| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Detectar Y Describir Los Riesgos Existentes. |
¿ Tipos De Riesgo. ¿ Metodologías Para Determinar Riesgos. ¿ Riesgos En El Proceso De Desarrollo Informático. |
1 |
1 |
0 |
| 2 |
Comprender Cómo Enfrentar Los Riesgos De Error Humano. |
¿ El Riesgo De Error Humano ¿ Análisis De Casos De Cómo Enfrentar El Riesgo De Error Humano. |
1 |
1 |
0 |
| 3 |
Comprender Cómo Enfrentar El Riesgo De Fraude Computacional |
¿ El Riesgo De Fraude Computacional. ¿ Análisis De Casos ¿ Cómo Enfrentar El Riesgo De Fraude Computacional. |
1 |
1 |
0 |
| 4 |
Entender Cómo Enfrentar El Riesgo De Acceso No Autorizado A Datos Y Programas |
¿ El Riesgo De Acceso No Autorizado A Datos Y Programas ¿ Análisis De Casos. ¿ Cómo Enfrentar El Riesgo De Acceso No Autorizado A Datos Y Programas |
1 |
1 |
0 |
| 5 |
Comprender Cómo Enfrentar El Riesgo De Actos Destructores Provenientes De La Naturaleza De Las Personas. |
¿ El Riesgo De Actos Destructores Provenientes De La Naturaleza De Las Personas. ¿ Análisis De Casos. ¿ Cómo Enfrentar El Riesgo De Actos Destructores Provenientes De La Naturaleza De Las Personas. |
1 |
1 |
0 |
| 6 |
Comprender Cómo Enfrentar El Riesgo De Virus Computacionales. |
¿ El Riesgo De Virus Computacionales. ¿ Análisis De Casos ¿ Cómo Enfrentar El Riesgo De Virus Computacionales. |
1 |
1 |
0 |