En este curso los participantes conocerán las técnicas del Hacking Ético, sus características, funcionalidades y alcances, con la finalidad de defender a las organizaciones contra los ciberataques.
-
Agotado
Este curso optimiza la gestión del dinero mediante auditorías de gastos, el diseño de presupuestos por metas y la creación de planes de inversión básicos para fortalecer la autonomía y la protección financiera personal. -
Agotado
Este curso desarrolla competencias en análisis de datos con R, desde fundamentos y manipulación avanzada hasta visualización, modelado y gobernanza, preparando para aplicar soluciones analíticas reproducibles y efectivas en entornos corporativos. -
Agotado

Este curso proporciona una introducción a Business Analytics y Power BI, enseñando cómo los datos pueden mejorar la toma de decisiones mediante la visualización y análisis básico de datos.
-
Agotado
El curso ofrece una introducción al diseño y programación de videojuegos en 2D, abarcando desde los principios básicos hasta el uso de motores como Unity y Godot, herramientas gráficas y pruebas de calidad para la optimización del juego. -
Agotado

Certifique su experiencia en investigación forense digital. Adquiera conocimientos en computación forense, sistemas de archivos, técnicas anti-forenses e investigación en diversos entornos.
-
Agotado
En este curso se estudian los conceptos clave de ISO-27001, abarcando el contexto organizacional, planificación, operación y mejora continua en la gestión de seguridad. -
Agotado
Este curso aborda los principios de la gestión de riesgos según la norma ISO 31000, incluyendo evaluación, tratamiento y comunicación de riesgos en entornos organizacionales. -
Agotado
Este curso brinda una formación introductoria y práctica en hacking ético y análisis forense digital, mediante técnicas de ataque, defensa y recolección de evidencias con herramientas especializadas, aplicadas en entornos controlados. -
Agotado
Este curso profundiza en hacking ético de aplicaciones web, abordando reconocimiento, explotación avanzada de inyecciones, ataques a autenticación y APIs, mediante prácticas hands-on para detectar y explotar vulnerabilidades críticas.

