AVAC - PRESENCIAL 66
(A) SEGURIDAD DE LA INFORMACIÓN GRUPO - 1 - COMPUTACIÓN - CUE
0%
Previous
Course data
General
Avisos
Consejería Académica
UNIDAD 1 - Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Política de Clasificación del Riesgo de los Sistemas y Datos Electrónicos de la Universidad de New York
Política de Clasificación de Datos de la Universidad Fordham
Guía de Clasificación de Datos de la Universidad de Fordham
Video sobre oficina estatal de Estados Unidos
Carga de Archivos
Seguridad en Carga de Archivos
Herramienta de Clasificación de Datos
Evaluación de Fin de Unidad
Evaluación de Fin de Unidad - Reprogramación
UNIDAD 2 - Administración del riesgo
Administración del Riesgo
Trabajo-Administracion-Riesgo
Trabajo de Aplicación: Administración del riesgo de una organización
UNIDAD 3 - Políticas de Seguridad de la Información
Políticas de Seguridad de la Información
Estandares-Internacionales-Leyes-Ecuador
Buenas prácticas, estándares y leyes para la Seguridad de la Información
Trabajo de investigación formativa y presentación: Estándares Internacionales y Leyes del Ecuador sobre Seguridad de la Información
UNIDAD 4 - Planeación de la seguridad y contingencia
Planeación de la Seguridad y Contingencia
Kit de concienciación - INCIBE
Kit de Herramientas para campaña de concientización - OEA
Guía de la actividad en clase: Plan de Seguridad y Cultura de Seguridad
Desarrollar una Cultura en Seguridad
Plan Director de Seguridad
Elaboración-Programa-Seguridad
Entrega Programa de Seguridad
Trabajo de aplicación: Elaboración de un plan de contingencia para una organización
Entrega del Trabajo de aplicación: Elaboración de un plan de contingencia para una organización
UNIDAD 5 - Proceso de Auditoría
Proceso de Auditoría
Importancia de la auditoría informática para las empresas
Auditoría de Seguridad Informática
Objetivos de la Auditoría de Sistemas de Información
Beneficios de una Auditoría Informática
Qué es el peritaje informático
Ventajas del peritaje informático para las empresas
Importancia del peritaje informático en los procesos judiciales
Trabajo de aplicación: Planeación e informe de auditoría informática
Entrega de trabajo de aplicación: Planeación e informe de auditoría informática
Prácticas
Trabajo-Administracion-Riesgo
Buenas prácticas, estándares y leyes para la Seguridad de la Información
Elaboración-Programa-Seguridad
Trabajo de aplicación: Elaboración de un plan de contingencia para una organización
Trabajo de aplicación: Planeación e informe de auditoría informática
Examen Primer Parcial
Examen Primer Parcial
Examen Segundo Parcial
Examen Segundo Parcial
Next
Panel lateral
Español - Internacional (es)
English (en)
Español - Internacional (es)
Acceder
382109
Página Principal
Salta al contenido principal
Información del curso
Página Principal
Cursos
(66) 2025 - 2025
PRESENCIAL
MATRIZ CUENCA
EL VECINO
COMPUTACIÓN
8º NIVEL
382109
Resumen
(A) SEGURIDAD DE LA INFORMACIÓN GRUPO - 1 - COMPUTACIÓN - CUE
Profesor:
JENNIFER ANDREA YEPEZ ALULEMA