| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
1. * Conocer Los Alcances Y Objetivos De La Seguridad Informática. * Comprender La Importancia Y La Función De Una Política Se Seguridad De La Información Para El Organismo. * Detectar Las Falencias Y Vulnerabilidad En La Organización. * Evaluar Las Políticas Y Acciones De Seguridad En La Empresa. Responder Eficazmente A Incidentes. |
1.La Seguridad Como Un Servicio A La Organización. 2.Evaluación De Riesgos Y Vulnerabilidades. 3.Planificación Se Seguridad. 4. Gestión De Seguridad En La Organización. 5. Políticas De Seguridad. * Elaboración De Políticas. * Arquitectura De Seguridad. 6. Plan De Contingencia. Auditorías Y Evaluación De Seguridad. |
23 |
0 |
0 |
| 2 |
2. * Conocer Los Distintos Tipos De Seguridad. * Aplicar Normas De Administración Y Mantención. Disminuir Las Vulnerabilidades De Los Servicios Y Las Máquinas. |
1.Seguridad Física: * Control De Acceso 2.Seguridad En El Sistema. Operativo: * Tipos De Autentificación. * Administración Cotidiana, Roles, Tareas Prácticas Diarias. 3. Gestión Y Fortificación De Máquinas. 4. Herramientas De Control Y Auditoría De Máquinas. 5. Detección De Intrusos. 6. Servicios Seguros: * Detección Y Eliminación De Vulnerabilidades. * Programación Segura. 7. Sistemas De Respaldo. * Respaldo De Sistemas, Respaldo De Datos. |
6 |
16 |
0 |
| 3 |
3. * Entender La Relación Entre Informática Y Legislación. * Conocer El Marco Legislativo De La Seguridad. * Valorar La Responsabilidad En El Resguardo De Información. |
1. Infomática Jurídica * Introducción General. * Visión Nacional E Internacional. 2.Derecho Infomático. * Documento Electrónico, Firma Electrónica, Servicios De Certificación. * Protección De Datos Personales. * Propiedad Industrial, Marcos Comerciales Y Nombres De Dominio. * Delito Infomático. * Regualción Del Uso De Herramientas Informáticas En El Ambinete Laboral. . Contratos De Prestaciones De Servicios Informáticos. |
23 |
0 |
0 |
| 4 |
4. * Indentificar Los Sitemas De Defensa Perimetral. * Indentificar Las Formas De Ataque Más Típicos Y Su Defensa. |
1. Redes Internas Y Redes Externas: * Sistemas De Defensa. * Firewall. *Ids. *Antivirus. *Proxies. *Criptografía. 2. Tipos De Ataque: *Ingenería Social. *Dos *Sniffing. *Spoofing. *Troyanos/Backdoors. *Spam. *Browse Hacking *Password Craking |
5 |
17 |
0 |