Cursos disponibles


    Concientizar a los participantes sobre los riesgos asociados a los retos virales para establecer un sistema de prevención eficaz


      Comprender los fundamentos básicos del Ciberacoso y las implicaciones que pueden tener en las niñas y jóvenes como herramientas para su seguridad y prevención

        Motivado a los grandes avances en las tecnologías de información y comunicación, así como la ampliación en nuestras redes sociales a través de diferentes plataformas en Internet, las cuales han permitido que se incremente el uso de  los celulares y por otra tenemos el compartir información personal entre jóvenes y adultos sin tomar la debida precaución . De allí nace el interés de dar a conocer sobre el Sexting.

          En un mundo cada vez más digital, la seguridad en el ciberespacio se ha convertido en una prioridad fundamental. Este curso está diseñado para proporcionar a los participantes una comprensión profunda de los aspectos críticos y las directrices necesarias para establecer y mantener una protección eficaz en entornos digitales.


            En un contexto donde las amenazas cibernéticas son cada vez más sofisticadas, el Hacking Ético se ha convertido en una herramienta esencial para la seguridad de la información. Nuestro curso está diseñado para introducir a los participantes en los principios y prácticas del hacking ético, enfatizando su importancia dentro del campo de la Ciberseguridad.


              Cada organización o institución debe seguir un proceso para alcanzar condiciones óptimas. Por esta razón, este curso comparte los fundamentos de la auditoría de ciberseguridad, permitiendo a las organizaciones adoptar las mejores prácticas. Te ayudamos a visualizar el grado de exposición, identificando vulnerabilidades, estableciendo políticas que conlleven a la realización de auditoría.

                Detectar las vulnerabilidades a tiempo es fundamental a la hora de presentarse un ciberataque, ya que te permite identificar, clasificar y caracterizar los posibles fallos de seguridad presentes en un sistema. Entra a este curso y mejora tu ciberseguridad conociendo sobre los procesos y las herramientas usadas para la detección de vulnerabilidades en sistemas informáticos web.


                  Hoy en día, aplicar las diferentes estrategias de la ciberseguridad en nuestra vida cotidiana se ha convertido en una necesidad, ya que protege los dispositivos electrónicos, servidores, sistemas informáticos y nuestra información de cualquier ciberataque. En este curso aprenderás los fundamentos de esta metodología, estrategias y recomendaciones de ciberseguridad para que puedas utilizarlo no solo en el ámbito laboral, sino también en el ámbito académico y familiar.




                    La Infraestructura de Clave Pública son diversos procesos, políticas y tecnologías necesarias para permitir la emisión, distribución y el uso de certificados digitales que autentiquen la identidad de los usuarios frente a otros usuarios, así como servicios u otros dispositivos. Al entrar a este curso, podrás conocer los conceptos, principios y procesos de la gestión administrativa de la Infraestructura de Clave Pública.

                      La criptografía tiene un papel fundamental en la seguridad, ya que se encarga de la protección de información a través del uso de firmas, algoritmos codificados, entre otros. Esto permite garantizar la confidencialidad de la comunicación ya que asegura que el mensaje no sea modificado. En este curso podrás conocer los tipos y los fundamentos básicos de la criptografía que son necesarios para la generación de certificados digitales y firmas electrónicas.

                        Gracias a la firma electrónica es posible firmar de manera digital diferentes documentos, dejando fuera el uso del papel en el entorno laboral. Al reducir el uso de este material, no solo se evitan costos por almacenamiento o impresión, sino que también se contribuye a la lucha contra los efectos del cambio climático. Inscribiéndote en este curso podrás conocer qué otros beneficios ofrece la firma electrónica, así como sus funciones, su utilización y el marco legislativo que lo rige.


                          En este curso podrás aprender las características de los diferentes procesos utilizados al momento de realizar una investigación forense, también conocerás el manual cadena de custodia que es fundamental dentro del proceso penal para garantizar las normas de los métodos aplicados para la sustracción de la evidencia informática, además de conocer las distintas ramas que existen dentro de la Informática Forense.




                            La Informática Forense es una disciplina especializada en reconstruir elementos informáticos, que luego de ser analizados, son capaces de identificar lo que ha ocurrido dentro de un dispositivo electrónico. Esta información después de recolectada, es usada dentro de un proceso legal. En este curso podrás identificar los fundamentos conceptuales de la informática forense, así como sus normas y el marco jurídico asociado a su ejercicio.


                              Este curso permitirá la capacitación en Políticas de Seguridad Informática, facilitando a los participantes, adquirir los conocimientos y competencias necesarias para apoyar a una organización en la implementación y gestión de un programa de Ciberseguridad basado en la norma ISO/IEC 27001 y 27002.

                                Para mantener un sistema de gestión de seguridad informática es necesario implementar adecuadamente los mecanismos que te permitan gestionar la confidencialidad correctamente, así como la disponibilidad e integridad de los activos de información. En este curso podrás aprender sobre la aplicación de las técnicas y herramientas fundamentales en la gestión de la Seguridad de Información en función de la protección, prevención y recuperación ante numerosos incidentes.


                                  En la era digital en la que vivimos actualmente existen diferentes riesgos o amenazas que podrían vulnerar los activos tangibles e intangibles de una compañía. Inscribiéndote en este curso podrás aprender a proteger la información confidencial, operaciones, recursos financieros, o cualquier otro aspecto fundamental de tu compañía, aplicando la Seguridad de la Información desde el marco legal y estandarizado.

                                    Es fundamental reconocer que el uso de las redes sociales presenta tanto aspectos positivos como negativos. Por esta razón, este curso tiene como objetivo informar a los usuarios sobre los riesgos que, en particular, afectan a niñas, niños y adolescentes. Se explicarán las tácticas utilizadas por los groomers, proporcionándoles las herramientas necesarias para identificar y prevenir situaciones de riesgo en las redes sociales y plataformas digitales.

                                      Hoy en día, la sociedad ha avanzado tanto como la tecnología, lo cual impacta significativamente nuestra vida cotidiana. Por esta razón, este curso te permitirá reconocer la influencia de las redes sociales en nuestra cotidianidad, analizando tanto sus aspectos positivos como negativos, y explorando hasta qué punto su uso puede convertirse en un riesgo.

                                        Consolidar los procesos de planificación, implantación y auditoría de un SGSI aplicable a los órganos y entes de la Administración Pública, en el marco del Sistema Nacional de Seguridad Informática.