovechar la gran cantidad de recursos tecnológicos que se disponen para que los estudiantes puedan llevar a cabo una educación de calidad. De igual forma, al estar inmersa en un modelo pedagógico que es totalmente nuevo para mi, pretendo adaptar mi forma de estudiar para acoplarme exitosamente a esta nueva metodología de aprendizaje, espero que con ayuda de todos los actores que inciden en este proceso de aprendizaje poder desarrollar las destrezas y habilidades para el aprendizaje autónomo y significativo que me permitan crecer como profesional y como persona y poder proyectar a mi hijo y mi sobrino cualidades destacables que sean ejemplo a seguir para ellos.

Espero que con la Especialización en Seguridad Informática pueda ampliar mis conocimientos y experiencias en este campo, de modo que pueda aplicarlo de manera acertada y efectiva en mi entorno laboral, permitiendo asi que se traduzca en un aporte significativo para la empresa para la cual trabajo retribuyendo el apoyo tan valioso que me ha dado.

"A Dios, cuya fuerza actúa en nosotros y que puede realizar mucho más de lo que pedimos o imaginamos, 21.a él la gloria en la Iglesia y en Cristo Jesús, por todas las generaciones y todos los tiempos. Amén." 
Carta a los Efesios, 3 :20-21

  1.  PLANEACION SEMANAL

CURSO

LUNES

MARTES

MIÉRCOLES

JUEVES

VIERNES

SÁBADO

DOMINGO

ACTIVIDADES SEGÚN AGENDA DEL CURSO

CATEDRA UNADISTA

 

 

10:00 pm a 12:00 pm

 

 

11:00 am - 12:00 m

 

Reconocimiento: Ruta Cátedra Unadista

Escenario 1

5-sept

Unidad 1: Identidad Unadista

Escenario 2 - Impronta Unadista

17-oct

Escenario 3 - Ser estudiante Unadist

28-nov

Escenario 4 - Evaluación final 

12-dic

FUNDAMENTOS DE SEGURIDAD INFORMATICA (Posgrado)

8:00:00 p. m. a 12:00 pm

 

 

 

 

9:00 am 11:00 am

 

Unidad 1 - Introducción a la seguridad informática

Pretarea. Justificar conceptos de Seguridad Informática

5-sept

Unidad 1 - Introducción a la seguridad informática

Tarea 1. Establecer Estándares y elementos de la SI

17-oct

Unidad 2 - Servicios, amenazas y ataque

 Tarea 2. Evaluar Procesos, metodologías y herramientas enfocadas a la SI

18-oct

Unidad 1 y Unidad 2

Postarea. Analizar escenarios y estructuras de seguridad informática -INFORME-

12-dic

MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA (Posgrado)

 

8:00:00 p. m. a 12:00 pm

 

 

 

2:00 pm a 4:00 pm

 

Introducción - Conceptos básicos sobre modelos y estándares de SI

Pre tarea - Definición de modelos y estándares S.I.

5-sept

Unidad 1 - Modelos Seguridad Informática.

Tarea 1 - Identificación de modelos de S.I.

18-oct

Unidad 2 - Estándares de Seguridad Informática.

 Tarea 2 - Identificación de estándares de seguridad informática

28-nov

Unidad 1 y Unidad 2

Post-tarea - Integración de modelos y estándares de seguridad informática

12-dic

PROYECTO DE SEGURIDAD INFORMATICA I (Posgrado)

 

 

10:00 pm a 12:00 pm

 

 

8:00 pm a 11:00 pm

 

Unidad 1- Herramientas metodológicas, estadísticas y computacionales orientadas a la investigación

Pretarea - Actividad de evaluación inicial
Desarrollar actividad preliminar

5-sept

Tarea 1 - Elaborar la propuesta de trabajo de grado

17-oct

Tarea 2 - Elaborar el informe de avance sobre el Trabajo de grado

28-nov

Postarea - Actividad de evaluación final avances proyecto

12-dic

SEGURIDAD AVANZADA EN REDES DE DATOS (POSGRADO)

 

 

 

8:00:00 p. m. a 12:00 pm

 

 

9:00 am 11:00 am

Actividad de reconocimiento

Fase 1 - Actividad de reconocimiento

5-sept

Unidad 1 - Introducción a las redes de datos

Fase 2 - Contextualización e identificación del escenario

17-oct

Fase 3 - Desarrollo pentest Redes inalámbricas

17-oct

Unidad 2 - Métricas y aspectos técnicos de seguridad orientados a las redes de datos

Fase 4 - Evaluar y desarrollar caso propuesto

28-nov

Fase 5 - Instalación herramienta de seguridad avanzada

29-nov

Unidad 1 y Unidad 2

Fase 6 - Evaluación final

12-dic

SEGURIDAD EN BASES DE DATOS (POSGRADO)

 

 

 

 

8:00:00 p. m. a 12:00 pm

 

 

Presaberes

 Etapa 1 - Conocer el problema a solucionar

5-sept

Unidad 1 - Conceptos básicos de la seguridad en bases de datos

Etapa 2 - Definir la estrategia y plan de trabajo

20-sept

Unidad 2 - Seguridad de los datos

Etapa 3 - Dar solución al problema

28-oct

Etapa 4 - Evaluar la solución al problema

28-nov

Unidad 1 y Unidad 2

Etapa 5 - Socializar el trabajo realizado

12-dic

SEGURIDAD EN SISTEMAS OPERATIVOS (POSGRADO)

 

 

 

 

 

 

2:00 pm a 5:00 pm

Unidad 1 - Fundamentos de Seguridad en S.O.

Fase 1 - Evaluar presaberes y reconocimiento del problema

5-sept

Fase 2 - Identificar diferentes vectores ataques informáticos

3-nov

Fase 3 - Laboratorio 1 - Aplicar controles y variables de auditoria en sistemas operativos

3-nov

Unidad 2 - Seguridad en Sistemas Operativos

Fase 4 - Conocer las características y el funcionamiento de las amenazas

28-nov

Fase 5 - Laboratorio 2 - Aplicar herramientas de detección análisis y explotación

28-nov

Unidad 1 y Unidad 2

Fase 6 - Conocer las características y el funcionamiento de las amenazas y herramientas

12-dic

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (302 Kb) docx (230 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com