Documentos de Académico
Documentos de Profesional
Documentos de Cultura
40 %
Asistencia. 0 %(Pero disminuye)
Tareas – Investigación 30 %
Portada.
Contenido.
Coherencia.
Ortografía (H. a mano)
T. de entrega.
F. bibliográficas.
Participación. 10 %
Exposiciones: 20%
Cuando exista algún proyecto o platica que
se impartirá en alguna secundaria o
bachillerato, es importante que los alumnos
participen, ya que el porcentaje de
exposición y participación que son el 30%
será brindado a los que asistan además que
al exponer se califica por individual lo que
puede ayudarte a obtener 30% mas de tu
calificación, por lo que es importante que si
asistes automáticamente estas cerca de
aprobar el parcial en el que se valla.
› Silencio en clase
› Si entras o sales del aula, hazlo sin hacer ruido
› Prohibido el uso de teléfonos celulares (si se te
sorprende serás sancionado dejando el teléfono
en el escritorio hasta que se termine la clase.
(únicamente se utilizara cuando se deje una
actividad por el docente)
› Respeto a sus compañeros
› No introducir alimentos o bebidas en clase
› Ser puntual (tolerancia de 8 minutos después
de que entre el docente)
1. Se aplican 3 exámenes parciales a lo
largo del cuatrimestre y 1 examen final,
por lo que cada examen vale el 25% de
todo el cuatrimestre
2. Estándares de Seguridad
3. Seguridad de la Plataforma
3.1 Sistemas operativos y plataformas.
3.2 Seguridad de redes.
3.3 Seguridad del software.
3.4 Problemática de seguridad relacionada con
el desarrollo/personalización de software.
3.5 Programación en código seguro.
4. Ciberseguridad
4.1 Introducción a la ciber-defensa.
4.2 Ciber-espacio, el quinto dominio de la
guerra.
4.3 Marco regulatorio, doctrina, normativa y
operatividad de la ciber-defensa en las
grandes ciudades.
4. Ciberseguridad
…
4.4 Mecanismos de defensa y ataque.
4.5 Seguridad en infraestructura crítica y
equipamiento.
4.6 Sistemas seguros y resistentes.
5. Ethical Hacking
5.1 Técnicas conocidas de ciberataque y
ciberprotección.
5.2 Hacking institucional.
5.3 Diseminación de exploits de
funcionalidad específica.
5. Ethical Hacking
5.4 Metodología de ataque basada en OSSTMM
(documento que reúne de forma estandarizada y
ordenada diversas verificaciones y pruebas que se
pueden realizar para una auditoría informática.).
5.5 Análisis, exploración, explotación y
documentación de vulnerabilidades.
5.6 Estructuración de un plan de defensa
cibernética.
Características