Introducción a la Minería de Datos
Introducción a la Minería de Datos
Utilizar técnicas estadísticas, algoritmos y herramientas de programación para analizar, interpretar y extraer información valiosa a partir de grandes volúmenes de datos.
Introducción a la Minería de Datos
Utilizar técnicas estadísticas, algoritmos y herramientas de programación para analizar, interpretar y extraer información valiosa a partir de grandes volúmenes de datos.
Habilidades matemáticas en ciencia de datos
Dominarán el vocabulario, la notación, los conceptos y las reglas del álgebra que todos los científicos de datos deben conocer antes de pasar a material más avanzado.
Ética de la ciencia de datos
Implicaciones éticas y de privacidad de la recopilación y gestión de big data. Se explorará el impacto más amplio del campo de la ciencia de datos en la sociedad moderna.
Competencias digitales. Herramientas de ofimática (Microsoft Word, Excel, Power Point)
Se basará en las experiencias previas y el syllabus de ECDL (European Computer Driving Licence), para facilitar: las competencias vinculadas a las tecnologías de la información, comunicación e inserción laboral. Se va a mejorar sus conocimientos de ofimática para ser más eficientes en sus estudios o en su trabajo.
Excel aplicado a los negocios (Nivel Avanzado)
Entender y profundizar aspectos específicos de las formas de trabajo. Evaluar el uso de funciones avanzadas, cómo vincular Excel con otras aplicaciones importando información desde archivos de texto o bases de datos y entender el uso de macros
Fundamentos de Excel para Negocios
Introducir información, ordenarla, manipularla, realizar cálculos de diversa índole, extraer conclusiones, trabajar con fechas y horas, construir gráficos, imprimir reportes y muchas más.
Introducción a la gestión de riesgos
Diferenciar entre riesgos financieros y empresariales. Comprender la aplicación de los modelos de riesgo. Examinar los conceptos y factores clave de la medición del riesgo..
Programa especializado: Advanced Network Security
Comprender los firewalls de próxima generación con los firewalls tradicionales, analizarán casos de uso de firewalls de próxima generación en situaciones del mundo real, comprenderán el papel de los sistemas de prevención de intrusiones en la seguridad de la red y evaluarán la efectividad de un sistema de prevención de intrusiones.
Networking in Google Cloud: Network Security
Implemente Cloud IDS, configuración y ajustes de acuerdo con las necesidades de seguridad específicas.
Aprenderás la duplicación de paquetes y su papel en el análisis de red.
Se Identificarán los métodos que utiliza Google Cloud para mitigar el riesgo de DDoS para sus clientes.
Certificado profesional de Soporte de Tecnologías de la Información de Google
A través de una combinación de clases en video, pruebas y laboratorios de práctica, el programa te presentará el mundo de la solución de problemas y el servicio al cliente, las redes, los sistemas operativos, la administración de sistemas y la seguridad.
Design and Analyze Secure Networked Systems
Aprenderemos los conceptos básicos de ciberseguridad, cómo identificar vulnerabilidades/amenazas en un sistema de red. Aplicaremos los servicios básicos de seguridad de la CIA en el triaje de incidentes de ciberataques recientes, como la filtración de datos de la OPM.
Seguridad en la Red
Identificar los fundamentos de arquitectura de ciberseguridad en la red de computadores y en la nube. Además de conocer los principios generales para asegurar el host a partir de su funcionamiento, alcance y limitaciones de sus controles y sistema operativo.
Risk Management for Cyber Security Managers
Aprenda estrategias como la mitigación, la evitación, la transferencia y la aceptación para hacer frente a las amenazas y las vulnerabilidades. Comprenda la dinámica de amenazas, la clasificación de la información y la implementación del control de seguridad. Explore las técnicas de gestión de vulnerabilidades, como el hacking ético y las pruebas de penetración.
Web Application Security Testing with OWASP ZAP
Al final de este proyecto, aprenderá los fundamentos de cómo usar OWASP Zed Attack Proxy (ZAP). Esta herramienta ayuda en gran medida a los profesionales de la seguridad y a los probadores de penetración a descubrir vulnerabilidades dentro de las aplicaciones web. Aprenderá a realizar un análisis básico de vulnerabilidades de aplicaciones web, analizar los resultados y generar un informe de esos resultados.
Introducción a TCP/IP
Se aprenderán técnicas utilizadas para diseñar y configurar soluciones de cortafuegos como filtros de paquetes y proxies para proteger los activos de la empresa.
Principios y Regulaciones de Seguridad de la Información
Identificar los requerimientos más comunes de seguridad de la información y las medidas de seguridad de la información más comunes .
Conocer los principales requerimientos regulatorios respecto de la seguridad de los datos personales.
Identificar las características del cibercrimen y las nuevas tendencias de los delitos informáticos.
Understanding ISO Security Standards for Your Organization
Se detectarán los desafíos de seguridad a los que se enfrentan las organizaciones y cómo las normas ISO/IEC (específicamente la serie 27000) los abordan.
Marco de cumplimiento de la ciberseguridad, normas y reglamentos
Identificar las leyes y normativas de ciberseguridad, tanto a nivel nacional como internacional, y comprender sus implicaciones para las organizaciones.
Explorar las normas del sector y su importancia en las prácticas de ciberseguridad y obtenga información sobre el marco COBIT y los informes SOC.
Pruebas de penetración, Caza de amenazas y Criptografía
Conocimientos de penetración y Caza de amenazas de gran demanda, respaldados por prácticas que los empleadores buscan en un currículum.
Cómo crear informes de pruebas de penetración e integrar la IA para realizar una caza avanzada de amenazas e inteligencia sobre amenazas.
Programa especializado: Respuesta a incidentes cibernéticos
Obtendrá una comprensión demostrada de las habilidades técnicas prácticas necesarias para una respuesta eficaz ante Incidentes a través de los laboratorios y proyectos asociados. Esto incluye análisis forense de redes, análisis forense de memorias y los conocimientos necesarios para aprobar las certificaciones más populares de la industria relacionadas con la Respuesta a Incidentes.
Programa especializado: Informática forense
Lo que aprenderá serán los conceptos de la ciencia forense digital y conceptos sobre la ciencia forense del sistema operativo Windows
Data & Cybersecurity
En este curso trataremos las temáticas más relevantes en el ámbito de la ciberseguridad que debes conocer. Desde los riesgos a los que estamos expuestos, pasando por la importancia de la securización de las operaciones y hasta cómo las organizaciones deben gestionar las crisis de seguridad, sin olvidarnos de la gestión de los incidentes y del fraude. También veremos qué son las tecnologías de gestión de eventos e información de seguridad (SIEM) y profundizaremos en las funciones que desempeña un científico de datos en distintas áreas, como el tratamiento de logs, la detección de anomalías y las series temporales.
Cybersecurity for Managers
Conocerás los riesgos de la era digital y cómo las personas u organizaciones podemos evitar incidentes de seguridad (o minimizar sus consecuencias).
Ciberseguridad para las empresas
Aprende habilidades en demanda de la mano de expertos universitarios y de la industria. También, aprenderás a perfeccionar una disciplina o el dominio de una herramienta con proyectos prácticos.
Arquitectura de redes y seguridad con VMware NSX
Aprenderán los conceptos básicos de la virtualización de redes y describir el valor empresarial y los casos de uso de NSX para resumir la arquitectura de soluciones de redes.
Office of the CISO Institute: Cybersecurity Essentials
Comprender los términos, acrónimos, conceptos y controles básicos de ciberseguridad para poder comunicarse sobre ciberseguridad con confianza.
Diseño avanzado de seguridad de sistemas
Aplican los conocimientos y habilidades de seguridad de la computación en nube para demostrar las capacidades de crear sistemas seguros de alta disponibilidad; con el proyecto de navegador TOR anónimo y servidor oculto.
Detección y mitigación de ciberamenazas en tiempo real
Técnicas utilizadas para diseñar y configurar soluciones de cortafuegos como filtros de paquetes y proxies para proteger los activos de la empresa.
Vulnerabilidades y pruebas de penetración
Se aprenderán conocimientos básicos en seguridad de la información y ciberseguridad y se van a adquirir conocimientos básicos en identificación de vulnerabilidades a través de pruebas de penetración.
Pruebas de penetración, respuesta a incidentes y análisis forense
Se aprenderá a explorará la criptografía, incluidas las técnicas de cifrado, descifrado y hashing, al tiempo que aprenderá sobre los ataques criptográficos y los métodos de criptoanálisis más comunes.
Análisis de malware e introducción a la programación
Analizará archivos ejecutables nativos y analizará archivos populares como PowerShell, JavaScripts y documentos de Microsoft Office.
Auditoría, controles y aseguramiento de los sistemas de información
Se llegará a observar cómo podemos hacer que los cambios del sistema sean más manejables utilizando prácticas formales de Gestión de SI, como los Controles de Gestión de Cambios y los Cambios de Emergencia.
Ciberseguridad de Google
Se realizarán prácticas con Python, Linux y SQL. Se dquirirá habilidades muy demandadas que le prepararán para puestos de nivel inicial como analista de ciberseguridad, analista del centro de operaciones de seguridad (SOC)
Arquitectura de ciberseguridad
Se aprenderán los fundamentos de la ciberseguridad, incluyendo temas como los cinco principios de seguridad, la tríada CIA, la gestión de identidades y accesos (IAM), la seguridad de puntos finales y los dominios de seguridad.
Cybersecurity for Tech Professionals
En este curso trataremos las temáticas más relevantes en el ámbito de la ciberseguridad que debes conocer. Desde los riesgos a los que estamos expuestos, pasando por la importancia de la securización de las operaciones y hasta cómo las organizaciones deben gestionar las crisis de seguridad, sin olvidarnos de la gestión de los incidentes y del fraude.
Respuesta ante incidentes y Análisis forense digital
Aprenderás a desarrollar aplicaciones utilizando los principios de seguridad por diseño; realizar una codificación defensiva siguiendo los principios OWASP y dar la resolución de problemas utilizando el registro, el rastreo de pila y el análisis de registros.
Malware Analysis and Introduction to Assembly Language
Se le presentarán los procesos y métodos para realizar análisis de malware de diferentes tipos de archivos.Analizará archivos ejecutables nativos y analizará.
Implementación de un marco de gestión de riesgos
Definir y describir el rol y la función de un CISO en la planificación de la ciberseguridad y discutir las responsabilidades estratégicas del CISO en la supervisión del programa de ciberseguridad de una organización.
Ciberseguridad
El programa especializado de Ciberseguridad ofrece conocimientos fundamentales sobre la seguridad en la información y seguridad en la red, a fin de que el/la estudiante realice procedimientos básicos que le permitan identificar amenazas y vulnerabilidades de información en las organizaciones, así como implementar diferentes controles para la defensa de la red de computadores, el host y el manejo de incidentes.