| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
¿Aprender Los Conceptos Básicos Relacionados Con La Seguridad De La Información |
¿Estadística Y Situación Actual De La Seguridad De La Información. ¿Factores Claves. |
3 |
0 |
0 |
| 2 |
¿Conocer Las Fases Que Cumple Todo Ataque Y Así Conocer Al Enemigo, De Manera De Tener Capacidad De Identificar Los Diferentes Tipos De Ataques Y Preparar Los Planes De Acción Para Enfrentar Tales Ataques |
¿Tipos De Atacantes. ¿Fases Típicas De Un Ataque: Reconocimiento, Enumeración, Elección De Herramientas Y Ataque Puro. ¿Tipos De Ataque. ¿Ataques Modernos. ¿Puntos De Accesos. |
1 |
2 |
0 |
| 3 |
¿Conocer Los Fundamentos De Las Normas Iso Y Herramientas Afines A Utilizar Durante El Proceso De Defensa, Como Así También Las Metodologías De Defensa Frente A Los Ataques |
¿Norma Iso 27001. ¿Metodologías De Defensa: Defensa Activa, Defensa En Profundidad Y Reactiva. ¿Herramientas Utilizadas. ¿Hardware. |
1 |
2 |
0 |
| 4 |
¿Adquirir Las Destrezas Necesarias Para Utilizar Con Éxito Las Técnicas Y Herramientas De Ethical Hacking, Vulnerability Assesment Y Penetration Testing. |
¿Definición Y Clasificaciones ¿Diferencias De Las Metodologías Y Su Aplicación ¿Proceso General Y Particular De Cada Caso. ¿Herramientas Más Utilizadas Para Los Procesos De Investigación E Intentos De Intrusión. |
1 |
2 |
0 |
| 5 |
¿ Adquirir Las Destrezas Que Permitan Configurar Las Herramientas, Ejecutarlas, Analizar Los Resultados Y Continuar El Proceso En Base A Los Mismos Basados En La Metodología Internacional Isaff |
¿Metodología Isaff ¿Análisis De Resultados ¿Laboratorios Prácticos Variados |
1 |
3 |
0 |