Todos los Cursos

  • Agotado
    Escuela de Fundamentos
    Este curso tiene una alta importancia para las empresas ya que les permite automatizar todos estos procesos de manipulación y análisis de datos dentro de un ambiente laboral para llevar los procesos de toma de decisiones de una manera eficaz y eficiente.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Tecnologías de Información
    Se espera que la persona que aprueba este curso sea capaz de reconocer los conceptos básicos de computación en la nube, modelos de servicios y tipos de infraestructura
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ingeniería del Software
    El curso de fundamentos de C# introduce al estudiante en el mundo de la programación, utilizando C#, un lenguaje versátil, orientado a objetos que no solo es utilizado para el desarrollo de aplicaciones de variada complejidad, sino que cuenta con una gran comunidad de desarrolladores.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Este curso le ayudará al estudiante a comprender las funciones básicas de un marco de seguridad y la importancia de establecer la ciberseguridad para proteger la información basada en los tres pilares de la seguridad de los datos (Este curso incluye el examen de certificación).
  • Agotado
    Este curso le ayudará al estudiante a comprender las funciones básicas de un marco de seguridad y la importancia de establecer la ciberseguridad para proteger la información basada en los tres pilares de la seguridad de los datos.  
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    Este curso le ayudará al estudiante a comprender las funciones básicas de un marco de seguridad y la importancia de establecer la ciberseguridad para proteger la información basada en los tres pilares de la seguridad de los datos: integridad, autenticidad y disponibilidad. Los estudiantes se prepararán para atender el examen de certificación CSX de ISACA.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Se espera que la persona que aprueba este curso sea capaz de reconocer los conceptos básicos de computación en la nube, modelos de servicios y tipos de infraestructura.
  • Sistemas de Información
    Este curso le proporcionará a los participantes una comprensión profunda de los principios, prácticas y herramientas de COBIT 2019. A través de una combinación de presentaciones interactivas, ejercicios prácticos y estudios de casos, los estudiantes desarrollarán las habilidades necesarias para diseñar, implementar y evaluar sistemas de gobernanza de TI efectivos. 
  • Agotado
    Ciberseguridad
    Este curso ayudará al estudiante a comprender los efectos y el impacto en materia de derecho y tecnología en el área de contratos informáticos y comercio electrónico para aplicarlos a una realidad de productos y servicios de carácter inmaterial, intangible y de amplio alcance.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Ciberseguridad
    Nano curso. Este curso es introductorio de ciberseguridad que cubre los conceptos fundamentales de la seguridad de información y defensa de redes. El estudiante aprenderá un enfoque holístico de los componentes clave de la seguridad de la información como identificación, autenticación y autorización, virtualización y computación en la nube, redes inalámbricas, dispositivos móviles y dispositivos IoT y seguridad de los datos.
  • Agotado
    Escuela de Fundamentos
    El curso se enfoca en brindar una base sólida en el desarrollo de videojuegos, abarcando tanto la parte técnica como la creativa. Los aprendientes utilizarán plataformas de desarrollo accesibles y aprenderán a implementar mecánicas de juego, incluyendo el manejo de físicas, colisiones y animaciones.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Sistemas de Información
    Nano curso. El curso se enfoca en mostrar la importancia del Design Thinking y aprender cómo aplicar esta metodología en diferentes proyectos. Se aborda el Design Thinking como enfoque para el desarrollo de nuevos productos o servicios centrado en el ser humano, incorporando la resolución de problemas y comprendiendo las necesidades del usuario.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    Este curso le permite al estudiante identificar los conceptos básicos del uso y seguridad de los certificados y las firmas digitales para realizar autenticación segura y protección de documentos electrónicos.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Fundamentos de Google Cloud Platform
    En el curso los estudiantes utilizan la conceptualización de la computación de la nube de Google para ampliar sus conocimientos sobre los servicios alojados relacionados con la arquitectura empresarial y la demanda del mercado.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    Nano curso. Este curso introduce al estudiante en los fundamentos del hackeo ético y las pruebas de penetración. Introduce al estudiante en los conceptos de amenazas de ciberseguridad, vulnerabilidades y vectores de ataque tales como aplicaciones Web, redes inalámbricas, móviles, IoT, ataques a la red y contramedidas.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    El hackeo ético es la práctica de utilizar habilidades y herramientas de hackeo para la evaluación de la seguridad de un sistema informático o una red, con el permiso previo del propietario, de manera que se logre identificar y corregir vulnerabilidades de seguridad antes de que puedan ser explotadas por ciberdelincuentes.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

Ir a Arriba