Universidad Abierta Interamericana

Micro workshops sobre Ciberseguridad - Presencial

MICRO WORKSHOP CIBERSEGURIDAD

Autenticación Biométrica: Riesgos del uso de huellas dactilares y reconocimiento facial.

Guía Paso a Paso: Recomendaciones y configuración segura de autenticación en dispositivos personales.

MICRO WORKSHOP CIBERSEGURIDAD

Seguridad en Redes 5G: Desafíos y soluciones para redes más rápidas.

Guía Paso a Paso: Utilizar encriptación y autenticación fuerte en dispositivos 5G.

MICRO WORKSHOP CIBERSEGURIDAD

Ciberataques Impulsados por IA: Cómo defenderse contra ataques avanzados.

Guía Paso a Paso: Implementar sistemas de detección de anomalías.

MICRO WORKSHOP CIBERSEGURIDAD

Ciberseguridad en el Trabajo Remoto: Estrategias para mantener la seguridad en entornos remotos.

Guía Paso a Paso: Utilizar VPNs y mantener actualizados los sistemas operativos.

MICRO WORKSHOP CIBERSEGURIDAD

Ataques de Doble Extorsión: Cómo protegerse contra ransomware avanzado.

Guía Paso a Paso: Realizar copias de seguridad y mantener sistemas actualizados.

MICRO WORKSHOP CIBERSEGURIDAD

Legislación y Cumplimiento Normativo: Entender las regulaciones de ciberseguridad. Cómo la ciberseguridad protege a clientes, proveedores y gerencia contra procesos judiciales. Prevención.

Guía Paso a Paso: Conocer las leyes locales sobre protección de datos.

MICRO WORKSHOP CIBERSEGURIDAD

Seguridad en la Nube: Proteger datos almacenados en la nube. (Historias clínicas digitales. Recetas digitales. Resultados de laboratorios bioquímicos.)

Guía Paso a Paso: Utilizar encriptación y autenticación de dos factores.

Lugar de realización: UAI Roca, Av. Pellegrini 1620. Laboratorio del 3er piso.

*Campos obligatorios

Facultad de Tecnología Informática


Duración

Duración

1 h
Días y horarios

Días y horarios

Un viernes al mes. Horario: 10 a 11 hs.

Localización

Localización

ROCA - Av. Pellegrini 1620
Modalidad

Modalidad

PRESENCIAL
Fecha: 23-05-2025

2. Autenticación Biométrica: Riesgos del uso de huellas dactilares y reconocimiento facial.

Guía Paso a Paso: Recomendaciones y configuración segura de autenticación en dispositivos personales.

Fecha: 27-06-2025

3. Seguridad en Redes 5G: Desafíos y soluciones para redes más rápidas.

Guía Paso a Paso: Utilizar encriptación y autenticación fuerte en dispositivos 5G.

Fecha: 11-07-2025

1. Ciberataques Impulsados por IA: Cómo defenderse contra ataques avanzados.

Guía Paso a Paso: Implementar sistemas de detección de anomalías.

Fecha: 29-08-2025

2. Ciberseguridad en el Trabajo Remoto: Estrategias para mantener la seguridad en entornos remotos.

Guía Paso a Paso: Utilizar VPNs y mantener actualizados los sistemas operativos.

Fecha: 26-09-2025

3. Ataques de Doble Extorsión: Cómo protegerse contra ransomware avanzado.

Guía Paso a Paso: Realizar copias de seguridad y mantener sistemas actualizados.

Fecha: 31-10-2025
4. Legislación y Cumplimiento Normativo: Entender las regulaciones de ciberseguridad. Cómo la ciberseguridad protege a clientes, proveedores y gerencia contra procesos judiciales. Prevención.

Guía Paso a Paso: Conocer las leyes locales sobre protección de datos.

Fecha: 14-11-2025

5. Seguridad en la Nube: Proteger datos almacenados en la nube. (Historias clínicas digitales. Recetas digitales. Resultados de laboratorios bioquímicos.)

Guía Paso a Paso: Utilizar encriptación y autenticación de dos factores.

Si presentas alguna pérdida o disminución de la audición, te invitamos a descargar TESCUCHO (IOS) o Voice Aloud Reader (Android), aplicaciones que realizan una rápida conversión de la señal sonora del habla en texto fácilmente legible a una distancia de 2 metros, facilitando la comunicación en sociedad de forma integral y diversa.

Descargala de

iOs
Android