-
AgotadoEste curso le brinda una guía al estudiante para aplicar la gestión de riesgos a la arquitectura empresarial y establecer, implementar y mantener el proceso de Análisis de Impacto al Negocio, acorde a los requerimientos del Plan de Continuidad de Servicios.
-
AgotadoEste curso le brinda al estudiante una guía para diseñar e implementar una gestión de incidentes de seguridad de la información capaz de detectar, responder y solucionar estos cuando se presenten y minimizar su efecto adverso.
-
AgotadoEl curso le proporciona destrezas y conocimiento al estudiante para que pueda aplicar directrices para el manejo de posibles pruebas digitales durante su identificación, recolección, análisis y preservación, garantizando su cadena de custodia y posible presentación ante terceros como pruebas en cualquier acción administrativa o legal que pueda requerir la organización.
-
AgotadoEste curso ayudará al estudiante a comprender el marco jurídico en que se desenvuelven las TICs y las amenazas a las que éstas están expuestas por ciberdelincuentes, para responder adecuadamente desde los puntos de vista técnicos y jurídicos.
-
AgotadoEste curso ayudará al estudiante a comprender los efectos y el impacto en materia de derecho y tecnología en el área de contratos informáticos y comercio electrónico para aplicarlos a una realidad de productos y servicios de carácter inmaterial, intangible y de amplio alcance.
-
AgotadoEste curso le permite al estudiante identificar los conceptos básicos del uso y seguridad de los certificados y las firmas digitales para realizar autenticación segura y protección de documentos electrónicos.
-
AgotadoEl estudiante aprenderá a crear Autoridades Certificadoras, a configurar sus parámetros y a emitir certificados digitales que puedan ser utilizados dentro de su organización, participará en una serie de laboratorios que le permitan desarrollar las destrezas requeridas.
-
AgotadoEl curso ayuda al estudiante a comprender los aspectos que brindan seguridad a las aplicaciones móviles para identificar los problemas de seguridad que se pueden presentar en aplicaciones Android.
-
Agotado
Este curso le brinda al estudiante una guía para diseñar, implementar y mantener una Plan de Continuidad de Negocios orientado a obtener resiliencia en los servicios que presta el Departamento de Tecnologías de Información (Este curso incluye el examen de certificación).
-
AgotadoEl curso Analista de Centro de Operaciones de Seguridad capacita al estudiante a administrar procesos de un SOC y a colaborar con los equipos CIRT y CSIRT en momentos clave de seguridad, para brindar servicios de seguridad de alta calidad.
-
AgotadoEste curso capacita al profesional informático forense para actuar acorde a la normativa y a las buenas prácticas de la industria cuando se presenta un incidente de seguridad para la correcta recuperación de datos y manejo de evidencia, identificar las causas y responsables del incidente y que la evidencia pueda ser utilizada en procesos contra terceros, en caso de delitos donde existan trazas digitales.
-
AgotadoEste curso abarca los fundamentos de la criptografía moderna simétrica y asimétrica para poder aplicarlos de manera sistemática a los distintos escenarios que requieran privacidad e integridad de la información.
-
AgotadoEl curso pretende desarrollar destrezas y conocimiento crítico en los desarrolladores de software en JAVA para la implementación de metodologías y prácticas seguras para mejorar la seguridad de las aplicaciones en los ambientes operativos inseguros de la actualidad.
-
AgotadoEste curso capacita al profesional de seguridad informática para realizar pruebas de penetración y análisis de vulnerabilidades en la organización para mejorar la seguridad de su infraestructura tecnológica.
-
AgotadoEn este curso, los estudiantes conocerán la Norma ISO/IEC 27001 y serán capaces de aplicar sus principios básicos para la definición, implementación y mantenimiento del SGSI de la organización.
-
AgotadoEste curso le permite al estudiante identificar los conceptos básicos del uso y seguridad de los certificados y las firmas digitales para realizar autenticación segura y protección de documentos electrónicos.
-
AgotadoEste curso ayudará al estudiante a comprender los efectos y el impacto en materia de derecho y tecnología en el área de contratos informáticos y comercio electrónico para aplicarlos a una realidad de productos y servicios de carácter inmaterial, intangible y de amplio alcance.
-
AgotadoEste curso ayudará al estudiante a comprender la normativa vinculada a los derechos de autor y a la privacidad de los datos para garantizar el cumplimiento jurídico y no cometer errores que podrían comprometer a la organización.
-
Nano curso. Este curso es introductorio de ciberseguridad que cubre los conceptos fundamentales de la seguridad de información y defensa de redes. El estudiante aprenderá un enfoque holístico de los componentes clave de la seguridad de la información como identificación, autenticación y autorización, virtualización y computación en la nube, redes inalámbricas, dispositivos móviles y dispositivos IoT y seguridad de los datos.
-
AgotadoNano curso. Este curso introduce al estudiante en los fundamentos del proceso de investigación forense digital, donde aprenderá los principios forenses de investigación en la Web profunda, Windows, Linux, malware y mucho más.
-
AgotadoNano curso. Este curso introduce al estudiante en los fundamentos del hackeo ético y las pruebas de penetración. Introduce al estudiante en los conceptos de amenazas de ciberseguridad, vulnerabilidades y vectores de ataque tales como aplicaciones Web, redes inalámbricas, móviles, IoT, ataques a la red y contramedidas.
-
AgotadoEn este curso, los estudiantes conocerán la Norma ISO/IEC 27001 y serán capaces de aplicar sus principios básicos para la definición, implementación y mantenimiento del SGSI de la organización (Este curso incluye el examen de certificación).
-
AgotadoEste curso capacita al profesional informático forense para actuar acorde a la normativa y a las buenas prácticas de la industria cuando se presenta un incidente de seguridad para la correcta recuperación de datos y manejo de evidencia, identificar las causas y responsables del incidente y que la evidencia pueda ser utilizada en procesos contra terceros, en caso de delitos donde existan trazas digitales.