Curso de Understanding Modern Information Communication Technology
Este curso cubre los conceptos básicos de seguridad y seguridad informática, con énfasis en la defensa contra ataques de red. Los participantes obtendrán una comprensión de los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra criptosistemas y algunas vulnerabilidades relacionadas recientes
Programa del Curso
Objetivos del curso:
Networking Resumen
Arquitectura de Internet
Solución de red moderna
Implementación de red moderna
Tecnología de fibra
Agrupamiento
Internet de las cosas
Cloud Computing
Infraestructura como servicio
Virtualización
Implementación futura
Requerimientos
Experiencia laboral en un puesto de TI o relacionado con TI
Conceptos básicos de red e Internet
Los cursos de formación abiertos requieren más de 5 participantes.
Curso de Understanding Modern Information Communication Technology - Booking
Curso de Understanding Modern Information Communication Technology - Enquiry
Understanding Modern Information Communication Technology - Consultas
Consultas
Próximos cursos
Cursos Relacionados
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 HorasEsta formación en directo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a administradores de sistemas de nivel principiante a intermedio y a profesionales de la seguridad que deseen aprender a implementar Cloudflare para la entrega de contenidos y la seguridad en la nube, así como mitigar los ataques DDoS.
Al final de esta formación, los participantes serán capaces de:
- Configurar Cloudflare para sus sitios web.
- Configure registros DNS y certificados SSL.
- Implementa Cloudflare para la entrega de contenido y el almacenamiento en caché.
- Proteger sus sitios web de ataques DDoS.
- Implementar reglas de firewall para restringir el tráfico a sus sitios web.
Managing Cyber Risks in the Supply Chain
7 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a profesionales de la cadena de suministro que desean establecer un control y una supervisión efectivos de su cadena de suministro, especialmente en lo que se refiere a la ciberseguridad.
Al final de esta formación, los participantes serán capaces de:
- Comprenda los descuidos de seguridad que pueden provocar daños significativos e interrupciones en una cadena de suministro.
- Divida un problema de seguridad complejo en partes manejables y procesables.
- Aborde las vulnerabilidades comunes de la cadena de suministro analizando las áreas de alto riesgo y comprometiéndose con las partes interesadas.
- Adopte las mejores prácticas para asegurar una cadena de suministro.
- Reduzca o elimine notablemente los mayores riesgos para la cadena de suministro de una organización.
Data Breach Management
14 HorasEste entrenamiento práctico y en vivo dirigido por un instructor en Argentina (en línea o en el lugar) está dirigido a profesionales de TI y líderes empresariales de nivel intermedio a avanzado que desean desarrollar un enfoque estructurado para manejar las violaciones de datos.
Al final de esta capacitación, los participantes podrán:
- Comprender las causas y consecuencias de las violaciones de datos.
- Desarrollar e implementar estrategias de prevención de brechas de datos.
- Establecer un plan de respuesta a incidentes para contener y mitigar las brechas.
- Realizar investigaciones forenses y evaluar el impacto de las brechas.
- Cumplir con los requisitos legales y regulatorios para la notificación de brechas.
- Recuperarse de las violaciones de datos y fortalecer las posturas de seguridad.
HiTrust Common Security Framework Compliance
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o en el sitio) está dirigida a desarrolladores y administradores que desean producir software y productos que cumplan con HiTRUST.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los conceptos clave del CSF (Common Security Framework) de HiTrust.
- Identifique los dominios administrativos y de control de seguridad de HITRUST CSF.
- Conozca los diferentes tipos de evaluaciones y puntuaciones de HiTrust.
- Comprenda el proceso de certificación y los requisitos para el cumplimiento de HiTrust.
- Conozca las mejores prácticas y consejos para adoptar el enfoque de HiTrust.
PECB ISO 27005 Risk Manager
21 HorasEste curso de formación enseña cómo se realiza la evaluación de riesgos para la seguridad de la información combinando la información de ISO/IEC 27005:2022 e ISO/IEC 27001. Además de los conocimientos teóricos, este curso de formación está equipado con ejercicios prácticos, cuestionarios, estudios de casos, todo lo cual lo convierte en un curso de formación muy atractivo.
(PCBC) -Certificado de Practicante en Administraciòn de Continuidad de Negocio
35 HorasDescripción:
Este es un curso para 'Practicantes' y se apoya fuertemente en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para construir la confianza de los delegados en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros entrenadores que practican la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012.
Los delegados aprenderán cómo:
- Explicar la necesidad de una gestión de continuidad del negocio (BCM) en todas las organizaciones.
- Definir el ciclo de vida de la continuidad del negocio.
- Realización de la gestión del programa de continuidad empresarial.
- Comprender su organización lo suficiente como para identificar áreas de impacto de misión crítica
- Determinar la estrategia de continuidad del negocio de su organización.
- Establecer una respuesta de continuidad comercial
- Ejercer, mantener y revisar planes
- Incrustar la continuidad del negocio en una organización
- Definir términos y definiciones apropiados para la continuidad del negocio.
Al final del curso, los delegados tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio.
Snyk
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o en el sitio) está dirigida a desarrolladores que desean integrar Snyk en sus herramientas de desarrollo para encontrar y solucionar problemas de seguridad en su código.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender las características y la estructura de Snyk.
- Utilice Snyk para buscar y solucionar problemas de seguridad del código.
- Integre Snyk en un ciclo de vida de desarrollo de software.