Bases de infraestructura técnica y protección de activos de información

Objetivo
Este curso tiene como objetivo proveer un acercamiento sobre los activos informáticos y encaminarlos profesionalmente para salvaguardar la integridad de la información contenida en ellos, por lo que el objetivo se divide en 3 partes:
·Describir las diferentes plataformas computacionales, sus componentes y los procesos que facilitan su administración y control.
·Explicar la importancia y las características esenciales de la infraestructura de telecomunicaciones.
·Describir los componentes y procedimientos de la seguridad de la información y los pasos para llevar a cabo una auditoría de la seguridad.
·Que el alumno desarrolle metodologías de investigación de nivel profesional y genere documentos de alto impacto que sirvan al entorno en el que se desenvuelven.
Requisitos
Para el curso es necesario que el alumno domine los principios básicos de la computación, posea y/o esté dispuesto a desarrollar sus técnicas de investigación y tenga la habilidad de desarrollar por cuenta propia metodologías y procesos.
Prospectos
Alumnos de la Universidad Tec Milenio
Indicadores al 19 de Mayo de 2014:
Total de alumnos: 43
Número de veces que se imparte el curso: 5
Porcentaje de reprobación: 22.2%
Porcentaje de excelencia: 16.6%
Índice de certificación: 15% de los alumnos alcanzan la certificación de Security 5
Elementos de soporte
ADVERTENCIA: Los siguientes recursos pueden contener ejercicios y respuestas, si es el caso se recomienda ampliamente ver e intentar primero realizar los ejercicios sin respuesta
Este curso tiene como objetivo proveer un acercamiento sobre los activos informáticos y encaminarlos profesionalmente para salvaguardar la integridad de la información contenida en ellos, por lo que el objetivo se divide en 3 partes:
·Describir las diferentes plataformas computacionales, sus componentes y los procesos que facilitan su administración y control.
·Explicar la importancia y las características esenciales de la infraestructura de telecomunicaciones.
·Describir los componentes y procedimientos de la seguridad de la información y los pasos para llevar a cabo una auditoría de la seguridad.
·Que el alumno desarrolle metodologías de investigación de nivel profesional y genere documentos de alto impacto que sirvan al entorno en el que se desenvuelven.
Requisitos
Para el curso es necesario que el alumno domine los principios básicos de la computación, posea y/o esté dispuesto a desarrollar sus técnicas de investigación y tenga la habilidad de desarrollar por cuenta propia metodologías y procesos.
Prospectos
Alumnos de la Universidad Tec Milenio
Indicadores al 19 de Mayo de 2014:
Total de alumnos: 43
Número de veces que se imparte el curso: 5
Porcentaje de reprobación: 22.2%
Porcentaje de excelencia: 16.6%
Índice de certificación: 15% de los alumnos alcanzan la certificación de Security 5
Elementos de soporte
ADVERTENCIA: Los siguientes recursos pueden contener ejercicios y respuestas, si es el caso se recomienda ampliamente ver e intentar primero realizar los ejercicios sin respuesta
Los cuestionarios de apoyo tienen como finalidad desarrollar en el alumno capacidades de búsqueda de información, utilizando las herramientas al alcance como Internet, motores de búsqueda avanzados, las bibliotecas digitales que proveen unversidades de alto perfil, entrevistas a las personas con las que se asocian, entre otras. |
Modalidad ejecutiva CB09105EModalidad Semestral AS09005 |