-
Todos
-
Online
-
Filtros
Cursos de Seguridad informática
- Especialidad
- Salamanca
- Con RVOE
- May-2026
...implementen, operen y administren proyectos de infraestructura de Redes de Comunicaciones de datos, con base en las mejores prácticas de seguridad de... Aprende sobre: Comunicaciones Unificadas, Ingeniería administrativa, Calidad en la Gestió...
-
Realice un curso en esneca y en todo momento conte con un completo material teorico, asi como tambien accedi a practicas muy completas lo que hizo que mi formación fuera la mas adecuada para presentarme a un trabajo. Hoy en dia estoy trabajando y es gracias a esneca
← | →
-
Increíble escuela, con muy buena disposición y te brindan un muy buen apoyo durante todo el proceso que cursas. El material que te entregan es de muy alta calidad y se puede aplicar de muy buena manera dentro del ámbito profesional.
← | →
- Maestría
- En línea
- Fechas disponibles
- 1 Año
...Gracias al completo temario del curso, desarrollarás todas las habilidades necesarias para la gestión estratégica en la prevención y tratamiento de este tipo de delitos... Aprende sobre: Control de accesos, Seguridad de datos, Sistemas de información...
*Precio estimado
Importe original en USD:
$ 744 $ 2,976
...Gracias al completo temario del curso, desarrollarás todas las habilidades necesarias para la gestión estratégica en la prevención y tratamiento de este tipo de delitos... Aprende sobre: Control de accesos, Seguridad de datos, Sistemas de información...
-
Realice un curso en esneca y en todo momento conte con un completo material teorico, asi como tambien accedi a practicas muy completas lo que hizo que mi formación fuera la mas adecuada para presentarme a un trabajo. Hoy en dia estoy trabajando y es gracias a esneca
← | → ver todas
-
Increíble escuela, con muy buena disposición y te brindan un muy buen apoyo durante todo el proceso que cursas. El material que te entregan es de muy alta calidad y se puede aplicar de muy buena manera dentro del ámbito profesional.
← | → ver todas
- Cursos
- Guadalajaray26 sedes más
- Puebla, Ciudad De México, Gustavo A. Madero, Querétaro, Pachuca, Campeche, Tlaxcala, Morelia, Chetumal (Ciudad Che, Xalapa, Mérida ...
- Full time
- Nivel intermedio
...• Interpretar los requisitos establecidos por la norma ISO/IEC 27701:2022. • Identificar cómo se integran estos requisitos con un SGSI existente... Aprende sobre: Seguridad de la informacion, Información asegurada, Seguridad informática...
- Cursos
- (Gam)
- 3 Días
...las empresas y profesionales que desean y necesitan crear filtros y reglas para bloquer sitios en internet, paginas sociales, mensajeros...
- Cursos
- Miguel Hidalgo
- Nivel avanzado
- Fechas disponibles
...y operación de las mismas. Dentro de las políticas de seguridad que se deben desarrollar en las instituciones, uno de los aspectos más importantes a considerar... Aprende sobre: Seguridad informática, Hackeo Etico, Seguridad de redes...
- Cursos
- México
- Fechas disponibles
...gerentes de proyectos TI, ingenieros en sistemas, ingenieros en telecomunicaciones que desean adquirir habilidades en hacking ético Consultores de seguridad de la información...
- Cursos
- Tijuana
...a Security Design Team Lesson 3: Identifying Threats to Network Security Introduction to Security Threats Predicting Threats to Security Lesson...
- Diplomados
- San Nicolas De Los Garza
...a nivel empresa y a los profesionales en Informática, responsables de seguridad, ejecutivos de las áreas de Finanzas y Administración, Auditores de Informática...
- Cursos
- En línea
- Nivel intermedio
- 16h
...Próximos auditores, Responsables del sistema de seguridad de la información, a todo público interesado en el tema. I.ESTÁNDAR Y MARCO NORMATIVO a)Estructura... Aprende sobre: ISO 9000, Manual de Calidad, Seguridad de la informacion...
- Cursos
- Querétaro
...Organizaciones que desean implementar un Sistema de Gestión de Seguridad de la Información para hacer más eficiente su gobierno de TI y garantizar la confidencialidad...
- Cursos
- Tijuana
...CA Hierarchy Designs Documenting Legal Requirements Analyzing Design Requirements Designing a CA Hierarchy Structure Lesson 3: Creating a Certification...
- Cursos
- Bogotáy4 sedes más
- México, Caracas, Las Condes, Monterrey
...support personnel, reseller support, and others responsible for implementing Juniper firewall products Network engineers, support personnel...
- Cursos
- En línea
- Nivel iniciación
- Fechas disponibles
...de seguridad de la información y proporcionar una verificación experta e independiente de administración en seguridad de la información de acuerdo con... Aprende sobre: Gestión de Seguridad, Implementer Certified, Seguridad de la informacion...
- Maestría
- San Nicolás De Los Garza
- Fechas disponibles
...normativos, sociales, políticos y técnico-económicos de las organizaciones, asegurando la continuidad de éxito teniendo como base la tecnología de información... Aprende sobre: Modelos de planeación, Seguridad en base de datos, Continuidad de negocio...
- Cursos
- Tijuana
...ISA Server 2004 Maintaining ISA Server 2004 Lesson 3: Enabling Access to Internet Resources ISA Server 2004 as a Proxy Server Configuring Multi-Networking...
- Cursos
- San Pedro
- Nivel avanzado
- 5 Días
...Procedimientos de Primera Respuesta 6. Manejo de incidentes 7. Laboratorios de Cómputo Forense 8. Entendiendo los discos duros y los sistemas de archivos... Aprende sobre: Computer Security, Information Security, Forensic Investigator...
- Licenciatura
- (Solistahuacán)
- Fechas disponibles
- 8 Semestres
...industrial o educativo, participando en el desarrollo de proyectos. Consultorías de proyectos de software. Administración de recursos informáticos dentro de las organizaciones... Aprende sobre: Diseño interactivo, Cálculo Diferéncial...
- Capacitación laboral
- A distancia
- Nivel iniciación
- 150h - 4 Meses
...la intención de obtener robustas bases de conocimiento y habilidades altamente especializadas en la materia como un complemento a sus actividades diarias... Aprende sobre: Windows Server, Kali Linux...
- Cursos
- Tijuana
...Installing, Configuring, and Managing Certification Authorities Introduction to PKI and Certification Authorities Installing a Certification Authority...
- Cursos
- San Pedro
- Nivel intermedio
- 5 Días
...HUELLAS DIGITALES Y RECONOCIMIENTO 3. REDES Y EXPLORACIÓN 4. ENUMERACIÓN 5. HACKEO DEL SISTEMA 6. TROYANOS Y BACKDOORS 7. VIRUS Y GUSANOS... Aprende sobre: Computer Security, Penetration Testing, Information Security...
- Cursos
- Monterrey
- Nivel iniciación
- 1 Mes
...obtener un mejor futuro. A todas aquellas persona que deseen superarse en la vida para lograr obtener un mejor futuro. PRESENTACIÓN Introducción Es...
-
El curso de Seguridad Informática es altamente recomendable. ¡Un gran método de enseñanza!
← | →
-
El curso Seguridad Informática, altamente recomendado. ¡Un gran método de enseñanza!
← | →
- Cursos
- Guadalajaray1 sede más.
- Santa Fe
- Nivel iniciación
- Fechas disponibles
...Criptográficas Implementaciones Esteganográficas Respuesta ante incidentes víricos Uso y configuración de IDSs e IPSs Instalación segura de Linux Instalación... Aprende sobre: Redes inalámbricas, Recuperación de información perdida, Redes de información...
...Criptográficas Implementaciones Esteganográficas Respuesta ante incidentes víricos Uso y configuración de IDSs e IPSs Instalación segura de Linux Instalación... Aprende sobre: Redes inalámbricas, Recuperación de información perdida, Redes de información...
-
El curso de Seguridad Informática es altamente recomendable. ¡Un gran método de enseñanza!
← | → ver todas
-
El curso Seguridad Informática, altamente recomendado. ¡Un gran método de enseñanza!
← | → ver todas
-
El curso en si me gustó mucho, fue muy informativo y dinámico. Se complementó la teoría con prácticas para cementar cada tema. Me gustaría felicitar al Omar Sánchez por su excelente desempeño.
← | →
- Cursos
- Miguel Hidalgo
- Fechas disponibles
- 5 Días
...application, operational and information security, apply security controls to maintain confidentiality, integrity and availability, identify appropriate... Aprende sobre: Mantenimiento de sistemas, Informática avanzada, Network Security...
...application, operational and information security, apply security controls to maintain confidentiality, integrity and availability, identify appropriate... Aprende sobre: Mantenimiento de sistemas, Informática avanzada, Network Security...
-
El curso en si me gustó mucho, fue muy informativo y dinámico. Se complementó la teoría con prácticas para cementar cada tema. Me gustaría felicitar al Omar Sánchez por su excelente desempeño.
← | →