-
Todos
-
Online
-
Filtros
-
Dónde
-
Online
-
Postítulo
-
+ Filtros (1)
Postítulos de Hardware, redes y seguridad
- Postítulo
- Online
...La misión fundamental de un especialista formado en el programa planteado es gerenciar y administrar la tecnología de las telecomunicaciones y de información para integrarla a los procesos de negocios. Dirigido a: El programa de Especialización en Servicios Telemáticos e Interconexión de Redes...
- Postítulo
- Online
- 10 Meses
...Objetivo del curso: Establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas de computación maliciosos y los métodos de fraude para obtener información. Dirigido a: Directores...
- Postítulo
- Santiago
...La evolución de las redes de comunicaciones que permiten el intercambio de la información a distancia, ha cambiado sin duda, las formas de relación en todos los planos de la sociedad actual. Es evidente que las comunicaciones en sus distintas formas juegan un rol significativo en modelar...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
...El uso no autorizado e indebido de redes es internet es uno de los principales problemas a los que pueden enfrentarse los usuarios. Llevar a cabo acciones de seguridad informática es imprescindible, puesto que a través de internet se mueve gran cantidad de información privada y confidencial... Aprende sobre: Seguridad informática, Redes y seguridad...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
...Las empresas ponen su foco en la seguridad de los equipos informáticos y de la nube para evitar el robo o pérdida de datos de gran valor, sin embargo, descuidan otros aspectos de seguridad igual de importantes en una empresa como, por ejemplo, es la protección del equipo físico y ambiental. En esta... Aprende sobre: Seguridad informática...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
...Módulo 1. Implementación práctica de políticas de seguridad en software y hardware 1.1. Implementación práctica de políticas de seguridad en software... Aprende sobre: Sistemas de Información, Seguridad informática...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
...adaptado a sus necesidades. Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa... Aprende sobre: Modelo de capas, Conexión virtual...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
.... Artefactos y Ciclo de Vida 1.5.2. Sistemas de almacenamiento y gestión de artefactos 1.5.3. Seguridad en la gestión de artefactos 1.6. Despliegue continuo... Aprende sobre: Base de datos, Desarrollo software...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
...Una encuesta del Foro Económico Mundial revela que los ataques de Ransomware en empresas aumentaron un 150% en 2021, en comparación con el año anterior. Una amenaza que afecta tanto a grandes compañías, instituciones y pequeñas empresas que operan en la red. Este escenario obliga a una correcta... Aprende sobre: CONTROL RIESGO, Seguridad informática...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
... con directivos especializados en la Gestión de Políticas de Ciberseguridad, con los conocimientos adecuados en organización, implementación y herramientas de monitorización para coordinar todos los esfuerzos en seguridad cibernética. Este programa prepara al directivo para enfrentarse a escenarios inciertos... Aprende sobre: Seguridad informática...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
.... Formularios dinámicos 3.8.4. Peticiones 3.8.5. Interceptors 3.8.6. Seguridad 3.9. Animaciones 3.9.1. Transiciones y Triggers 3.9.2. Transiciones de rutas 3...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
.... Uso de SQLite y Room para la gestión de datos 1.6. Seguridad en Android 1.6.1. Sistema de permisos 1.6.2. Firmas digitales en los Android Application...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
... de datos privados 3.7.2. Integración contra una red de fabric 3.7.3. Otros proyectos 3.8. Chaincodes 3.8.1. Estructura de un Chaincode 3.8.2. Despligue...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
... de datos privados 3.7.2. Integración contra una red de Fabric 3.7.3. Otros proyectos 3.8. Chaincodes 3.8.1. Estructura de un chaincode 3.8.2. Despligue...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
...HTTP, Express y Sockets 2.2.1. Módulo HTTP 2.2.2. Express 2.2.3. Socket.io 2.3. Bases de datos y Caché 2.3.1. MongoDB 2.3.2. Mongoose 2.3... Aprende sobre: Base de datos...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
.... Integración contra una red de Fabric 3.7.3. Otros proyectos 3.8. Chaincodes 3.8.1. Estructura de un Chaincode 3.8.2. Despligue y Upgrade de Chaincodes 3... Aprende sobre: Expresión oral, Interacción oral, Comprensión lectora...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
...para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula. Módulo 1. Metodologías... Aprende sobre: Modelado de objetos, Aplicaciones web, Herramientas CASE...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
...El Product Backlog 1.8.11. El Sprint 1.8.12. Las reuniones 1.9. La metodología de desarrollo de software Lean 1.9.1. Introducción 1.9.2. Kanban 1.10... Aprende sobre: Ingeniería del software, Desarrollo software...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
... 3.1.4. Gestión de directorios y archivos 3.1.5. El Shell: interactividad 3.1.6. Seguridad 3.1.7. Objetivos de diseño 3.2. Historia de los Sistemas... Aprende sobre: Gestión de sistemas...
- Postítulo
- Online
- Fechas disponibles
- 6 Meses
...: banderas rojas y amarillas en geriatría. Diagnóstico diferencial. Red y yellow flags 1.4.1. Introducción y definiciones 1.4.1.1. Diagnóstico diferencial... Aprende sobre: Repaso histórico...