Вы находитесь на странице: 1из 3

Mes

Jul
Sep
Sep
Sep
Sep
Sep

Oct
Oct
Oct
Oct
Oct
Oct
Oct
Oct
Oct
Nov
Nov
Nov
Nov
Nov
Dic
dic
Dic
Dic
Oct
Ene
Ene
Ene
Feb
Feb

Fecha

Asignatura

7/25/2016 Trabajo Fin de Mster


9/19/2016 Trabajo Fin de Mster
9/21/2016 Delitos Informticos
9/22/2016 Seguridad en Aplic Online y BD
9/23/2016 Seguridad en el software
9/26/2016 Trabajo Fin de Mster

10/3/2016

Anlisis de Riesgos Legales


10/4/2016 Auditora de la Seguridad
10/12/2016 Delitos Informticos
10/14/2016 Seguridad en el software
10/17/2016 Trabajo Fin de Mster
10/20/2016
Seguridad en Aplic Online y BD
10/21/2016
Seguridad en el software
10/25/2016
Auditora de la Seguridad
10/31/2016
Anlisis de Riesgos Legales
11/2/2016
Delitos Informticos
11/3/2016
Seguridad en Aplic Online y BD
11/4/2016
Seguridad en el software
11/9/2016
Delitos Informticos
11/21/2016
Seguridad en el software
12/1/2016
Seguridad en Aplic Online y BD
12/8/2016
Seguridad en Aplic Online y BD
12/16/2016
Seguridad en el software
12/16/2016
Trabajo Fin de Mster
1/3/2017 La auditora interna de ISO 27001
1/5/2017
Seguridad en Aplic Online y BD
1/18/2017
Trabajo Fin de Mster
1/27/2017
Trabajo Fin de Mster
2/6/2017
Trabajo Fin de Mster
2/17/2017
Trabajo Fin de Mster

Tipo
Actividad
Actividad
Actividad
Actividad
Actividad
Actividad
Foro
Actividad
Actividad
Actividad
Actividad
Actividad
Foro
Actividad
Actividad
FORO
Actividad
Actividad
Actividad
Actividad
Actividad
Foro
Actividad
Actividad
Foro
Actividad
Actividad
Actividad
Actividad
Actividad

Detalle
Propuesta TFM
Propuesta revisada (opcional)
Delitos informticos
Seguridad en AJAX
Comparacin de ciclos de vida de desarrollo de software seguro (S-SDLC)
Plan de trabajo

Cisnes Negros en Gestion Riesgos


Estructuracin de un Centro de Proceso de Datos e implantacin de controles generales
Phishing
Metodologas de modelado de amenazas
Estructura de captulos
Test de penetracin a la aplicacin BADSTORE utilizando un Scanner
Fiabilidad del SW y HW Original
El proceso y las fases de la auditoria de Sistemas de Informacin
Gestin del riesgo en una organizacin - Parte 1
Ciberdelincuencia organizada
Instalar y configurar un firewall de aplicaciones web open source: MODSECURITY
Metodologa de ingeniera de requisitos de seguridad SQUARE
Polticas internas
Auditora de cdigo de una aplicacin con la herramienta de HP Fortify
Configurar la seguridad de servicios web
Seguridad en Servicios Web
Anlisis dinmico de malware
Entrega del borrador de TFM
Fiabilidad del SW y HW Original
GREENSQL DATABASE SECURITY
Entrega del borrador final (ordinaria)
Depsito TFM (ordinaria)
Entrega del borrador final (extraordinaria)
Depsito TFM (extraordinaria)

Puntuable ENTREGADO
SI
SI
SI
NO
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI

Вам также может понравиться