Para mantener un sistema de gestión de seguridad informática es necesario implementar adecuadamente los mecanismos que te permitan gestionar la confidencialidad correctamente, así como la disponibilidad e integridad de los activos de información. En este curso podrás aprender sobre la aplicación de las técnicas y herramientas fundamentales en la gestión de la Seguridad de Información en función de la protección, prevención y recuperación ante numerosos incidentes.


En la era digital en la que vivimos actualmente existen diferentes riesgos o amenazas que podrían vulnerar los activos tangibles e intangibles de una compañía. Inscribiéndote en este curso podrás aprender a proteger la información confidencial, operaciones, recursos financieros, o cualquier otro aspecto fundamental de tu compañía, aplicando la Seguridad de la Información desde el marco legal y estandarizado.


Hoy en día, aplicar las diferentes estrategias de la ciberseguridad en nuestra vida cotidiana se ha convertido en una necesidad, ya que protege los dispositivos electrónicos, servidores, sistemas informáticos y nuestra información de cualquier ciberataque. En este curso aprenderás los fundamentos de esta metodología, estrategias y recomendaciones de ciberseguridad para que puedas utilizarlo no solo en el ámbito laboral, sino también en el ámbito académico y familiar.




Hoy en día, aplicar las diferentes estrategias de la ciberseguridad en nuestra vida cotidiana se ha convertido en una necesidad, ya que protege los dispositivos electrónicos, servidores, sistemas informáticos y nuestra información de cualquier ciberataque. En este curso aprenderás los fundamentos de esta metodología, estrategias y recomendaciones de ciberseguridad para que puedas utilizarlo no solo en el ámbito laboral, sino también en el ámbito académico y familiar.





Gracias a la firma electrónica es posible firmar de manera digital diferentes documentos, dejando fuera el uso del papel en el entorno laboral. Al reducir el uso de este material, no solo se evitan costos por almacenamiento o impresión, sino que también se contribuye a la lucha contra los efectos del cambio climático. Inscribiéndote en este curso podrás conocer qué otros beneficios ofrece la firma electrónica, así como sus funciones, su utilización y el marco legislativo que lo rige.


En este curso podrás aprender las características de los diferentes procesos utilizados al momento de realizar una investigación forense, también conocerás el manual cadena de custodia que es fundamental dentro del proceso penal para garantizar las normas de los métodos aplicados para la sustracción de la evidencia informática, además de conocer las distintas ramas que existen dentro de la Informática Forense.




En este curso podrás aprender las características de los diferentes procesos utilizados al momento de realizar una investigación forense, también conocerás el manual cadena de custodia que es fundamental dentro del proceso penal para garantizar las normas de los métodos aplicados para la sustracción de la evidencia informática, además de conocer las distintas ramas que existen dentro de la Informática Forense.




La Informática Forense es una disciplina especializada en reconstruir elementos informáticos, que luego de ser analizados, son capaces de identificar lo que ha ocurrido dentro de un dispositivo electrónico. Esta información después de recolectada, es usada dentro de un proceso legal. En este curso podrás identificar los fundamentos conceptuales de la informática forense, así como sus normas y el marco jurídico asociado a su ejercicio.


La Informática Forense es una disciplina especializada en reconstruir elementos informáticos, que luego de ser analizados, son capaces de identificar lo que ha ocurrido dentro de un dispositivo electrónico. Esta información después de recolectada, es usada dentro de un proceso legal. En este curso podrás identificar los fundamentos conceptuales de la informática forense, así como sus normas y el marco jurídico asociado a su ejercicio.