Marketing">
01 Diplomado en Marketing y Ventas
01 Diplomado en Marketing y Ventas
01 Diplomado en Marketing y Ventas
DIPLOMADO
MARKETING
Y VENTAS
MODALIDAD VIRTUAL
2021
1
INDICE
1. INTRODUCCIÓN...................................................................................................4
1.1. Antecedentes......................................................................................................4
1.2. Justificación………………………………………………………………………………………………………4
2. FUNDAMENTACION DEL PROGRAMA..................................................................5
2.1. Criterios pedagógicos...................................................................................5
2.2. Criterios epistemológicos.............................................................................5
2.3. Criterios sociológicos....................................................................................6
3. OBJETIVOS..........................................................................................................7
3.1. Objetivo general...........................................................................................7
3.2. Objetivos específicos....................................................................................7
4. ESTRUCTURA Y ORGANIZACIÓN CURRICULAR.....................................................8
4.1. Grado del posgrado y sus características......................................................8
4.2. Determinación de prerrequisitos..................................................................9
4.3. PLAN DE ESTUDIOS.......................................................................................9
5. ESTRATEGIAS METODOLOGICAS DEL APRENDIZAJE...........................................10
5.1. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO............................10
5.2. JUSTIFICACION DEL MODULO.....................................................................10
5.3. COMPETENCIAS..........................................................................................11
5.4. CRITERIOS DE DESEMPEÑO.........................................................................11
5.5. UNIDADES DE APRENDIZAJE.......................................................................12
5.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE..........................................12
5.7. ESTRATEGIAS DE EVALUACIÓN...................................................................13
5.8. BIBLIOGRAFIA.............................................................................................13
6. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO...................................14
6.1. JUSTIFICACION DEL MODULO.....................................................................14
6.2. CONTENIDO MINIMO.................................................................................14
6.3. COMPETENCIAS..........................................................................................15
6.4. CRITERIOS DE DESEMPEÑO.........................................................................15
2
6.5. UNIDADES DE APRENDIZAJE.......................................................................16
6.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE..........................................16
6.7. ESTRATEGIAS DE EVALUACIÓN...................................................................16
6.8. BIBLIOGRAFIA.............................................................................................16
7. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO...................................18
7.1. JUSTIFICACION DEL MODULO.....................................................................18
7.2. CONTENIDO MINIMO.................................................................................19
7.3. COMPETENCIAS..........................................................................................19
7.4. CRITERIOS DE DESEMPEÑO.........................................................................19
7.5. UNIDADES DE APRENDIZAJE.......................................................................20
7.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE..........................................20
7.7. ESTRATEGIAS DE EVALUACIÓN...................................................................20
7.8. BIBLIOGRAFIA.............................................................................................21
8. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO...................................22
8.1. JUSTIFICACION DEL MODULO.....................................................................22
8.2. CONTENIDO MINIMO.................................................................................23
8.3. COMPETENCIAS..........................................................................................23
8.4. CRITERIOS DE DESEMPEÑO.........................................................................23
8.5. UNIDADES DE APRENDIZAJE.......................................................................24
8.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE..........................................24
8.7. ESTRATEGIAS DE EVALUACIÓN...................................................................25
8.8. BIBLIOGRAFIA.............................................................................................25
9. CARGA HORARIA...............................................................................................29
10. MODALIDAD..................................................................................................30
11. ESTRATEGIAS METODOLOGICAS DEL APRENDIZAJE........................................30
12. SISTEMA DE EVALUACION..............................................................................31
13. BIBLIOGRAFIA................................................................................................31
3
DIPLOMADO EN SEGURIDAD INFORMATICA
1. INTRODUCCIÓN
1.1. Antecedentes
La Universidad Simón I. Patiño, inició sus actividades académicas a nivel de grado y
postgrado en la gestión 2007 en virtud de la Resolución Ministerial No.470/07, y posterior
jerarquización mediante Resolución Suprema con las carreras de: Derecho, Matemática,
Ingeniería Ambiental, Arquitectura, Ingeniería Electromecánica, Ingeniería de Sistemas,
Ingeniería de Telecomunicaciones, Ingeniería Financiera, Ingeniería Comercial y
Administración de Empresas.
1.2. Justificación
Actualmente tenemos una ventana hacia el mundo, que nos ayuda a hacer mayor el
enfoque en el área del marketing y las ventas, como son las redes sociales. Esta
herramienta nos facilita darnos a conocer, pero principalmente nos ofrece una gran
ventaja de hacer un estudio de mercado para poder ofrecer los productos de la
organización. De esta manera, se evalúa la capacidad de ventas que se podrían generar.
4
estudiar el comportamiento de los mercados, las necesidades de los consumidores y la
gestión comercial de las compañías.
Todo ello con la finalidad de atraer, captar, retener y fidelizar a los clientes finales a través
de la satisfacción de sus deseos y la resolución de sus problemas. Digamos que es un
intercambio entre dos partes (empresa y consumidor) que busca un beneficio mutuo.
Ventas, es la salida de un producto o bien. Pero, abarca otro aspecto fundamental que es
la negociación o habilidad que tiene el vendedor para convencer al cliente de adquirir el
producto.
El vendedor es muy influyente para concretar buenas y grandes ventas, debe tener la
capacidad de convencimiento a otros a llevar el producto y que sin usarlo el cliente tenga
la necesidad de volver por él, es decir, esto garantiza un cliente fijo y por ende una venta
constante.
5
De este modo, los contenidos teóricos del Diplomado en Marketing y Ventas están
integrados a cada uno de los módulos componentes del programa articulados unos a otros
con novedosos métodos de aprendizaje.
6
3. OBJETIVOS
3.1. Objetivo general
Profundizar los conocimientos en áreas del Marketing y Ventas para adquirir las
competencias en este campo.
7
habilidades, capacidades y destrezas en el ejercicio profesional y la resolución de
problemas en el campo de su desempeño y por tanto el prerrequisito necesario para su
cursado en tener el título de grado correspondiente.
8
5.1. DATOS REFERENCIALES DE LA ASIGNATURA O MODULO
MODULO I
PROGRAMA DIPLOMADO: MARKETING Y VENTAS
NIVEL DIPLOMADO
CODIGO DMV-1
MODULO DEL MARKETING MASIVO A REDES DE CLIENTES
CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO
9
MODULO I
UNIDADES DESCRIPCION
UNIDAD I CONCEPTOS BASICOS
UNIDAD II MODELOS DE CONTROL DE ACCESO; IDENTIFICACIÓN, AUTENTICACIÓN Y
AUTORIZACIÓN
UNIDAD III MÉTODOS DE AUTENTICACIÓN PRINCIPIO DE MENOR PRIVILEGIO, CONTROL
DE ACCESO DISCRECIONAL (DAC), CONTROL DE ACCESO MANDATORIO
(MAC), CONTROL DE ACCESO BASADO EN ROLES (RBAC), ATAQUES
FRECUENTES A SISTEMAS DE CONTROL DE ACCESO.
UNIDAD IV CRIPTOGRAFÍA.
UNIDAD V ESTEGANOGRAFÍA.
UNIDAD VI INFRAESTRUCTURA DE CLAVES PÚBLICAS, PKI
UNIDAD VII SEGURIDAD EN BASES DE DATOS Y SISTEMAS WEB.
UNIDAD VIII LABORATORIOS
5.4. COMPETENCIAS
El perfil del Diplomante en Seguridad Informática podrá:
Demostrar conocimiento y comprensión de los conceptos Básicos de
Seguridad.
Relacionar e integrar los modelos de control de acceso y los métodos de
autenticación.
Demostrar conocimiento y capacidad de aplicación en la Criptografía y la
Esteganografia
Profundizar el conocimiento en la Infraestructura de Claves Publicas y
Seguridad en Base de Datos.
Desempeñar todos los conocimientos en Laboratorio.
10
Será capaz de desempeñarse en la Criptografía y la Estenografía.
Tendrá conocimientos en seguridad en Base de Datos y en la Infraestructura de
Claves Publicas.
Será capaz de desempeñarse sin dificultad en los laboratorios.
Por tanto, al vencer el Diplomado, el profesional se distinguirá por haber alcanzado un
gran dominio en la materia de Seguridad Informática.
11
ETAPAS PRIMERA EVALUACION SEGUNDA EVALUACION EVALUACION FINAL
EVALUACION
CUANTITATIVO 30 30 40
CUALITATIVO Participación Participación Proyecto Final
Evaluación Evaluación
previa previa
5.9. BIBLIOGRAFIA
Aston, G. (2016). Who is phishing for your data? Trustee, 69 (2), 8-11.
Case, C. J. and King, D. L. (2013). Cyber Security: A Longitudinal Examination of
Undergraduate Behavior and Perceptions. American Society of Business Behavioral
Sciences eJournal, 9 (1), 21-29.
Dunn Cavelty, M. (2014). Breaking the Cyber-Security Dilemma: Aligning Security
Needs and Removing Vulnerabilities. Science and Engineering Ethics, 20 (3), 701-
715.
Forouzan, B. A. (2003). Introducción a la ciencia de la computación. México:
Thomson. Jenab, K. and Moslehpour, S. (2016). Cyber Security Management: A
Review. Business Management Dynamics, 5 (11), 16-39.
Kiani, M. (2016). Internet Security Feeling of Students. Study of Payame Noor
University. Trakia Journal of Sciences, 14 (3), 230-235.
Magazine, A. (2009). Unveiling the misterious world of an ethical hacker.
SiliconIndia, 36-37.
Miguel-Pérez, J. C. (2015). Protección de datos y seguridad de la información.
México: Ra-Ma.
North, J. and Pascoe, R. (2016). Cyber security and resilence - it's all about
governance. Governance Directions, 68 (3), 146-151.
12
MODULO II
PROGRAMA DIPLOMADO: SEGURIDAD INFORMATICA
NIVEL DIPLOMADO
CODIGO DSI-2
MODULO SEGURIDAD EN REDES
CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO
13
CONTENIDO MODULO II SEGURIDAD EN REDES
UNIDADES DESCRIPCION
UNIDAD I FUNDAMENTOS DE REDES
14
Aplicara los conocimientos en intranet, extranet y red de acceso remoto sin
problema.
Analizar el tráfico y detección de ataques con los mecanismos de seguridad
para Redes.
Será capaz de manejar la seguridad de Redes Inalámbricas y Modelos de Red
segura.
Será capaz de desempeñarse sin dificultad en los laboratorios.
Por tanto, al vencer el Diplomado, el profesional se distinguirá por haber alcanzado un
gran dominio de los instrumentos y herramientas.
15
6.6. ESTRATEGIAS DE EVALUACIÓN
ETAPAS PRIMERA EVALUACION SEGUNDA EVALUACION EVALUACION FINAL
EVALUACION
CUANTITATIVO 30 30 40
CUALITATIVO Participación Participación Proyecto Final
Evaluación Evaluación
previa previa
6.7. BIBLIOGRAFIA
Shabana Razak, Mian Zhou, Sheau-Dong Lang. Network Intrusion Simulation Using
Opnet. Escuela de Ingeniería Eléctrica y Ciencias de la Computación. Página 1.
Scrib. Seguridad de la información. Tipos de ataques Informáticos. Año 2009.
Argentina.<http://www.scribd.com/doc/19397003/Tipos-de-Ataques-
informaticos>. Consultado: 21 de marzo de 2010.
Vallecilla Mosquera, Juan. Seguridad de las TIC bajo protocolos TCP/IP. Año 2009.
Ecuador.<http://biblioteca.cenace.org.ec:8180/jspui/handle/123456789/86>.
Consultado: 21 de marzo de 2010.
García Alfaro, J y Arribas Navarro, G. Prevención de ataques XSS en aplicaciones
Web. Año 2007. España. Página 1. <http://ccd.uab.es/~joaquin/papers/recsi08-
xss.pdf>.
Villalón Huerta, Antonio. Sistemas de Detección de Intrusos.
Mayo 2005.
<http://www.shutdown.es/aptes-ids.pdf>. Consultado: 22 de marzo de 2010.
Vargas, András, Sistema de Simulación de eventos Discretos Omnet++. Hungría,
2001.
<https://labo4g.enstb.fr/twiki/pub/Simulator/SimulatorReferences/esm2001-
meth48.pdf>.
Computer Software training. Visual Studio 2008 (Microsoft), Octubre 2008.
16
<http://www.vtc.com/products/Microsoft-Visual-Studio-.NET-Espanol-
tutorials.htm>.
CSIE.EDU. Herramientas Software para la Simulación de Redes de Comunicaciones.
2006 <http://nsl.csie.nctu.edu.tw/NCTUnsReferences/capitulo4.pdf>. Consultado
12 de mayo de 2010.
MODULO III
PROGRAMA DIPLOMADO: SEGURIDAD INFORMATICA
NIVEL DIPLOMADO
CODIGO DSI-3
MODULO COMPUTACIÓN FORENSE, ASPECTOS LEGALES
CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO
17
Identificar, manejar y controlar la evidencia digital teniendo en cuenta las consideraciones
legales y los estándares internacionales.
COMPETENCIAS
El perfil del Diplomante en Seguridad Informática será:
Aprender las definiciones y conceptos de los aspectos legales.
Comprender la metodología de respuesta a incidentes y detección de
incidente.
18
Comprender la preparación del CERT.
Aprender el análisis de la evidencia
Comprender la computación forense y sus consideraciones legales
Desempeñar todos los conocimientos en Laboratorio.
7.4. CRITERIOS DE DESEMPEÑO
Los graduados del Diplomado estarán capacitados para:
Podrá aplicar las definiciones y conceptos de los aspectos legales en cualquier
situación.
Aplicara la metodología de respuesta y detección de incidentes.
Será capaz de preparar el CERT
Podrá analizar y recolectar evidencias.
Comprenderá la computación forense y las consideraciones legales
Desempeñara sin dificultar los conocimientos en Laboratorio.
19
Realizara funciones con un conocimiento teórico práctico más profundo y actualizado
en las tendencias modernas para estar preparado y asumir nuevos retos que se
produzcan al momento de realizar el trabajo.
7.8. BIBLIOGRAFIA
Al-Zarouni, M.; 2007]: Marwan Al-Zarouni, "Introduction to Mobile Phone Flasher
Devices and Considerations for their Use in Mobile Phone Forensics", artículo
presentado en The 5th Australian Digital Forensics Conference, Edith Cowan
University, Mount Lawley Campus, Western Australia, 3 de diciembre de 2007.
[Alleyne, R.; 2015]: Robert Alleyne, "Computer Forensic Bible: The Ultimate Guide
to Computer Forensic and Cyber Crime", 66 páginas, 22 de julio de 2015.
[Altheide, C.; Carvey, H.; 2011]: Cory Altheide y Harlan Carvey, "Digital Forensics
with Open Source Tools", 1ª edición, Syngress, 288 páginas, 14 de abril de 2011. |
Isbn.13: 9781597495868; Isbn.10: 1597495867
[Anti-Forensics; 2009]: Anti-Forensics.Com, Max, alias, "Disk Wiping – One Pass is
Enough", 2 posts, parte 1 y parte 2, 17 y 18 de march 17 de 2009.
[Antokoletz, D.; 2010]: Daniel Antokoletz Huerta, "Ingeniería Social", edición y
corrección de Cristian Borghello, publicado en Segu-lnfo, 25 de mayo de 2010.
[Arquillo, J.; 2007]: José Arquillo Cruz, "Herramienta de Apoyo para el Análisis
Forense de Computadoras", Universidad de Jaén, Departamento de Informática,
director Manuel José Lucena López, 282 páginas, septiembre de 2007.
20
[Ashcroft, J.; 2001]: John Ashcroft, Attorney General, "Electronic Crime Scene
Investigation: A Guide for First Responders", U.S. Department of Justice, Office of
Justice Programs, National Institute of Justice, Washington DC, julio de 2001.
[Ashcroft, J.; Daniels, D.J.; Hart, S.V.; 2004]: John Ashcroft, Attorney General,
Deborah J. Daniels, Assistant Attorney Genera y Sarah V. Hart, Director National
Institute of Justice, "Forensic Examination of Digital Evidence: A Guide for Law
Enforcement", U.S. Department of Justice, Office of Justice Programs, National
Institute of Justice, Washington DC, abril de 2004.
[Atanasiu, V.; 2013]: Vlad Atanasiu, "Expert Bytes: Computer Expertise in Forensic
Documents - Players, Needs, Resources and Pitfalls", 1ª edición, CRC Press, 208
páginas, 11 de septiembre de 2013. | Isbn.13: 9781466591905; Isbn.10:
1466591900
MODULO IV
PROGRAMA DIPLOMADO: SEGURIDAD INFORMATICA
NIVEL DIPLOMADO
CODIGO DSI-4
MODULO CONTINUIDAD DEL NEGOCIO, GESTIÓN DE RIESGO Y
AUDITORÍA INFORMÁTICA
CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO
21
Conocer las mejores prácticas en el manejo de desastres y en la gestión del riesgo. Dar a
conocer el rol de un auditor de sistemas mediante los últimos esquemas y estándares que
se deben seguir.
8.3. IV INFORMÁTICA CO
UNIDADES DESCRIPCION
MP
UNIDAD I
CONTINUIDAD DEL NEGOCIO ETE
UNIDAD II BASES TEÓRICAS
NCI
UNIDAD III ETAPAS PREACTIVAS
UNIDAD IV EL DURANTE DE UN INCIDENTE AS
El UNIDAD V EL DESPUÉS DE UN INCIDENTE
UNIDAD VI METODOLOGÍA DEL DRI
UNIDAD VII ANÁLISIS Y ADMINISTRACIÓN DEL RIESGO.
UNIDAD VIII SENSIBILIZACIÓN.
UNIDAD IX EL ESTÁNDAR ISO 27005
UNIDAD X LA NORMA TÉCNICA COLOMBIANA NTC 5254
UNIDAD XI TALLERES
perfil del Diplomante en Seguridad Informática podrá:
Conocer la Continuidad del negocio en bases teóricas y etapas preactivas.
Estudiar el durante y el después de un Incidente.
Comprender la metodología del DRI mediante el análisis y administración del
riesgo.
22
Estudiar la ISO 27005 junto a la Norma Técnica Colombiana
Desempeñar los conocimientos en diferentes Talleres.
23
8.6. ESTRATEGIAS Y ACTIVIDADES DE APRENDIZAJE
Realizara funciones con un conocimiento teórico práctico más profundo y actualizado
en las tendencias modernas, para que el cursante del presente programa, esté
preparado acorde a los nuevos retos que se produzcan en su desempeño profesional.
8.8. BIBLIOGRAFIA
ISO/IEC 27001:2005 (antes BS 7799-2:2002): Sistema de gestión de la seguridad de
la información.
ISO/IEC 27002:2005 (renumerado ISO17999:2005): Código de práctica. Gestión de
seguridad de la información.
ISO/IEC 27031:2011: Tecnología de información - Técnicas de seguridad - Guías
para preparación de tecnologías de información y comunicaciones para
continuidad de negocios.
ISO/PAS 22399:2007: Guía para la preparación frente a incidentes y la gestión de
continuidad operacional.
ISO 22301:2012: Requerimientos para la implementación de sistemas de gestión
de continuidad de negocio
24
ISO/IEC 24762:2008: Directrices para los servicios de recuperación de desastres de
las tecnologías de información y comunicaciones.
IWA 5:2006: Preparación para emergencias.
Martínez, Juan Gaspar. (2006). Plan de Continuidd de Negocio. Guía Práctica para
su Elaboración. Madrid: Ediciones Días de Santos S. A.
Las Prácticas Profesionales para la Gestión de Continuidad de Negocios. DRI
International, 2017.
MODULO V
PROGRAMA DIPLOMADO: SEGURIDAD INFORMATICA
NIVEL DIPLOMADO
CODIGO DSI-5
MODULO EL ESTÁNDAR ISO 27001 (BS 7799 – ISO 17799)
CREDITOS 83
HORAS TEORICAS 24
HORAS PRACTICAS 35
REQUISITO NINGUNO
25
9.2. CONTENIDO MINIMO
CONTENIDO MODULO EL ESTÁNDAR ISO 27001 (BS 7799 – ISO 17799)
9.3. V
UNIDADES DESCRIPCION
UNIDAD I SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
(SGSI).
UNIDAD II ESTABLECIMIENTO Y GESTIÓN DEL SGSI.
UNIDAD III AUDITORÍAS INTERNAS DEL SGSI.
UNIDAD IV OBJETIVOS DE CONTROL Y CONTROLES.
UNIDAD V POLÍTICAS DE SEGURIDAD.
UNIDAD VI SEGURIDAD ORGANIZACIONAL.
UNIDAD VII CLASIFICACIÓN Y CONTROL DE ACTIVOS.
UNIDAD VIII SEGURIDAD DEL PERSONAL.
UNIDAD IX SEGURIDAD FÍSICA Y DEL ENTORNO.
UNIDAD X GESTIÓN DE COMUNICACIONES Y OPERACIONES.
UNIDAD XI CONTROL DE ACCESO
UNIDAD XII DESARROLLO Y MANTENIMIENTO DE SISTEMAS
UNIDAD XIII GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO.
UNIDAD XIV CUMPLIMIENTO.
UNIDAD XV TALLERES.
COMPETENCIAS
El perfil del Diplomante en Seguridad Informática será:
26
Estudiar la gestión y auditorías internas de los Sistemas de Gestión de la Seguridad
de la Información.
Conocer los objetivos de control y controles
Comprender las políticas de seguridad y seguridad organizacional
Comprender la seguridad personal, física y del entorno
Conocer la gestión de comunicaciones y operaciones
Desarrollar el mantenimiento de sistemas
Gestionar la continuidad del negocio mediante cumplimiento
Desempeñar los conocimientos en diferentes Talleres
27
es guiado por materiales didácticos y por la bibliografía realizará las actividades
individualmente o en grupo. En el Diplomado el docente hace la valoración global de las
actividades realizadas, la metodología en esta área pretende ser activa, virtual y
personalizada. Además, se intentará que los conocimientos adquiridos tengan la mayor
transferencia posible, para que sean aplicables a datos provenientes de otras
investigaciones.
9.8. BIBLIOGRAFIA
ISO/IEC 27001:2005 (antes BS 7799-2:2002): Sistema de gestión de la seguridad de
la información.
ISO/IEC 24762:2008: Directrices para los servicios de recuperación de desastres de
las tecnologías de información y comunicaciones.
IWA 5:2006: Preparación para emergencias.
Martínez, Juan Gaspar. (2006). Plan de Continuidd de Negocio. Guía Práctica para
su Elaboración. Madrid: Ediciones Días de Santos S. A.
28
10. CARGA HORARIA
Identificación de horas teóricas, prácticas y de investigación
Horas teóricas: 120 horas vía Plataforma de la Universidad
Horas prácticas: 175 horas prácticas
Horas totales: 295
Total, créditos: 415
El Diplomado será aprobado con la defensa virtual.
11. MODALIDAD
Clases Virtuales:
Actividad académica de docencia de manera virtual, tomando asistencia sistemática y
controlada a clases y que en general corresponde a las asignaturas profesionales propias y
esenciales de la formación matriz del programa, adicionalmente se complementa con un
componente practico con producción de un proyecto, con el objetivo de conjunciones la
teoría con la práctica manteniendo el principio de aprender haciendo, ello permite que
nuestros Diplomantes puedan interactuar en diversas esferas de la sociedad, generando
sinergias en beneficio de quienes más lo requieran.
Estudio Dirigido
29
Esta forma de aprendizaje se llevará de manera paralela al módulo virtual, donde el
docente/tutor asigna al estudiante temáticas ampliatorias, recordatorias, relacionadas al
tema principal del módulo. El docente/tutor, al inicio de cada sesión, debe hacer una
retroalimentación de sesiones anteriores y trabajos asignados.
Estudio Individual
Como parte metodológica, los materiales de apoyo (lectura, audio visual, sitios web, entre
otros), que son pre diseñados; se entregan al participante para su estudio al inicio de cada
módulo, con un detalle de las sesiones a discutir y el material a disposición en plataforma
para la revisión y descarga de todo el contenido.
Trabajo de Aplicación
Para cada módulo el participante deberá realizar un trabajo práctico de aplicación que
sirva de retroalimentación, relacionado con los temas centrales abordados.
30
La valoración de la evaluación de proceso se sumará con la valoración de la evaluación de
resultado para obtener la valoración final de cada módulo de estudio.
La nota mínima de aprobación se traduce en 61 puntos como lo establece el Sistema de
Evaluación de Posgrado del Sistema de la Universidad Boliviana.
14. BIBLIOGRAFIA
• E. D. Zwicky. Check Point FireWall-1, version 3.0. White paper, Junio 1997.
• <http://www.checkpoint.com/products/ whitepapers/wp30.pdf>.
• Lynn, Mike. Beird, Robet. Advanced Attack 802.11. MiTM attack. 2002, Nevada,
Estados Unidos.
• <http://www.bandwidthco.com/whitepapers/netforensics/wireless/wep-wap
tkip/WEP%20Attack.pdf>.
• Northcutt, Stephen. Novak, Judy. Network Intrussion Detection, Tercera
Edición. 1999 Editorial New Riders. Páginas 237-241.
• Roesch, Martin, Green, Chris. Snort Users Manual. 2009. Estados Unidos.
• <http://www.snort.org/assets/82/snort_manual.pdf>.
• Charalampos, Zois. Intrusion Prevention System. Vrije Universiteit, Amsterdam,
Holanda. 2006. <http://www.few.vu.nl/~czois/docs/IPS_final.pdf>.
• Alarcón, Vicente. Curso de Redes de Computadoras. Universidad de las
Américas Puebla, México, 2009.
• «Seguridad VPN: ¿Cómo de segura es una VPN? | NordVPN». nordvpn.com. 28
de julio de 2020.
• Un Enfoque en la Protección de Sistemas de Agentes. Antonio Muñoz Gallego.
Departamento de Lenguaje y Ciencias de la Computación. Universidad de
Málaga
• IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA INFORMACION Y
GESTION DE EVENTOS (SIEM). Juan David Pedroza Arango. Universidad de San
31
Buenaventura. Medellín 2016 diariocritico.com. «Sale a la luz la guía nacional
de estrategia de ciberseguridad».
• Ar, José Luis (11 de junio de 2018). «Al usuario, ¿cómo le afecta el nuevo
Reglamento de Protección de Datos?». Canal Jurídico.
• Rochina, Paula (12 de julio de 2016). «Ciberseguridad: Perfil profesional y
salidas laborales». Canal Informática y TICS.
32