Todos los Cursos

  • Agotado
    Sistemas de Información
    El Big Data consiste en el conjunto de tecnologías y prácticas de recolección, almacenamiento, procesamiento y análisis de grandes volúmenes de datos los cuales no pueden ser manejados con herramientas tradicionales.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Sistemas de Información
    El proyecto integrador consiste en una estrategia metodológica que permite la solución de una problemática bajo un contexto real para lo cual se requiere la articulación de diferentes temáticas vistas anteriormente como SQL, Power BI, Tableau y Excel.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Sistemas de Información
    Las principales temáticas que se abordan en este cursos son los conceptos clave de la gestión del servicio, el Sistema de Valor del Servicio (SVS), los principios de ITIL, las dimensiones y las cadenas de valor en la gestión de servicio y las mejores prácticas, gobernanza y mejora continua de ITIL.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Sistemas de Información
    La herramienta SAP consiste en un sistema de software que proporciona soluciones de gestión a diversas funciones empresariales como finanzas, logística, recursos humanos y más con el objetivo de mejorar la eficiencia y la visibilidad de los procesos de negocio
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Sistemas de Información
    En este curso intensivo, el estudiante aprenderá a aprovechar al máximo las funcionalidades de SAP S/4HANA SD para optimizar sus procesos de ventas y distribución. Desde la creación de pedidos personalizados hasta la gestión de complejos escenarios de entrega, adquirirás las habilidades necesarias para tomar decisiones informadas y mejorar la eficiencia de tu equipo.
  • Agotado
    Sistemas de Información
    El proyecto guiado consiste en la propuesta de una situación por parte del estudiante que requiere una solución mediante la aplicación de las técnicas avanzadas de ciencia de datos, en la cual el docente brinda la orientación desde la selección de la base de datos hasta la realización de los modelos que permiten la solución de la problemática.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Sistemas de Información
    La Inteligencia Artificial Generativa (IA Generativa) es un campo de la inteligencia artificial que se enfoca en el desarrollo de algoritmos que pueden crear contenido nuevo y original, como imágenes, texto, música o código. Por otro lado, el Prompt Engineering es la disciplina que se enfoca en diseñar y optimizar las instrucciones (prompts) que se utilizan para guiar a los modelos de IA Generativa.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    La protección de datos se refiere a las técnicas y a los métodos que permiten el resguardo de la información mediante la garantía de la seguridad y la defensa de amenazas en los datos. La privacidad de los datos se refiere a los derechos de los usuarios al manejo seguro y confidencial de su información personal para evitar accesos no autorizados.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    La Norma ISO/IEC 27001 es una norma internacional que establece los requisitos para establecer, implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información (SGSI). Esta norma proporciona un enfoque sistemático y estructurado para gestionar la seguridad de la información en una organización, independientemente de su tamaño o sector. En este curso, los estudiantes identificarán los requisitos de la Norma ISO/IEC 27001, evaluarán su aplicabilidad a las organizaciones desde el punto de vista de encargados de seguridad y verificarán su cumplimiento desde la perspectiva de un auditor.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Escuela de Fundamentos
    Este curso examina los fundamentos del juego y el proceso de aprendizaje desde una perspectiva teórica y conductual, sustentada en literatura y experiencia nacional e internacional.
  • Agotado
    Ciberseguridad
    Este curso proporciona un conocimiento profundo derivado de la experiencia práctica en computación en la nube y en la seguridad de la información.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    Este curso introduce a los estudiantes en los fundamentos de la Investigación en Computación Forense, aprendiendo sobre técnicas forenses para la Dark Web, Windows, Linux, Malware, entre otros.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    La certificación CISSP (Certified Information Systems Security Professional) es una credencial de renombre global en el ámbito de la seguridad de la información, otorgada por la organización (ISC)² (International Information Systems Security Consortium). Esta certificación valida el conocimiento y las habilidades de la persona para el diseño, la implementación y la administración de sistemas de seguridad de la información que protejan a las organizaciones contra ataques cada vez más sofisticados.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    El hackeo ético es la práctica de utilizar habilidades y herramientas de hackeo para la evaluación de la seguridad de un sistema informático o una red, con el permiso previo del propietario, de manera que se logre identificar y corregir vulnerabilidades de seguridad antes de que puedan ser explotadas por ciberdelincuentes.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    El proyecto integrador se define como un trabajo técnico que combina el conocimiento generado por varias áreas con el propósito de buscar soluciones innovadoras y fomentar el desarrollo de habilidades especializadas. En este curso, se enfoca el proyecto integrador en las áreas de virtualización y computación en la nube, que juntas ofrecen una poderosa combinación de flexibilidad, escalabilidad y eficiencia.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

  • Agotado
    Ciberseguridad
    GitHub Actions con Kubernetes es una integración que permite automatizar el despliegue de aplicaciones en clústeres de Kubernetes utilizando GitHub Actions. Esta integración combina las capacidades de automatización de GitHub Actions con las capacidades de orquestación de contenedores de Kubernetes para simplificar y agilizar el proceso de implementación de aplicaciones en entornos de Kubernetes.
    Detalles

    Únase a la lista de espera para recibir un correo electrónico cuando este producto esté disponible

Ir a Arriba