⟵ Volver al listado

📘 Seguridad En Informática

Información del Curso

Área / EspecialidadAdministración-Abastecimiento Y Control De Existencias
InfraestructuraSalón De Clases Habilitado Para 30 Personas.
EquipamientoSalón De Clases Habilitado Para 30 Personas. Proyector De Power Point Computador Pizarra Acrílica Blanca Telón Portátil
Asistencia75
Fecha de procesamiento2025-10-29 19:17:02

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Adquirir Los Conceptos Básicos De La Tecnología De Voto Electrónico. Introducción A Tecnología De Voto Electrónico. Técnicas Para Voto Electrónico. Conveniencia O No Conveniencia Para Efectos De Auditoria, Una Copia En Papel. Factibilidad Del Voto Por Internet. 3 1 0
2 Conocer Las Tendencias En Criptografía. Introducción A La Criptografía. Avances En Algoritmos Simétricos. Métodos De Autenticación Remota. Problema De Las Colisiones Y Sus Implicancias Para La Seguridad De Las Firmas Digitales. E-Commerce. E-Goverment. 3 1 0
3 Conocer Y Analizar Los Entornos. Introducción A Entornos Pervasivos Y Obicuos. Análisis De Problemas Abiertos. Estrategias De Soluciones Seguras.Problemas De Integración. Tecnologías Enfocadas A La Integración.Integración De Procesos De Negocios. Soluciones. 3 1 0
4 Conocer Y Manejar Los Ataques Web Automáticos. Herramientas Automáticas Para El Análisis De Seguridad Para Aplicaciones Web. Ventajas De Las Herramientas. Técnicas De Minimización De Herramientas. Patrones De Identificación De Herramientas. Técnicas De Contraataque. Defensas Pasivas. Respuestas Pasivas. Lineamientos Para El Desarrollo De Un Módulo Para Servidores Web. 3 1 0
5 Trabajar Con La Autentificación De Un Sistema De Detección De Intrusos Usando Redes Neuronales. Introducción. Sistemas De Detección De Intrusión. Modelos Genéricos Para Los Sistemas De Detección De Intrusos. Perceptrón Multicapa. Sistema De Detección De Intruso Mas La Red Neutral. 3 1 0
6 Conocer Los Delitos Cibernéticos. Características De Los Delitos. Sistemas Y Empresas Con Mayor Riesgo. Tipificación De Los Delitos Informáticos. Clasificación Según El Instrumento, Medio O Fin U Objetivo. Clasificación Según Actividades Delictivas Graves. Impacto A Nivel General. 3 1 0
7 Utilizar Sistemas De Seguridad De La Información En Medios Digitales. Introducción. El Modelo De Crecimiento Evolutivo. Trayectoria Tecnológica. Modelos. Aplicaciones De Los Modelos. Trayectorias Competitivas Organizacionales. 3 1 0
8 Conocer La Informática Forense. Características De La Investigación Sistémica. Situaciones Visibles En La Inspección Ocular. Metodología De Trabajo. Acta De Inspección O Secuestro. 3 1 0
9 Trabajar Con El Esquema Oara Reparto De Múltiples Secretos. Autómatas Celulares Bidimensionales. Esquema Para El Reparto De Imágenes. Esquema Múltiple Para El Reparto De Imágenes. Seguridad. Análisis Estadístico. Líneas Futuras. 3 1 0
10 Conocer El Caos Discreto Y Criptografía. Herramientas Del Caos Discreto. La Entropía Discreta. Caos Discreto Y Criptografía Caótica. Aplicaciones A Criptografía. 3 1 0

Ver como JSON ➜ ?id=66709&format=json