-
Todos
-
Online
-
Filtros
-
Dónde
-
Online
-
Tipo de estudios
-
+ Filtros (1)
...Maestría diseñada por un comité de expertos compuesto por doctores y profesionales en activo de una empresa líder en el ámbito de la seguridad como es Deloitte. Su experiencia avala la idoneidad de los estudios y las competencias que se adquieren, ya sea para la incorporación al mundo laboral... Aprende sobre: Seguridad de redes, Ingeniería social, Inteligencia de amenazas...
...Maestría diseñada por un comité de expertos compuesto por doctores y profesionales en activo de una empresa líder en el ámbito de la seguridad como es Deloitte. Su experiencia avala la idoneidad de los estudios y las competencias que se adquieren, ya sea para la incorporación al mundo laboral... Aprende sobre: Seguridad de redes, Ingeniería social, Inteligencia de amenazas...
...Acredite sus conocimientos en el dominio de las Tecnologias de la Información al aprobar esta formación internacional que certifica su expertise en el manejo de Hardware de las Computadoras Personales y las Redes Informáticas. Nuestra formación está desarrollada para dar respuesta al aprendizaje...
...Acredite sus conocimientos en el dominio de las Tecnologias de la Información al aprobar esta formación internacional que certifica su expertise en el manejo de Hardware de las Computadoras Personales y las Redes Informáticas. Nuestra formación está desarrollada para dar respuesta al aprendizaje...
...Formar profesionales en el uso de tecnologías relacionadas al diseño, administración de redes y bases de datos, así como el tratamiento de la información y las comunicaciones. En este sentido se demandan profesionales que posean la adecuada combinación de conocimiento técnico y práctico... Aprende sobre: Fundamentos de marketing, Gestion De Utilizacion Redes, Transmision De Voz Y Datos...
...Formar profesionales en el uso de tecnologías relacionadas al diseño, administración de redes y bases de datos, así como el tratamiento de la información y las comunicaciones. En este sentido se demandan profesionales que posean la adecuada combinación de conocimiento técnico y práctico... Aprende sobre: Fundamentos de marketing, Gestion De Utilizacion Redes, Transmision De Voz Y Datos...
... de las Redes. Se analizarán los conceptos fundamentales que caracterizan a los contenidos digitales y las nuevas redes, que las diferencian de otros sectores industriales que son claves en el desarrollo de la economía. Se estudiarán los nuevos paradigmas en el diseño de las redes, para luego abordar las nuevas...
... de las Redes. Se analizarán los conceptos fundamentales que caracterizan a los contenidos digitales y las nuevas redes, que las diferencian de otros sectores industriales que son claves en el desarrollo de la economía. Se estudiarán los nuevos paradigmas en el diseño de las redes, para luego abordar las nuevas...
...Contenido del Programa: - Conceptos fundamentales sobre la seguridad informática - Introducción a la teoría de la información,teoria de numeros... Aprende sobre: Criptosistemas de Cifrado en Flujo, Seguridad informática...
...Contenido del Programa: - Conceptos fundamentales sobre la seguridad informática - Introducción a la teoría de la información,teoria de numeros... Aprende sobre: Criptosistemas de Cifrado en Flujo, Seguridad informática...
...Se contactar con ustedes para el proceso de registro. MODULO I - LOS DELITOS TECNOLOGICOS MODULO II - FUNDAMENTOS TECNICOS MODULO III - FUNDANTOS TECNICOS... Aprende sobre: Análisis de archivos, Conocer técnicas antiforenses, Creación de imágenes forenses...
...Se contactar con ustedes para el proceso de registro. MODULO I - LOS DELITOS TECNOLOGICOS MODULO II - FUNDAMENTOS TECNICOS MODULO III - FUNDANTOS TECNICOS... Aprende sobre: Análisis de archivos, Conocer técnicas antiforenses, Creación de imágenes forenses...
...Módulo 1. Implementación práctica de políticas de seguridad en software y hardware 1.1. Implementación práctica de políticas de seguridad en software... Aprende sobre: Seguridad de redes, Seguridad informática, Gestión de sistemas...
...Módulo 1. Implementación práctica de políticas de seguridad en software y hardware 1.1. Implementación práctica de políticas de seguridad en software... Aprende sobre: Seguridad de redes, Seguridad informática, Gestión de sistemas...
... con mecanismos de prevención y detección de amenazas. Los sectores más atacados son el gobierno, el sector financiero y el retail” Con estos datos no es de extrañar que cada vez más empresas demanden expertos en seguridad informática. Necesitan proteger el valor de sus negocios fortaleciendo la seguridad... Aprende sobre: Seguridad de redes, Análisis forense informático, Seguridad en base de datos...
... con mecanismos de prevención y detección de amenazas. Los sectores más atacados son el gobierno, el sector financiero y el retail” Con estos datos no es de extrañar que cada vez más empresas demanden expertos en seguridad informática. Necesitan proteger el valor de sus negocios fortaleciendo la seguridad... Aprende sobre: Seguridad de redes, Análisis forense informático, Seguridad en base de datos...
...CCNP ofrece continuar el desarrollo profesional de las personas con certificación Cisco CCNA con vistas a especializarse como Expertos de Redes. La certificación se compone actualmente de tres módulos: ROUTE, SWITCH y TROUBLESHOOT (TSHOOT). Esta formación valida la capacidad de planificar... Aprende sobre: Uso de redes...
...CCNP ofrece continuar el desarrollo profesional de las personas con certificación Cisco CCNA con vistas a especializarse como Expertos de Redes. La certificación se compone actualmente de tres módulos: ROUTE, SWITCH y TROUBLESHOOT (TSHOOT). Esta formación valida la capacidad de planificar... Aprende sobre: Uso de redes...
...Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, en tiempo y en forma. También podrá participar en las instancias de definiciones de tecnología de la información en el proceso...
...Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, en tiempo y en forma. También podrá participar en las instancias de definiciones de tecnología de la información en el proceso...
... lo aprueben y, además, aprueben los otros dos: 1) Fundamentos e Introducción a la Norma ISO/IEC 27001 - Sistema de Gestión de Seguridad de la Información (SGSI) y 2) Implementación, Gestión y Mantenimiento de un sistema de gestión de Seguridad de Información (SGSI). Basado en la Norma ISO/IEC 27001, obtendrán...
... lo aprueben y, además, aprueben los otros dos: 1) Fundamentos e Introducción a la Norma ISO/IEC 27001 - Sistema de Gestión de Seguridad de la Información (SGSI) y 2) Implementación, Gestión y Mantenimiento de un sistema de gestión de Seguridad de Información (SGSI). Basado en la Norma ISO/IEC 27001, obtendrán...
...Especialízate en Seguridad Informática, con esta formación intensiva impartida por expertos con amplia experiencia en el sector. Desarrollarás tus habilidades y conocimientos, de un modo práctico y 100% online, con los mejores recursos didácticos. Una oportunidad única de dar el impulso que tu... Aprende sobre: Seguridad informática...
...Especialízate en Seguridad Informática, con esta formación intensiva impartida por expertos con amplia experiencia en el sector. Desarrollarás tus habilidades y conocimientos, de un modo práctico y 100% online, con los mejores recursos didácticos. Una oportunidad única de dar el impulso que tu... Aprende sobre: Seguridad informática...
...CompTIA Security+ es la Certificación de Seguridad de CompTIA, una de sus principales ventajas es su neutralidad del proveedor, por lo cual resulta una certificación internacionalmente aceptada para todos los fabricantes. Además esta certificación está aprobada por el Departamento de Defensa... Aprende sobre: Control de seguridad...
...CompTIA Security+ es la Certificación de Seguridad de CompTIA, una de sus principales ventajas es su neutralidad del proveedor, por lo cual resulta una certificación internacionalmente aceptada para todos los fabricantes. Además esta certificación está aprobada por el Departamento de Defensa... Aprende sobre: Control de seguridad...
... lo aprueben y, además, aprueben los otros dos: 1) Fundamentos e Introducción a la Norma ISO/IEC 27001 - Sistema de Gestión de Seguridad de la Información (SGSI) y 2) Auditoría Interna de un Sistema de Gestión de Seguridad de la Información (SGSI). Basado en la Norma ISO/IEC 27001, obtendrán el Certificado...
... lo aprueben y, además, aprueben los otros dos: 1) Fundamentos e Introducción a la Norma ISO/IEC 27001 - Sistema de Gestión de Seguridad de la Información (SGSI) y 2) Auditoría Interna de un Sistema de Gestión de Seguridad de la Información (SGSI). Basado en la Norma ISO/IEC 27001, obtendrán el Certificado...
... o para interactuar con familiares y amigos en redes sociales. Así, gran parte de esas personas y de las plataformas y páginas que usan, están potencialmente expuestas a ataques informáticos. Por esa razón, se hace imprescindible que haya ingenieros y profesionales especializados que eviten esos ataques y puedan... Aprende sobre: Desarrollo software, Sitios web...
... o para interactuar con familiares y amigos en redes sociales. Así, gran parte de esas personas y de las plataformas y páginas que usan, están potencialmente expuestas a ataques informáticos. Por esa razón, se hace imprescindible que haya ingenieros y profesionales especializados que eviten esos ataques y puedan... Aprende sobre: Desarrollo software, Sitios web...
... y periféricos. Asimismo, adquirirán conocimientos sobre las funciones y la estructura de los sistemas operativos DOS, Windows y Linux para administrar archivos y ejecutar programas. Se incluyen también nociones de redes, cableados e Internet. El técnico en reparación de PC es una de las profesiones más buscadas... Aprende sobre: Reparación PC...
... y periféricos. Asimismo, adquirirán conocimientos sobre las funciones y la estructura de los sistemas operativos DOS, Windows y Linux para administrar archivos y ejecutar programas. Se incluyen también nociones de redes, cableados e Internet. El técnico en reparación de PC es una de las profesiones más buscadas... Aprende sobre: Reparación PC...
...Esta certificación es el punto de partida para todas las certificaciones de Cisco. Tiene como objetivo validar la capacidad para instalar, operar y resolver los inconvenientes de una red empresarial inicial, incluyendo las cuestiones básicas de seguridad. Entre los tópicos principales de esta... Aprende sobre: Desarrollo de software, Innovación tecnológica, Certificaciones Cisco...
...Esta certificación es el punto de partida para todas las certificaciones de Cisco. Tiene como objetivo validar la capacidad para instalar, operar y resolver los inconvenientes de una red empresarial inicial, incluyendo las cuestiones básicas de seguridad. Entre los tópicos principales de esta... Aprende sobre: Desarrollo de software, Innovación tecnológica, Certificaciones Cisco...
...Las características que tienen las nuevas plataformas de redes sociales donde no se limitan a uno o dos modos de interacción entre sus usuarios, sino que pueden llegar a ser muy numerosos, así como la capacidad de crear objetos digitales muy variados, las hacen óptimas para actuar como centros...
...Las características que tienen las nuevas plataformas de redes sociales donde no se limitan a uno o dos modos de interacción entre sus usuarios, sino que pueden llegar a ser muy numerosos, así como la capacidad de crear objetos digitales muy variados, las hacen óptimas para actuar como centros...
...Las empresas ponen su foco en la seguridad de los equipos informáticos y de la nube para evitar el robo o pérdida de datos de gran valor, sin embargo, descuidan otros aspectos de seguridad igual de importantes en una empresa como, por ejemplo, es la protección del equipo físico y ambiental. En esta... Aprende sobre: Gestión de sistemas, Seguridad informática, Protección de datos...
...Las empresas ponen su foco en la seguridad de los equipos informáticos y de la nube para evitar el robo o pérdida de datos de gran valor, sin embargo, descuidan otros aspectos de seguridad igual de importantes en una empresa como, por ejemplo, es la protección del equipo físico y ambiental. En esta... Aprende sobre: Gestión de sistemas, Seguridad informática, Protección de datos...
... lo aprueben y, además, aprueben los otros dos: 1) Implementación, Gestión y Mantenimiento de un sistema de gestión de Seguridad de Información (SGSI). Basado en la Norma ISO/IEC 27001 y 2) Auditoría Interna de un Sistema de Gestión de Seguridad de la Información (SGSI). Basado en la Norma ISO/IEC 27001...
... lo aprueben y, además, aprueben los otros dos: 1) Implementación, Gestión y Mantenimiento de un sistema de gestión de Seguridad de Información (SGSI). Basado en la Norma ISO/IEC 27001 y 2) Auditoría Interna de un Sistema de Gestión de Seguridad de la Información (SGSI). Basado en la Norma ISO/IEC 27001...
.... Licitud, transparencia y lealtad 1.3.2. Finalidad 1.3.3. Minimización de datos 1.3.4. Exactitud 1.3.5. Limitación del plazo de conservación 1.3.6. Seguridad... Aprende sobre: Protección de datos...
.... Licitud, transparencia y lealtad 1.3.2. Finalidad 1.3.3. Minimización de datos 1.3.4. Exactitud 1.3.5. Limitación del plazo de conservación 1.3.6. Seguridad... Aprende sobre: Protección de datos...
Preguntas & Respuestas
Añade tu pregunta
Nuestros asesores y otros usuarios podrán responderte
Formación por temas