| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Objetivo 1 : Introducción Al Diseño De Seguridad |
Introducción Del Diseño De Seguridad. Para Redes Microsoft. Aplicación De Conceptos En Análisis De Un Caso De Estudio. |
1 |
0 |
0 |
| 2 |
Objetivo 2 : Creando Un Plan Par Seguridad De Redes |
Introducción A Las Políticas De Seguridad. Definiendo Un Proceso Para El Diseño De Seguridad En La Red.Creando Un Equipo De Diseño De Seguridad |
1 |
0 |
0 |
| 3 |
Objetivo 3 : Identificar Amenazas Para Aplicar Seguridad En La Red |
Introducción A La Seguridad De Amenazas. Predecir Amenazas En La Seguridad. Aplicar Metodos De Correccion De Amenazas |
1 |
0 |
0 |
| 4 |
Objetivo 4 : Analizando Riesgos En La Seguridad |
Introducción Al Manejo De Riesgos. Creando Un Plan De Manejo De Los Riesgos |
1 |
1 |
0 |
| 5 |
Objetivo 5 : Diseñando La Seguridad Para Recursos Fisicos |
Determinando Las Amenazas Y Analizando Los Riesgos Para Recursos Fisicos. Diseñar Y Aplicar La Seguridad Para Recursos Fisicos |
1 |
1 |
0 |
| 6 |
Objetivo 6 : Creando Un Diseño De Seguridad Para Computadores. |
Determinando Las Amenazas Y Analizando Los Riesgos Para Computadores. Diseñar Y Aplicar La Seguridad Para Computadores |
1 |
1 |
0 |
| 7 |
Objetivo 7 : Creando Un Diseño De Seguridad Para Cuentas |
Determinando Las Amenazas Y Analizando Los Riesgos Para Cuentas. Diseñar Y Aplicar La Seguridad Para Cuentas |
1 |
1 |
0 |
| 8 |
Objetivo 8 : Creando Un Diseño De Seguridad Para La Autenticacion |
Determinando Las Amenazas Y Analizando Los Riesgos Para La Autenticacion. Diseñar Y Aplicar La Seguridad Para La Autenticación |
1 |
1 |
0 |
| 9 |
Objetivo 9 : Creando Un Diseño De Seguridad Para Datos |
Determinando Las Amenazas Y Analizando Los Riesgos Para Datos. Diseñar Y Aplicar La Seguridad Para Datos |
1 |
1 |
0 |
| 10 |
Objetivo 10 : Creando Un Diseño De Seguridad Para La Transmisión De Datos |
Determinando Las Amenazas Y Analizando Los Riesgos Para La Transmisión De Datos. Diseñar Y Aplicar La Seguridad Para La Transmisión De Datos. |
2 |
1 |
0 |
| 11 |
Objetivo 11 : Creando Un Diseño De Seguridad Para Los Perímetros De La Red |
Determinando Las Amenazas Y Analizando Los Riesgos Para Los Perímetros De La Red. Diseñar Y Aplicar La Seguridad Para Los Perímetros De La Red |
2 |
1 |
0 |
| 12 |
Objetivo 12 : Diseñando Respuestas Para Los Incidentes De Seguridad |
Introducción A La Auditoria Y Respuestas De Incidentes. Diseñando Políticas De Auditoria. Diseñando Un Procedimiento De Respuestas De Incidentes |
2 |
1 |
0 |