|
Programa Analitico |
|
|
Cronograma |
|
|
Alumnos inscriptos Auditoria informatica (plan 2010) |
|
|
Alumnos inscriptos Seguridad en sistemas (plan 2010) |
|
|
Alumnos inscriptos Seguridad y auditoria informatica - Ing Inf. (plan 2022) |
|
|
Alumnos inscriptos Seguridad y auditoria informatica _ Lic Seg (plan 2022) |
|
|
Apunte Seguridad Informatica (V4) |
|
|
Anexo Apunte Seguridad Informatica |
|
|
Introducción a la Seguridad Informatica - Gabriel Baca Urbina |
|
|
Norma ISO 27000 |
Articulo Norma ISO 27000 |
|
Norma ISO-IEC 17799 |
|
|
ISO 9001 - Calidad |
|
|
Tema 1 |
Clase Teórica 1 |
|
|
Apunte 1 - Zackour |
Apunte 1 - Zackour |
|
Seguridad en sistemas |
Seguridad en sistemas |
|
Seguridad en sistemas de informacion |
|
|
Tema 2 |
Clase Teorica 2 - Seguridad Fisica |
|
|
Clase Teorica 3 - Seguridad Fisica de Datos |
|
|
Seguridad Fisica |
|
|
Apunte III Zackour |
|
|
Apunte IV - Zackour |
|
|
Mantenimiento de un sistema informatico |
Mantenimiento de un sistema informatico |
|
Seguridad Informatica |
|
|
Mantenimiento de equipos informaticos |
|
|
Magerit - Catálogo de elementos |
|
|
Trabajo Práctico N° 1 - 2025 |
|
|
Tema 3 |
Clase teórica 4: Análisis de riesgos |
|
|
Clase teórica 5: Fraude y delito informático - Nuevas diapositivas |
|
|
Clase teorica 6: Plan de contingencias Modificado |
|
|
Apunte 2 - Zackour |
Apunte 2 - Zackour |
|
Identificación de los activos de Informacion |
Identificación de los activos |
|
Analisis de Riesgo en Seis Pasos |
Analisis de Riesgo en Seis Pasos |
|
Inventarios de Activos |
|
|
Plan de Contingencias |
|
|
Sistemas Tolerantes a Fallos |
Sistemas Tolerantes a Fallos |
|
Plan de Contingencias de los Sistemas de Informacion |
|
|
Administración del Riesgo - Trabajo de Investigacion |
Administración del Riesgo - Trabajo de Investigacion |
|
Plan de contingencia para el funcionamiento parlamentario remoto |
|
|
Marco de riesgo de TI - ISACA |
|
|
Análisis de Riesgos - Metodologia |
Análisis de Riesgos - Metodologia |
|
Informe Final Cyber Crime 2013 - CABA |
Informe Final Cyber Crime 2013 - CABA |
|
Ley de Proteccion de Datos Personales |
Ley de Proteccion de Datos Personales |
|
Redundancia y Tolerancia a Fallos |
Redundancia y Tolerancia a Fallos |
|
Ejemplo Plan de Contingencias |
|
|
TP 02 - Análisis de riesgo - 2025 |
|
|
Asignación de números de grupo |
|