-
AgotadoEste curso tiene una alta importancia para las empresas ya que les permite automatizar todos estos procesos de manipulación y análisis de datos dentro de un ambiente laboral para llevar los procesos de toma de decisiones de una manera eficaz y eficiente.
-
AgotadoSe espera que la persona que aprueba este curso sea capaz de reconocer los conceptos básicos de computación en la nube, modelos de servicios y tipos de infraestructura
-
AgotadoEl curso de fundamentos de C# introduce al estudiante en el mundo de la programación, utilizando C#, un lenguaje versátil, orientado a objetos que no solo es utilizado para el desarrollo de aplicaciones de variada complejidad, sino que cuenta con una gran comunidad de desarrolladores.
-
AgotadoEste curso le ayudará al estudiante a comprender las funciones básicas de un marco de seguridad y la importancia de establecer la ciberseguridad para proteger la información basada en los tres pilares de la seguridad de los datos.
-
AgotadoEste curso le ayudará al estudiante a comprender las funciones básicas de un marco de seguridad y la importancia de establecer la ciberseguridad para proteger la información basada en los tres pilares de la seguridad de los datos: integridad, autenticidad y disponibilidad. Los estudiantes se prepararán para atender el examen de certificación CSX de ISACA.
-
Este curso le proporcionará a los participantes una comprensión profunda de los principios, prácticas y herramientas de COBIT 2019. A través de una combinación de presentaciones interactivas, ejercicios prácticos y estudios de casos, los estudiantes desarrollarán las habilidades necesarias para diseñar, implementar y evaluar sistemas de gobernanza de TI efectivos.
-
AgotadoEste curso ayudará al estudiante a comprender los efectos y el impacto en materia de derecho y tecnología en el área de contratos informáticos y comercio electrónico para aplicarlos a una realidad de productos y servicios de carácter inmaterial, intangible y de amplio alcance.
-
Nano curso. Este curso es introductorio de ciberseguridad que cubre los conceptos fundamentales de la seguridad de información y defensa de redes. El estudiante aprenderá un enfoque holístico de los componentes clave de la seguridad de la información como identificación, autenticación y autorización, virtualización y computación en la nube, redes inalámbricas, dispositivos móviles y dispositivos IoT y seguridad de los datos.
-
AgotadoEl curso se enfoca en brindar una base sólida en el desarrollo de videojuegos, abarcando tanto la parte técnica como la creativa. Los aprendientes utilizarán plataformas de desarrollo accesibles y aprenderán a implementar mecánicas de juego, incluyendo el manejo de físicas, colisiones y animaciones.
-
AgotadoNano curso. El curso se enfoca en mostrar la importancia del Design Thinking y aprender cómo aplicar esta metodología en diferentes proyectos. Se aborda el Design Thinking como enfoque para el desarrollo de nuevos productos o servicios centrado en el ser humano, incorporando la resolución de problemas y comprendiendo las necesidades del usuario.
-
AgotadoEste curso le permite al estudiante identificar los conceptos básicos del uso y seguridad de los certificados y las firmas digitales para realizar autenticación segura y protección de documentos electrónicos.
-
AgotadoEn el curso los estudiantes utilizan la conceptualización de la computación de la nube de Google para ampliar sus conocimientos sobre los servicios alojados relacionados con la arquitectura empresarial y la demanda del mercado.
-
AgotadoNano curso. Este curso introduce al estudiante en los fundamentos del hackeo ético y las pruebas de penetración. Introduce al estudiante en los conceptos de amenazas de ciberseguridad, vulnerabilidades y vectores de ataque tales como aplicaciones Web, redes inalámbricas, móviles, IoT, ataques a la red y contramedidas.
-
AgotadoEl hackeo ético es la práctica de utilizar habilidades y herramientas de hackeo para la evaluación de la seguridad de un sistema informático o una red, con el permiso previo del propietario, de manera que se logre identificar y corregir vulnerabilidades de seguridad antes de que puedan ser explotadas por ciberdelincuentes.