Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2
Seguridad en entornos móviles y virtualización
– Análisis de vulnerabilidades
4
Temas de la asignatura
5
Seguridad en entornos móviles y virtualización
• El alumno
– Estudiar las ideas clave
7
Estrategia de estudio y clases
• El profesor
– Proporcionar cápsulas pregrabadas con la explicación de las ideas clave
8
Programación semanal e ideas clave
• Programación semanal
– Indica cómo se debe avanzar con el estudio de los temas
• Ideas clave
– Monografía preparada por UNIR para cursar la asignatura
9
Seguridad en entornos móviles y virtualización
– La política de seguridad
• Un foro puntuable
– El BYOD debate sobre el ahorro en la compra de terminales
vs. los costos añadidos que supone la gestión de la
seguridad de entornos heterogéneos (2.4 puntos)
11
Instrucciones generales
12
Instrucciones generales
13
Instrucciones generales
14
Tarea 1. Análisis de seguridad por capas, amenazas y ataques
IV. Conclusión
Referencias
15
Tarea 2. BYOD en la pequeña y mediana empresa
Referencias
16
Tarea 3. La política de seguridad
Referencias
17
Foro. El BYOD debate sobre el ahorro en la compra de terminales vs. los costos
añadidos que supone la gestión de la seguridad de entornos heterogéneos
18
Foro. El BYOD debate sobre el ahorro en la compra de terminales vs. los costos
añadidos que supone la gestión de la seguridad de entornos heterogéneos
19
Seguridad en entornos móviles y virtualización
– Homófonos
– Frases prepositivas
– Signos de puntuación
21
Ortografía, redacción y aparato crítico
Usar correctamente las frases prepositivas
Correcta Incorrecta
...de acuerdo con... ...de acuerdo a...
...con base en… o ...sobre la base de... ...en base a...
...sin embargo... ...sin en cambio… o ...más sin embargo...
22
Ortografía, redacción y aparato crítico
• Signos de puntuación
– Cambio del sentido
23
Ortografía, redacción y aparato crítico
• Referencias
– La idea no es mía, no es original. Hago una paráfrasis
• Cita
– Se usa texto tal cual está en el original para sentar una base
• Estilos aceptados
– APA
– IEEE
24
Ortografía, redacción y aparato crítico
25
Ortografía, redacción y aparato crítico
[1] N. Apellido, “Título del artículo”, Nombre de la publicación, Editorial, vol, núm.,
1981. Revisado: 1/dic/2020. [En línea] https://nombresitio.ext/carpeta/recurso.php
26
Ortografía, redacción y aparato crítico
• Plagio
– Presentar ideas de terceros como propias
27
Uso correcto del aparato crítico
• Ejemplos (Tarea)
[5] S. Barman, Writing information security policies, New Riders, 2004. Revisado:
6/dic/2020. [En línea] https://www.oreilly.com/library/view/writing-information-
security/157870264X/
[6] W.J. Mcewen. “When Speed Kills”. Gallup. 2002. Revisado: 6/dic/2020. [En línea]
https://news.gallup.com/businessjournal/727/when-speed-kills.aspx
28
Uso correcto del aparato crítico
• Ejemplos (Tarea)
En el texto (IEEE)
[5] S. Barman, Writing information security policies, New Riders, 2004. Revisado: Lista de
6/dic/2020. [En línea] https://www.oreilly.com/library/view/writing-information-
security/157870264X/ referencias (IEEE)
[6] W.J. Mcewen. “When Speed Kills”. Gallup. 2002. Revisado: 6/dic/2020. [En línea]
https://news.gallup.com/businessjournal/727/when-speed-kills.aspx
29
Uso correcto del aparato crítico
• Ejemplos (Tarea)
30
Uso correcto del aparato crítico
• Ejemplos (Tarea)
En el texto (APA)
31
Uso correcto del aparato crítico
• Ejemplos (Foro)
32
Uso correcto del aparato crítico
• Ejemplos (Foro)
En el texto (APA)
Lista de
referencias (APA)
33
Seguridad en entornos móviles y virtualización
Sobre el profesor
34
Sobre el profesor
• Salvador Pérez-Salgado
– Ingeniero electrónico en sistemas digitales y computadoras, UAM Azcapotzalco
35
Sobre el profesor
• Salvador Pérez-Salgado
– Profesor en planta de UNIR México
• Tutor
• Profesor
– Auditoría de seguridad (segundo semestre)
36
mexico.unir.net