Available courses
El certificado ISO 27001 le interesa a cualquier tipo de empresa u organización sin importar su tamaño y actividad. El factor clave para decidir sobre la implantación de un sistema de gestión de la seguridad de la información radica en la importancia que los activos de información tienen dentro de una organización como elementos imprescindibles para la obtención de sus objetivos.
Formar profesionales capaces de establecer estrategias de Seguridad de la Información,
basadas en estándares internacionales y el marco normativo para el análisis, el diseño y el
desarrollo de mecanismos y herramientas de seguridad de manera ética que fortalezcan
los objetivos de las instituciones y el bienestar de las personas.
ABIERTO
Este curso fundamental enseña a los participantes a realizar
recopilación o captura de inteligencia de fuentes abiertas u Open
Source Intelligence, OSINT por sus siglas en inglés. En la actualidad se almacenan inconmensurables cantidades de
información personal y datos potencialmente incriminatorios, en
sitios web, aplicaciones, y plataformas de redes sociales.
ABIERTO
Dentro de un entorno corporativo, la realización de pruebas de penetración es una práctica que se utiliza desde hace mucho tiempo para auditar la seguridad de las aplicaciones y de la red. Este tipo de actividades generalmente se realizan desde el marco de un empleo en relación de dependencia o de consultoría y mediante la firma de un contrato. BLUE TEAM o RED TEAM.
ABIERTO
Se enseñará a reaccionar ante los diferentes tipos de incidentes informáticos como ataques de negación de servicio, fugas de información, suplantación de sitio web entre otros, mediante la explicación de metodologías y procedimientos. Adicionalmente se realizarán sesiones teórico-prácticas para las actuaciones como primer respondiente
ABIERTO
el análisis de riesgos informáticos es la evaluación de los distintos peligros que afectan a nivel informático y que pueden producir situaciones de amenaza a la organización o negocio, como robos o intrusiones que comprometan los datos o ataques externos que impidan el funcionamiento de los sistemas propiciando periodos de inactividad.
ABIERTO
La notificación de los incidentes permite responder a los mismos en forma
sistemática, minimizar su ocurrencia, facilitar una recuperación rápida y eficiente de
las actividades minimizando la pérdida de información y la interrupción de los
servicios, y el proceso de tratamiento de incidentes, y manejar correctamente los
aspectos legales que pudieran surgir durante este proceso.
ABIERTO
Es un ejecutivo de alto nivel responsable de desarrollar e implementar un programa de seguridad de la información, que incluye procedimientos y políticas diseñadas para proteger las comunicaciones, los sistemas y los activos de la organización o empresa de amenazas internas y externas. Es de quien se espera una correcta administración de recurso humano especializado y certificado.
ABIERTO
El Análisis Forense Informático es la agrupación de técnicas científicas y técnicas de análisis especializadas en las infraestructuras tecnológicas.
Esas técnicas nos posibilitan realizar una identificación, preservación, análisis y presentación de datos y documentación, que pueden ser válidamente aceptados en un proceso legal.
ABIERTO
La estandarización en la metodología y procedimientos y técnicas empleadas en los procesos de formación y adiestramiento o capacitación para funcionarios policiales y militares en el correcto desempeño de los perfiles requeridos y las funciones propies de la seguridad y defensa.
RESTRINGIDO
La criminalidad que enfrentamos hoy específicamente en la comisión de delitos violentos y la lamentable frecuencia con la que se perpetran han generado una erosión significativa en el cuerpo investigador ya que no solo exceden las capacidades de los recursos humanos y logísticos, lo triste es que existen.
RESTRINGIDO
Para la investigación de delitos debe quedar claro que existen generalidades procesales como el conocimiento sobre el comportamiento humano y la psicología criminal, pero también existen técnicas y procedimientos requeridos para la investigación de determinadas figuras delictivas ya sea por su complejidad o multiplicidad de hechos, pero que en su mayor parte requieren el ingenio, la creatividad y la disponibilidad logística de los investigadores a cargo.
RESTRINGIDO
La estandarización en la metodología, procedimientos y técnicas utilizadas en los procesos de gestión y administración policial garantizará el correcto desempeño de los comandantes policiales, fortalecerá los esfuerzos empleados en la actuación policial efectiva y adecuada, brindando a los comandantes una guía única para el uso de los mismos.
RESTRINGIDO
Tanta dependencia de los programas informáticos impide que los analistas comprendan el proceso que involucra tareas fundamentales como: asociaciones, posibilidades, probabilidades, patrones de análisis, elementos analíticos, evaluación y/o ponderación de elementos, etc. que son manejados automáticamente por programas informáticos.
RESTRINGIDO
Este curso está diseñado como preparación para examen LPIC-1 (101 - 102) . Aborda los objetivos y las áreas de conocimientos que forman parte del temario oficial. La certificación LPIC es la más conocida a nivel internacional en el mundo Linux.
ABIERTO
Kali Linux es la herramienta por Excelencia en Seguridad informática, la cual es Open Source y cuenta con una Suite de aplicaciones para aplicar Hacking Ético. Este curso básico se enseña cada una de las herramientas de la suite como paso introductorio a los cursos de HACKING ÉTICO.
ABIERTO
Entre los indicios que se pueden encontrar en el del lugar del hecho y/o escena del crimen, se clasifican dependiendo de su tipo, morfología y características, pero ¿Qué sucede con los indicios electrónicos y digitales?, ¿Cómo se procesan y cómo se analizan? y principalmente ¿Cuál es la metodología que tendremos que seguir al momento de encontrarnos con este tipo de indicios?.
ABIERTO
Todo profesional de las investigaciones debe desarrollar habilidades para uno de los procesos más importantes, el proceso de entrevista e interrogatorio. Para sacar el mayor de los provechos a este delicado proceso, el investigador debe aprender técnicas que se lo permitan.
ABIERTO