| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Identificar El Concepto De ¿Seguridad De La Información¿, Sus Características, Así Como Las Razones De Por Qué Es Necesaria En Una Organización. |
Concepto De Seguridad De La Información Atributos De La Información (Qué Se Puede Compartir Y No). Clasificación De La Información Confidencialidad De La Información Retención De La Información Disponibilidad De La Información |
0 |
0 |
4 |
| 2 |
Reconocer Cómo Se Estructura Y Organiza La Seguridad En La Organización. |
Estructura Y Organización De La Seguridad En La Compañía. |
0 |
0 |
2 |
| 3 |
Adquirir Las Herramientas Necesarias Que Permitan Utilizar Los Recursos Comunicacionales Y De Aplicación De Acuerdo A Las Políticas De Seguridad De La Información. |
¿ Acceso A La Información ¿ Uso De Software ¿ Uso De Internet ¿ Uso De Correo Electrónico ¿ Buenas Y Malas Prácticas En El Uso De Recursos Comunicacionales Y De Aplicación. |
0 |
0 |
5 |
| 4 |
Identificar Las Medidas De Seguridad Necesarias Para Acceder A Los Equipos Computacionales, Instalaciones Y Salas De Servidores, Esto Con El Fin De Mantener Un Adecuado Control Y Manejo De Información Confidencial De La Compañía. |
Acceso A Las Instalaciones Seguridad Física De Salas De Servidores |
0 |
0 |
3 |
| 5 |
Identificar La Adecuada Creación De Respaldos De La Información, Así Como También El Desarrollo Y Mantención De Sistemas Como Medio Para Resguardar La Homogeneidad, Integridad, Calidad Y Seguridad De Los Recursos De Una Organización. |
Respaldo Y Almacenamiento De Datos Desarrollo Y Mantención De Sistemas. Buenas Y Malas Prácticas En El Respaldo Y Almacenamiento De La Información |
0 |
0 |
4 |
| 6 |
Identificar Las Políticas De Temas De Índole Legal Respectivos A Los Derechos De Propiedad Intelectual Y Violaciones A La Seguridad. |
Derechos De Propiedad Intelectual Violaciones De Seguridad Y Sus Sanciones |
0 |
0 |
2 |