Implementación de políticas, procedimientos y buenas prácticas en materia de seguridad informática
- Descripción
- Temario
- Reseñas
En un mundo cada vez más conectado y digitalizado, la seguridad informática se ha convertido en una preocupación fundamental para empresas, organizaciones y usuarios individuales. Este curso tiene como objetivo brindarle las herramientas necesarias para comprender, implementar y mantener políticas y prácticas efectivas de seguridad informática en el contexto argentino.
A lo largo de este curso, exploraremos las amenazas cibernéticas más relevantes en Argentina, las regulaciones y leyes locales relacionadas con la seguridad informática, y aprenderemos cómo diseñar políticas sólidas de seguridad que se adapten a las necesidades de su organización. También abordaremos las mejores prácticas en la gestión de contraseñas, protección de datos, prevención de ataques, concientización de empleados y mucho más.
Nuestro objetivo es capacitarlo para proteger sus activos digitales y salvaguardar la información crítica en un entorno en constante evolución. ¡Comencemos a fortalecer su conocimiento en seguridad informática en el contexto argentino!
A qué púbico está dirigido?
A todo el personal de cualquier compañía.
-
3Definición y sus pilaresEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
4Elementos de la seguridad de la informaciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
5DefiniciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
6Metadatos, sus riesgos y cómo eliminarlosEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
7Los tipos de fraudes más comunesEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
8Correo electrónicoEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
9ProcedimientosEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
10Detección de correos fraudulentos (enlaces falseados)Esta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
11Resumiendo.....Esta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
12Otros riesgos a prevenirEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
15Riesgos asociadosEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
16Medidas de protecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
17¿Qué hacer en caso de robo o pérdida del dispositivo?Esta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.

Horarios de atención
Lunes | 10:00 am - 6:00 pm |
Martes | 10:00 am - 6:00 pm |
Miércoles | 10:00 am - 6:00 pm |
Jueves | 10:00 am - 6:00 pm |
Viernes | 10:00 am - 6:00 pm |
Sábado | Cerrado |
Domingo | Cerrado |