Implementación de políticas, procedimientos y buenas prácticas en materia de seguridad informática
- Descripción
- Temario
- Reseñas
En un mundo cada vez más conectado y digitalizado, la seguridad informática se ha convertido en una preocupación fundamental para empresas, organizaciones y usuarios individuales. Este curso tiene como objetivo brindarle las herramientas necesarias para comprender, implementar y mantener políticas y prácticas efectivas de seguridad informática en el contexto argentino.
A lo largo de este curso, exploraremos las amenazas cibernéticas más relevantes en Argentina, las regulaciones y leyes locales relacionadas con la seguridad informática, y aprenderemos cómo diseñar políticas sólidas de seguridad que se adapten a las necesidades de su organización. También abordaremos las mejores prácticas en la gestión de contraseñas, protección de datos, prevención de ataques, concientización de empleados y mucho más.
Nuestro objetivo es capacitarlo para proteger sus activos digitales y salvaguardar la información crítica en un entorno en constante evolución. ¡Comencemos a fortalecer su conocimiento en seguridad informática en el contexto argentino!
A qué púbico está dirigido?
A todo el personal de cualquier compañía.
-
3Definición y sus pilaresVista previa LecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
4Elementos de la seguridad de la informaciónLecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
5DefiniciónLecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
6Metadatos, sus riesgos y cómo eliminarlosLecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
7Los tipos de fraudes más comunesLecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
8Correo electrónicoLecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
9ProcedimientosLecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
10Detección de correos fraudulentos (enlaces falseados)LecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
11Resumiendo.....LecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
12Otros riesgos a prevenirLecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
15Riesgos asociadosLecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
16Medidas de protecciónLecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
-
17¿Qué hacer en caso de robo o pérdida del dispositivo?LecciónEsta lección está bloqueada porque aún no has completado la anterior. Termina la lección anterior para desbloquear esta.
Horarios de atención
| Lunes | 10:00 am - 6:00 pm |
| Martes | 10:00 am - 6:00 pm |
| Miércoles | 10:00 am - 6:00 pm |
| Jueves | 10:00 am - 6:00 pm |
| Viernes | 10:00 am - 6:00 pm |
| Sábado | Cerrado |
| Domingo | Cerrado |