| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Reconocer Las Principales Formas De Ataque A Los Sistemas Informáticos Y Las Herramientas Utilizadas Para Ello. |
Módulo N° 1: Problemas De Seguridad ¿ Métodos Y Herramientas De Ataques ¿ Procedimientos Utilizados Por Los Atacantes ¿ Metas A Alcanzar Por Los Atacantes |
2 |
0 |
0 |
| 2 |
Reconocer Los Conceptos Básicos De Testing Y Las Etapas De Un Test De Penetración A Un Sistema Informático. |
Módulo N° 2: Testing ¿ Testing De Sistemas ¿ Herramientas Utilizadas En Un Test De Penetración |
2 |
0 |
0 |
| 3 |
Reconocer Las Herramientas Criptográficas Disponibles Para Asegurar Un Sistema Informático Y Entender Su Forma De Uso. |
Módulo N° 3: Criptografía ¿ Criptografía Simétrica ¿ Criptografía Asimétrica ¿ Funciones Hash ¿ Autenticación Y Firma Digital |
3 |
0 |
0 |
| 4 |
Reconocer Las Principales Vulnerabilidades De Los Sistemas Web Y Como Minimizarlas. |
Módulo N° 4: Diseño De Sistemas Web Seguros ¿ Vulnerabilidades Web ¿ Ataques Web Y Sus Contramedidas ¿ Herramientas Y Referencias |
3 |
0 |
0 |
| 5 |
Reconocer Las Principales Vulnerabilidades De Las Redes Informáticas Y Como Minimizarlas. |
Módulo N° 5: Diseño De Redes Seguras ¿ Herramientas Para Control De Redes ¿ Estructuras De Seguridad Para Redes Fijas. |
3 |
0 |
0 |
| 6 |
Reconocer Las Principales Vulnerabilidades De Las Redes Inalámbricas Y Como Minimizarlas. |
Módulo N° 6: Diseño De Soluciones Para Ambientes Inalámbricos ¿ Características ¿ Problemas De Seguridad ¿ Soluciones De Seguridad |
2 |
0 |
0 |