⟵ Volver al listado

📘 Defensa De La Red Informatica En La Empresa.

Información del Curso

Área / EspecialidadComputación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun/O
InfraestructuraPara Realizar El Curso Se Necesita Una Sala O Laboratorio Computacional, Con La Disposicion De Un Computador Por Alumno, Y Que La Estructura Ofrezca Una Comoda Estadia Durante El Curso. El Laboratorio Es Arrendado, Pudiendo Usar Dependencias Del Cliente Siempre Y Cuando Cumplan Con Los Requisitos Señalados.
EquipamientoPizarra Acrilica Computador O Notebook Impresora Proyector Data Show
Asistencia75
Fecha de procesamiento2025-10-26 22:57:31

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 ¿Aprender Los Conceptos Básicos Relacionados Con La Seguridad De La Información. ¿Estadística Y Situación Actual De La Seguridad De La Información. ¿Factores Claves. 3 0 0
2 ¿Conocer Las Fases Que Cumple Todo Ataque Y Así Conocer Al Enemigo, De Manera De Tener Capacidad De Identificar Los Diferentes Tipos De Ataques Y Preparar Los Planes De Acción Para Enfrentar Tales Ataques. ¿Tipos De Atacantes. ¿Fases Típicas De Un Ataque: Reconocimiento, Enumeración, Elección De Herramientas Y Ataque Puro. ¿Tipos De Ataque. ¿Ataques Modernos. ¿Puntos De Accesos. 1 2 0
3 ¿Conocer Los Fundamentos De Las Normas Iso Y Herramientas Afines A Utilizar Durante El Proceso De Defensa, Como Así También Las Metodologías De Defensa Frente A Los Ataques. ¿Norma Iso 27001. ¿Metodologías De Defensa: Defensa Activa, Defensa En Profundidad Y Reactiva. ¿Herramientas Utilizadas. ¿Hardware. 1 3 0
4 ¿Adquirir Las Destrezas Necesarias Para Utilizar Con Éxito Las Técnicas De Detección De Intrusos Y Su Neutralidad. ¿Definición Y Clasificaciones (Logs, Verificadores De Integridad, Honeypots) ¿Técnicas De Detección Empleadas. ¿Modalidades De Conexión. ¿Herramienta Snort. 1 2 0
5 ¿Adquirir Las Destrezas Que Permitan Configurar Los Honeypots Y De Esa Forma Tender Las Trampas Necesarias A Hackers Y Crackers Para Atraerlos Y Atraparlos. ¿Honeynets. ¿Clasificación Por Interacción. ¿Riesgos Asociados. ¿Funcionamiento. 1 2 0

Ver como JSON ➜ ?id=13403&format=json