-
Todos
-
Online
-
Filtros
Cursos de Seguridad informática en Ciudad de México (Distrito Federal)
- Cursos
- Ciudad De Méxicoy25 sedes más
- Puebla, Gustavo A. Madero, Querétaro, Guadalajara, Pachuca, Campeche, Tlaxcala, Morelia, Chetumal (Ciudad Che, Xalapa, Mérida ...
- Nivel iniciación
- 20 mzo. 2026
- 1 Día
...de controles de seguridad de la información. • Identificar los métodos de aplicación de forma práctica y guiada por expertos en la materia para la protección... Aprende sobre: Conceptos generales, Análisis de procesos, Seguridad de la informacion...
- Cursos
- Ciudad De Méxicoy23 sedes más
- Puebla, Querétaro, Guadalajara, Pachuca, Campeche, Tlaxcala, Morelia, Chetumal (Ciudad Che, Xalapa, Mérida, Villahermosa ...
- Nivel iniciación
- 1 Día
...así como la aceptación del riesgo residual. • Gerentes o jefes de TI. • Responsables de sistemas y técnicos que tengan responsabilidad con la Seguridad de la Información... Aprende sobre: Auditores internos, Indicadores de calidad, Contexto de la organización...
- Cursos
- Gustavo A. Maderoy24 sedes más
- Puebla, Querétaro, Guadalajara, Pachuca, Campeche, Tlaxcala, Morelia, Chetumal (Ciudad Che, Xalapa, Mérida, Villahermosa ...
- 30 mzo. 2026
- 1 Día
...Cobit, DevOps, MOF, TOGAF, Gobierno de TI.) • Directores • Responsables y/o representantes de dirección • Auditores • Gerentes y supervisores • Consultores... Aprende sobre: Servicio de TI, ISO 20000-1, Sistema de gestión...
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | →
-
Me pareció un curso muy interesante, ya que la tecnología de Palo alto Networks, es una de las plataformas de seguridad más robusta, y cuenta con diferentes módulos para la protección de los ataques, por lo tanto fue de gran provecho el poder revisar cada uno de los módulos de la tecnología de Palo Alto Networks, con ejemplos y casos comunes lo cual sirvió para ayudarnos a detectar y prevenir ataques informáticos avanzados hacia nuestros clientes, quienes dejan la administración de sus equipos en nuestras manos.
← | →
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 3 Días
...Signatures § Application Override · Advanced Content-ID™ § Custom Threat Signatures § Data Filtering § DoS Protection § Botnet Report · Advanced User-ID™... Aprende sobre: Segurida Informática, Palo Alto, Informática aplicada...
...Signatures § Application Override · Advanced Content-ID™ § Custom Threat Signatures § Data Filtering § DoS Protection § Botnet Report · Advanced User-ID™... Aprende sobre: Segurida Informática, Palo Alto, Informática aplicada...
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | → ver todas
-
Me pareció un curso muy interesante, ya que la tecnología de Palo alto Networks, es una de las plataformas de seguridad más robusta, y cuenta con diferentes módulos para la protección de los ataques, por lo tanto fue de gran provecho el poder revisar cada uno de los módulos de la tecnología de Palo Alto Networks, con ejemplos y casos comunes lo cual sirvió para ayudarnos a detectar y prevenir ataques informáticos avanzados hacia nuestros clientes, quienes dejan la administración de sus equipos en nuestras manos.
← | → ver todas
-
Es un muy buen curso con una extensa información.
← | →
- Cursos
- Mexico
- Nivel intermedio
- Fechas disponibles
- 3 Días
...Verificar, Actuar (PDCA), el propósito, estructura y requerimientos de ISO/IEC 27001 desde el punto de vista de un auditor interno. Describir las responsabilidades... Aprende sobre: Seguridad informática, Sistemas de gestión, Auditoría de TI...
...Verificar, Actuar (PDCA), el propósito, estructura y requerimientos de ISO/IEC 27001 desde el punto de vista de un auditor interno. Describir las responsabilidades... Aprende sobre: Seguridad informática, Sistemas de gestión, Auditoría de TI...
-
Es un muy buen curso con una extensa información.
← | →
- Capacitación laboral
- Venustiano Carranza
- Nivel iniciación
- Fechas disponibles
- 1 Día
...de un programa de seguridad informática dentro de la organización Este curso está dirigido a gerentes de sistemas, administradores de redes y en general... Aprende sobre: Seguridad informática, Tipos de Ataques, Políticas de seguridad...
- Cursos
- Santa Fey1 sede más.
- Guadalajara
- Nivel intermedio
- Fechas disponibles
- 1 Mes
...Recolección de información Metadatos herramientas de extracción de metadatos casos forenses Sniffing Detección de recursos en la Red: NMAP Spoofing I... Aprende sobre: • herramientas para la prevención de ataques, Fortificación de redes, Seguridad de redes...
-
A grandes rasgos la capacitación fue lo que esperaba, los temas fueron cubiertos en su totalidad y sobre todo la resolución de dudas por parte de los instructores fue la mejor parte.
La parte de resolución de dudas y problemas considero que es primordial ya que la finalidad de este tipo de Trainings como ingenieros que implementamos las soluciones de esta marca es que las cosas funcionen siempre funcionen bien.
← | →
-
El curso referente a Palo Alto, me ha parecido de muy alta calidad y altamente recomendable, destaca el conocimiento del instructor sobre la solución, el adecuado orden de los temas y el material de apoyo proporcionado, así como la disponibilidad de quienes imparten para ayudarnos a resolver nuestras dudas no solo sobre los temas de curso, también sobre temas que enfrentamos diariamente como administradores de dicha herramienta.
← | →
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | →
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 3 Días
...and Support Sta You must receive information in less 24 hours Course Outline Platforms and Architecture Initial Configuration Interface Configuration... Aprende sobre: Manage Firewall, Seguridad de redes, Ingenieria de Redes...
...and Support Sta You must receive information in less 24 hours Course Outline Platforms and Architecture Initial Configuration Interface Configuration... Aprende sobre: Manage Firewall, Seguridad de redes, Ingenieria de Redes...
-
A grandes rasgos la capacitación fue lo que esperaba, los temas fueron cubiertos en su totalidad y sobre todo la resolución de dudas por parte de los instructores fue la mejor parte.
La parte de resolución de dudas y problemas considero que es primordial ya que la finalidad de este tipo de Trainings como ingenieros que implementamos las soluciones de esta marca es que las cosas funcionen siempre funcionen bien.
← | → ver todas
-
El curso referente a Palo Alto, me ha parecido de muy alta calidad y altamente recomendable, destaca el conocimiento del instructor sobre la solución, el adecuado orden de los temas y el material de apoyo proporcionado, así como la disponibilidad de quienes imparten para ayudarnos a resolver nuestras dudas no solo sobre los temas de curso, también sobre temas que enfrentamos diariamente como administradores de dicha herramienta.
← | → ver todas
-
El curso estuvo bien, abarcó los temas esenciales de cómo manejar la herramienta. Aunque siento que se debería de profundizar más a ciertos temas como VPNS, application control.
Los manuales son de gran apoyo para manejar la herramienta y conocer sobre la plataforma. Esta completo para los temas básicos, en cuanto al instructor, muy bueno, tiene los conocimientos para brindar el curso, buena disposición, ejemplifica con casos reales los temas para un buen entendimiento.
Sugerencia para los manuales de Palo Alto, guía para cada tipo de configuración, por ejemplo configuration VPN Site 10, otra para VPN remota, etc. En cuanto al tiempo de los cursos siento que fue suficiente aunque se podría alargar para profundizar más en ciertos temas a laboratorios.
← | → ver todas
- Maestría
- Miguel Hidalgo
- Con RVOE
- Fechas disponibles
...o buscar oportunidades en cualquier empresa pública o privada de diferentes sectores. Una vez que solicites información por medio del catálogo de Emagister.com... Aprende sobre: Seguridad en redes inalámbricas, Seguridad de aplicaciones, Bases de datos...
- Cursos
- Distrito Federal - Miguel Hidalgo
- Fechas disponibles
- 11 Semanas
...con 64 horas de clases, que se cursan en la Ciudad de México, el programa cuenta con los principales temas que necesitas conocer del mundo del hacking... Aprende sobre: Prevención de problemas informaticos, Enumeración de problemas, Familiarización con los problemas...
- Cursos
- México
- Nivel avanzado
- 5 Días
...Aprenderás a identificar intrusos y a contraatacarlos, con todas las normas permitidas, podrás crear virus, políticas de seguridad y conocerás de ingeniería social... Aprende sobre: Ataques DDoS, Detección de intrusos, Cuidado de sistemas...
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | →
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | →
- Capacitación laboral
- Miguel Hidalgo
- Nivel intermedio
- 3 Días
...COURSE TOPICS • Advanced and in-depth explanation of Check Point firewall technology • Key tips and techniques for troubleshooting Check Point firewall... Aprende sobre: Check Point, Ingeniería informática, Seguridad de redes...
...COURSE TOPICS • Advanced and in-depth explanation of Check Point firewall technology • Key tips and techniques for troubleshooting Check Point firewall... Aprende sobre: Check Point, Ingeniería informática, Seguridad de redes...
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | → ver todas
-
Estoy completamente satisfecho con los cursos de Check Point que tomé con SICAP. El dominio del tema y la metodología de enseñanza del instructor fue perfecto. Las instalaciones de SICAP y las atenciones de su personal excelentes. El personal administrativo me dio un excelente servicio por igual.
← | → ver todas
- Cursos
- Cuauhtémoc
- Fechas disponibles
...Acceso a recursos. Evidencia digital en la investigación forense. Teoría Empresarial de Investigación (ETI). Cuestiones legales. Proceso de investigación del crimen informático... Aprende sobre: Amenazas del sistema, Tecnologías de red, Ethical Hacking...
- Cursos
- Mexico
- Nivel intermedio
- Fechas disponibles
- 5 Días
...pide informes a través de este portal. Recibirás asesoría personalizada por un ejecutivo de Globallynx, quien resolverá todas tus dudas y te explicará cómo puedes inscribirte... Aprende sobre: Los sistemas para auditorías de ISMS, Auditor líder de TI, Iso 27001...
- Diplomados
- México
...Advanced Googling Module 3: TCP/IP Packet Analysis Module 4: Advanced Sniffing Techniques Module 5: Vulnerability Analysis with Nessus Module...
-
Administrar redes seguras se debe aprender con profesionales como los profesores de este curso.
← | →
- Capacitación laboral
- Miguel Hidalgo
- Nivel avanzado
- Fechas disponibles
- 5 Días
...▪ Sample Setup for Labs Introduction to Check Point Technology ▪ Concept of a Firewall Open Systems Interconnect Model Transmission Control Protocol/... Aprende sobre: •Upgrade and troubleshoot a Management Server, Seguridad informática, Backup your Security Gateway and Management Server...
...▪ Sample Setup for Labs Introduction to Check Point Technology ▪ Concept of a Firewall Open Systems Interconnect Model Transmission Control Protocol/... Aprende sobre: •Upgrade and troubleshoot a Management Server, Seguridad informática, Backup your Security Gateway and Management Server...
-
Administrar redes seguras se debe aprender con profesionales como los profesores de este curso.
← | →
- Cursos
- México
- Nivel avanzado
- Fechas disponibles
- 13 Semanas
...de la Información y Gestión de Riesgos. Legal, Regulación, Investigación y Cumplimiento. Operaciones de Seguridad. Seguridad Física. Arquitectura y Diseño de Seguridad...
- Cursos
- Mexico
- Fechas disponibles
...de seguridad desean definir las competencias requeridas para puestos o roles Considera requerimientos de competencias definidos por ISO/IEC 27021... Aprende sobre: Manejo de Proveedores, Competencias técnicas, Manejo de personal...
- Diplomados
- Semipresencial en Coyoacán
- Fechas disponibles
...metodologías y servicios más adecuados para la gestión de proyectos de seguridad de la información. Entender y tener una visión holística de tendencias... Aprende sobre: Entornos Industriales, Administración de riesgos, Seguridad de redes...
-
Un curso súper completo para los ingenieros en seguridad informática.
← | →
- Cursos
- Miguel Hidalgo
- Nivel iniciación
- Fechas disponibles
- 5 Días
...Layer 3, Virtual Wire, an Tap Subinterfaces DHCP Virtual Routers Security and NAT Policies Security Policy Configuration Policy Administration NAT... Aprende sobre: Basic Content-id, Security Engineers, Basic App-ID...
...Layer 3, Virtual Wire, an Tap Subinterfaces DHCP Virtual Routers Security and NAT Policies Security Policy Configuration Policy Administration NAT... Aprende sobre: Basic Content-id, Security Engineers, Basic App-ID...
-
Un curso súper completo para los ingenieros en seguridad informática.
← | →
- Cursos
- México
...Enumerar los dispositivos. Reconfigurar los dispositivos. Particionar el disco duro. Administrar las etiquetas del disco. Describir Solaris Management Console...
- Cursos
- Mexico
- Nivel iniciación
- Fechas disponibles
...y es una clase aceptable de hackeo y de pruebas de penetración disponibles a nivel mundial que cubren las pruebas de infraestructuras modernas... Aprende sobre: Sistemas de gestión...
- Cursos
- Mexico City
- Nivel avanzado
- Fechas disponibles
- 6 Días
...Este Curso sumerge a los estudiantes en un entorno interactivo en el que se mostrará cómo escanear, probar, hackear y asegurar sus propios sistemas... Aprende sobre: SOCIAL ENGINEERING, Detección de intrusos, Implemnentación de Seguridad en Redes...