| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Modulo Delitos Economicos Fraudes Y Otros Profesor Sr, Juan Tapia Poblete ¿ Lograr Una Visión Amplia De La Naturaleza, Características Y Principales Problemas Que Se Plantean En Los Delitos Económicos Junto Con Sus Respectivos Procedimientos Legales En El Marco De La Reforma Procesal Penal. |
¿ Organizaciones Criminales Y ¿Modus Operandis¿ De Delitos De Estafa, Fraudes Y Otros. - Falsificación De Cheques. - Vulnerabilidades. Visita A Laboratorio De Huellas |
2 |
2 |
0 |
| 2 |
¿ Entregar Conocimientos Y Herramientas Que Permitan Tomar Los Resguardos Pertinentes En La Detección De Papel Moneda Falsificada. |
¿ Falsificación De Moneda Nacional E Internacional. - Reseña Histórica Del Papel Moneda. - Casos De Ilícitos Con Connotación Nacional. - Evolución De La Falsificación De Moneda. - Aspectos Jurídicos. - Cooperación Policial Nacional E Internacional. |
4 |
2 |
0 |
| 3 |
¿ Conocer Las Vulnerabilidades En Relación A Los Delitos De Fraude Con Tarjetas De Créditos Y Débitos. |
¿ Técnicas Y Modos De Operar De Delincuentes U Organizaciones Criminales En El Uso De Tarjetas De Créditos Y En Las Transacciones Electrónicas Vía Internet. ¿ Conocer Los Diferentes Tipos De Transacciones Electrónicas Vía Internet, Sus Vulnerabilidades Y Recomendaciones De Seguridad |
4 |
2 |
0 |
| 4 |
Modulo Seguridad Informatica Prof Sr. Juan Luis Carrasco Comprender Los Conceptos De Seguridad De Información, Seguridad Y Gestión De Seguridad Desde El Punto De Vista De La Norma |
Norma Iso/Iec 17799 Y Bs7799 |
8 |
0 |
0 |
| 5 |
Entender Y Manejar Los Conceptos De Control De Accesos Y Metodologías |
Metodología Y Sistema De Control De Accesos |
4 |
2 |
0 |
| 6 |
Conocer Las Técnicas De Administracion De Seguridad En Comunicaciones , En Términos De Medidas Para Prevenir, Detectar Y Corregir |
Practicas De Administración De Seguridad Diseños De Sistemas De Seguridad, Ejercicios. Diseños Propuestos Por Los Alumnos En Grupos Y En Forma Individual |
12 |
6 |
0 |
| 7 |
Diseñar, Desarrollar E Implementar Políticas De Seguridad |
Arquitectura Y Modelos De Seguridad |
10 |
6 |
0 |
| 8 |
Conocer E Identificar Los Recursos Que Deben Ser Protegidos |
Seguridad De Operaciones Diseños De Modelos De Seguridad En Términos De Confidencialidad, Integridad Y Disponibilidad |
8 |
4 |
0 |
| 9 |
Modulo Tecnologías De Seguridad Prof. Sr. Rafael Ponce Conocer Y Aplicar La Tecnología Disponible Para Los Controles De Acceso Electrónicos |
Tarjetas Para Control De Accesos, Su Funcionamiento Y Aplicación ¿ Banda Magnética ¿ Wiegand ¿ Proximidad ¿ Manos Libres |
8 |
2 |
0 |
| 10 |
Conocer Los Sistemas Biométricos Disponibles Y Su Aplicación |
Sistemas Biométricos, Su Funcionamiento Y Aplicación ¿ Reconocimiento Por La Voz ¿ Reconocimiento Por El Iris Y Retina Del Ojo ¿ Reconocimiento Por La Geometría De La Mano ¿ Reconocimiento Por El Rostro ¿ Reconocimiento Por La Huella Digital ¿ Reconocimiento Por La Firma |
8 |
4 |
0 |
| 11 |
Conocer Los Sistemas Detectores Transponedores Disponibles Y Su Aplicación |
Sistemas Detectores Transponedores, Su Funcionamiento Y Aplicación ¿ Arcos Detectores De Metales ¿ Detectores De Explosivos ¿ Detectores De Barras |
8 |
2 |
0 |
| 12 |
Conocer Las Diseños De Configuración Para Los Distintos Tipos De Controles |
Diseños De Configuraciones Para Controles De: ¿ Acceso Integrados ¿ Detección De Intrusión ¿ Detección De Incendio ¿ Circuíto Cerrado De Televisión (Cctv) ¿ Centrales De Alarma, De Evacuación, De Incendio. Consolas De Comando Y Control. ¿ Dispositivos De Señalización Y Alarmas. ¿ Radiocomunicaciones Y Gps |
8 |
2 |
0 |