| Área / Especialidad | Computación E Informática-Control De Calidad (Auditoría Computacional, Evaluación De Software, Sistemas De Seguridad) |
|---|---|
| Infraestructura | La Sala O Laboratorio De Informática , Debe Contener 25 Equipos Para Trabajar Con Red Ventilación Artificial Y Natural, Al Igual Que Luz Artificial Y Natural. |
| Equipamiento | Pc Data Show Y Telon |
| Asistencia | 75 |
| Fecha de procesamiento | 2025-10-28 03:13:28 |
| N° | Objetivo | Contenido | Horas Teóricas | Horas Prácticas | Horas E-learning |
|---|---|---|---|---|---|
| 1 | Identificar En Forma General De Las Amenazas Informáticas Actuales | Malware: - Virus - Gusanos - Troyanos - Backdoors - Trojan Downloader & Dropper - Híbridos - Rootkit - Spyware & Monitoring Tools - Adware - Multi-Component Adware | 2 | 2 | 0 |
| 2 | Mantener En Forma Práctica La Seguridad Informática De Equipos Y Redes, Conociendo Y Removiendo Todas Las Técnicas De Ataque Y Defensa Que Existen En Las Distintas Tecnologías. | - Software Potencialmente Indeseado Crimeware: - Scareware - Ransonware - Password Stealers - Spam - Scam - Hoax - Chain E-Mail - Jokes ¿ Spoofing: Phishing - Pharming - Man-In-The-Middle - Estafas Telefónicas ¿ Protección: - Antivirus - Antispyware - Antirootkit - Firewall - Conductas De Riesgo En La Red - Recuperación De Datos Desde Dispositivos Móviles | 2 | 2 | 0 |
Ver como JSON ➜ ?id=36350&format=json