| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Al Término De Éste Módulo Los Alumnos Podrán:Conocer Aspectos Legales Del Delito Informático Identificar Una Firma Digital Según Ley 19. 799conocer Estadísticas Y Casos Reales |
Módulo 1. Tratamiento De Información (20 Horas)Introducción A Los Aspectos Legalesdelito Informático Y Ley 19.223 Firma Digital Y Ley 19. 799protección De Datos Y Ley 19.628otras Leyes Asociadasestadísticas Y Casos Realestaller Práctico |
16 |
4 |
0 |
| 2 |
Al Término De Éste Módulo Los Alumnos Podrán: Identificar La Importancia De La Seguridad Informática En Un Mundo Conectadoconocer Conceptos De Riesgo Y Amenazas Tecnológicasidentificar Mecanismos De Mitigación De Riesgo |
Módulo 2: Principios De Seguridad Informática (20 Horas)La Importancia De La Seguridad Informática En Un Mundo Conectado2. Estado Del Arte En Seguridad Informática3. Conceptos Claves: Autenticidad, Confidencialidad, Integridad Y No Repudiación4. Riesgo Y Amenazas Tecnológicas 4.1. Amenazasi. Hackingii. Virusiii. Troyanosiv. Phisingv. Vulnerabilidades De Seguridad4.2. Herramientas De Seguridadi. Antivirusii. Análisis De Vulnerabilidades4.3. Mitigación De Riesgotaller Práctico |
16 |
4 |
0 |
| 3 |
Al Término De Éste Módulo Los Alumnos Podrán:Identificar Terminología De Seguridad En Redesaplicar Protocolos De Seguridad En Redes Identificar Herramientas De Seguridad |
Módulo 3: Seguridad En Redes (20 Horas)1. Introducción A Las Redes Corporativas2. Principios Y Terminología De Seguridad En Redes3. Modelo De 7 Capas Osi V/S Tcp/Ip 4. Protocolos De Seguridad En Redes: Shttp, Ssl, Tls, Ipsec 5. Herramientas De Seguridad: Firewalls, Ids/Ips, Vpns, Entre Otros.Taller Práctico |
16 |
4 |
0 |
| 4 |
Al Término De Éste Módulo Los Alumnos Podrán:Conocer Conceptos De Criptografíaidentificar Métodos De Encriptaciónaplicar Procedimientos De Factura Electrónica |
Módulo 4: Criptografía Y Firmas Digitales (20 Horas)1. Fundamentos De Criptografía2. Métodos De Encriptación3. Introducción A La Esteganografía Y Otras Ciencias Asociadas.3. Concepto De Firmas Digitales5. Factura Electrónica6. Taller Práctico |
16 |
4 |
0 |
| 5 |
Al Término De Éste Módulo Los Alumnos Podrán:Conocer Conceptos De La Auditoria Informáticaidentificar Las Metodologías Y Técnicas Del Auditor Aplicar Un Plan De Contingencia |
Módulo 5: Auditoría Informática (20 Horas)1. Introducción A La Auditoría Informática2. El Papel Del Auditor Informático Y La Dirección. 3. Metodologías Y Técnicas Del Auditor 4. El Informe De Auditoría5. Plan De Contingencia6. Trabajo Práctico |
16 |
4 |
0 |
| 6 |
Al Término De Éste Módulo Los Alumnos Podrán:Identificar Las Normas Y Estándares De Seguridad 17.799identifica Los Sistemas De Comunicaciones .Diseñar Políticas De Seguridadconocer La Prevención De Riesgos |
Módulo 6: Implantación De Seguridad Integral En La Organización (20 Horas) 1. Normas Y Estándares De Seguridad 17.7992. Seguridad Física Y Lógica De Las Comunicaciones2.1 Redes2.2 Sistemas Operativos2.3 Comunicaciones Móviles2.4 Comunicaciones Satelitales2.5 Comunicaciones Inalámbricas3. Creación E Implementación De Políticas De Seguridad4. Csirtintroducción A La Prevención De Riesgos.Taller Práctico |
16 |
4 |
0 |
| 7 |
Al Término De Éste Módulo Los Alumnos Podrán:Desarrollar Ejercicio De Integridad De La Información.Desarrollar Los Emcriptador Aplicar Herramientas De Testing |
Módulo 6: Laboratorio Práctico (30 Horas)Tema 1: Integridad De La Informacióntema 2: Escaneadores De Puertostema 3: Desarrollo De Emcriptador Tema 4: Aplicaciones Criptográficastema 5: Virustema 6: Passwords Y Fuerza Brutatema 7: Herramietas De Testingevaluación Final |
2 |
28 |
0 |