• Cursos Profesionales

  • Cursos de Certificación

  • Cursos Adaptapro


ISO 27002. Curso de Auditoría y Evaluación de la Seguridad de la Información

Formación de capacidades para la Auditoría y Evaluación de controles de seguridad de la información basado en los criterios de la Norma ISO 27001.



CISM. Curso de Certificación en Seguridad de la Información

Este curso no está disponible.

CRISC. Curso de Certificación en Riesgo Tecnológico

Este curso no está disponible.

CGEIT. Curso de Certificación en Gobierno de TI

Este curso no está disponible.

COBIT v5. Curso de Gobierno y Gestión de TI

Este curso no está disponible.


¿Quiénes somos?

Somos un espacio dedicado al entrenamiento continuo en múltiples áreas, por medio de tecnologías innovadoras y métodos diferentes de evaluación. Todos nuestros cursos han sido diseñados a la medida por personal especializado en su respectiva área.

Más

Modalidad de cursos

Todos nuestros cursos se manejan por vía online, donde usted es el dueño de la velocidad del avance de su aprendizaje. Utilizando evaluaciones completamente virtuales. En Inacomp encontrarás los mejores cursos online enseñados por expertos, instituciones y emprendedores como tú.

Más

Preguntas Frecuentes

En esta sección daremos respuesta a preguntas generales sobre la academia. Se ofrece aquí respuesta a una selección de las preguntas más frecuentes planteadas por los usuarios del servicio de cursos.

Más

    Cursos disponibles

    La Certificación en Gestión de Seguridad de la Información (CISM®); Es la certificación de ISACA® introducida desde el año 2002 y dirigida específicamente a profesionales experimentados en la Seguridad de la Información.

    La Certificación de Auditor de Sistemas de Información (CISA®), es la principal Certificación de ISACA® – reconocida de forma global y adoptada a nivel mundial mediante ISO/IEC 17024, como símbolo de excelencia en Auditoría de Siustemas.

     Instruir al participante en los aspectos relacionados a la seguridad informática que potencien sus habilidades para reconocer y evaluar riesgos y amenazas que van en contra de los intereses de una empresa, y considerar las técnicas de ataques utilizadas para acceder a recursos de un sistema. Luego, el participante podrá identificar mecanismos de control en el contexto de un documento de políticas de seguridad informática.


    Instruir a los participantes en mecanismos de seguridad de sistemas de información al comprender: los  elementos de la criptografía y su aplicación en modelos computacionales, la importancia de las firmas y certificados digitales, y la  existencia de las autoridades de certificación.

    Instruir a los participantes en las técnicas que utilizan los Hackers para vulnerar los sistemas informáticos y lograr comprometer la seguridad de los mismos, haciendo énfasis en los métodos y herramientas disponibles. Durante el desarrollo del curso se conocerán herramientas básicas como: NMAP, exploits, Nessus, GFI y muchos mas. 

    Crear las habilidades en los participantes para que efectúen las técnicas que utilizan los Hackers para vulnerar los sistemas informáticos y lograr comprometer la seguridad de los mismos, haciendo énfasis en los métodos y herramientas disponibles.