{"id":165,"date":"2023-05-07T18:21:16","date_gmt":"2023-05-07T21:21:16","guid":{"rendered":"https:\/\/web2.informatica.unc.edu.ar\/?page_id=165"},"modified":"2024-08-27T11:06:09","modified_gmt":"2024-08-27T14:06:09","slug":"cronograma","status":"publish","type":"page","link":"https:\/\/web2.informatica.unc.edu.ar\/cursado\/cronograma\/","title":{"rendered":"Cronograma"},"content":{"rendered":"\t\t
\n\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t

Cronograma \u00a1\u00a1\u00a1NUEVO!!!<\/h2>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t
\n\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t
\n\t\t\t\t\t\t\t

Nuevas preinscripciones:<\/strong> 1 al 30 de junio.
Elaboraci\u00f3n de orden de m\u00e9rito:<\/strong> 1 al 7 de julio.
Publicaci\u00f3n de orden de m\u00e9rito:<\/strong> 8 de julio.
Inscripci\u00f3n definitiva:<\/strong> del 9 al 26 de julio.
Inicio:<\/strong> Viernes 2 de agosto del 2024.
Fin:<\/strong> S\u00e1bado 29 de marzo del 2025.<\/p>

M\u00f3dulo 1: Criptograf\u00eda aplicada.<\/strong>
Del 2 al 24 de agosto de 2024. \u21d2 \u21d2<\/span><\/strong> 2, 3, 9, 10, 16, 17, 23 y 24 de agosto.
Total: 24 hs.<\/p>

M\u00f3dulo 2: Aspectos de seguridad en redes y servidores.<\/strong>
Del 30 de agosto al 21 de septiembre de 2024. \u21d2 \u21d2<\/strong><\/span> 30, 31 de agosto, y 6, 7, 13, 14, 20 y 21 de Septiembre.
Total: 24 hs.<\/p>

M\u00f3dulo 3: Gesti\u00f3n y operaci\u00f3n de incidentes de ciberseguridad.<\/strong>
Del 27 de septiembre al 26 de octubre de 2024. \u21d2 \u21d2<\/strong> <\/span>27 y 28 de septiembre y 4, 5, 18, 19, 25 y 26 de octubre.
Total: 24 hs.<\/p>

M\u00f3dulo 4: Autenticaci\u00f3n, Autorizaci\u00f3n y Auditor\u00eda (Control de Acceso).<\/strong>
Del 1 al 16 de noviembre de 2024. \u21d2 \u21d2<\/strong><\/span> 1, 2, 8, 9, 15 y 16 de noviembre.
Total: 18 hs.<\/p>

M\u00f3dulo 5: Seguridad en la Nube.<\/strong>
Del 22 de noviembre al 14 de diciembre de 2024. \u21d2 \u21d2<\/strong><\/span> 22, 23, 29 y 30 de noviembre y 6, 7, 13 y 14 de diciembre.
Total: 24 hs.<\/p>

BREAK FIN DE A\u00d1O<\/p>

M\u00f3dulo 6: Gesti\u00f3n de riesgos de seguridad de la informaci\u00f3n.<\/strong>
Del 14 de febrero al 8 de marzo de 2025. \u21d2 \u21d2<\/strong><\/span> 14, 15, 21, 22 y 28 de febrero y 1, 7 y 8 de marzo.
Total: 24 hs.<\/p>

M\u00f3dulo 7: Aspectos de malware y modalidades de ciberataque.<\/strong>
Del 14 al 29 de marzo de 2025. \u21d2 \u21d2<\/strong><\/span> 14, 15, 21, 22, 28 y 29 de marzo.
Total: 18 hs.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"

\/*! elementor – v3.23.0 – 05-08-2024 *\/ .elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px} Cronograma \u00a1\u00a1\u00a1NUEVO!!! Nuevas preinscripciones: 1 al 30 de junio.Elaboraci\u00f3n de orden de m\u00e9rito: 1 al 7 de julio.Publicaci\u00f3n de orden de m\u00e9rito: 8 de julio.Inscripci\u00f3n definitiva: del 9 al 26 de julio.Inicio: Viernes 2 de agosto del 2024.Fin: S\u00e1bado 29 de… Leer m\u00e1s »Cronograma<\/span><\/a><\/p>\n","protected":false},"author":1274,"featured_media":0,"parent":161,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-templates\/template-pagebuilder-full-width.php","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-165","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages\/165"}],"collection":[{"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/users\/1274"}],"replies":[{"embeddable":true,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/comments?post=165"}],"version-history":[{"count":43,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages\/165\/revisions"}],"predecessor-version":[{"id":1163,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages\/165\/revisions\/1163"}],"up":[{"embeddable":true,"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/pages\/161"}],"wp:attachment":[{"href":"https:\/\/web2.informatica.unc.edu.ar\/wp-json\/wp\/v2\/media?parent=165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}