| Área / Especialidad | Computación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun/O |
| Infraestructura | Para Realizar El Curso Se Necesita Una Sala O Laboratorio Computacional, Con La Disposicion De Un Computador Por Alumno, Y Que La Estructura Ofrezca Una Comoda Estadia Durante El Curso. El Laboratorio Es Arrendado, Pudiendo Usar Dependencias Del Cliente Siempre Y Cuando Cumplan Con Los Requisitos Señalados. |
| Equipamiento | Pizarra Acrilica Computador O Notebook Impresora Proyector Data Show |
| Asistencia | 75 |
| Fecha de procesamiento | 2025-10-26 22:57:31 |
| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
¿Aprender Los Conceptos Básicos Relacionados Con La Seguridad De La Información. |
¿Estadística Y Situación Actual De La Seguridad De La Información. ¿Factores Claves. |
3 |
0 |
0 |
| 2 |
¿Conocer Las Fases Que Cumple Todo Ataque Y Así Conocer Al Enemigo, De Manera De Tener Capacidad De Identificar Los Diferentes Tipos De Ataques Y Preparar Los Planes De Acción Para Enfrentar Tales Ataques. |
¿Tipos De Atacantes. ¿Fases Típicas De Un Ataque: Reconocimiento, Enumeración, Elección De Herramientas Y Ataque Puro. ¿Tipos De Ataque. ¿Ataques Modernos. ¿Puntos De Accesos. |
1 |
2 |
0 |
| 3 |
¿Conocer Los Fundamentos De Las Normas Iso Y Herramientas Afines A Utilizar Durante El Proceso De Defensa, Como Así También Las Metodologías De Defensa Frente A Los Ataques. |
¿Norma Iso 27001. ¿Metodologías De Defensa: Defensa Activa, Defensa En Profundidad Y Reactiva. ¿Herramientas Utilizadas. ¿Hardware. |
1 |
3 |
0 |
| 4 |
¿Adquirir Las Destrezas Necesarias Para Utilizar Con Éxito Las Técnicas De Detección De Intrusos Y Su Neutralidad. |
¿Definición Y Clasificaciones (Logs, Verificadores De Integridad, Honeypots) ¿Técnicas De Detección Empleadas. ¿Modalidades De Conexión. ¿Herramienta Snort. |
1 |
2 |
0 |
| 5 |
¿Adquirir Las Destrezas Que Permitan Configurar Los Honeypots Y De Esa Forma Tender Las Trampas Necesarias A Hackers Y Crackers Para Atraerlos Y Atraparlos. |
¿Honeynets. ¿Clasificación Por Interacción. ¿Riesgos Asociados. ¿Funcionamiento. |
1 |
2 |
0 |