• Cursos Profesionales

  • Cursos de Certificación

  • Cursos Adaptapro


ISO 27002. Curso de Auditoría y Evaluación de la Seguridad de la Información

Formación de capacidades para la Auditoría y Evaluación de controles de seguridad de la información basado en los criterios de la Norma ISO 27001.



CISM. Curso de Certificación en Seguridad de la Información

Este curso está disponible.

CRISC. Curso de Certificación en Riesgo Tecnológico

Este curso está disponible.

CGEIT. Curso de Certificación en Gobierno de TI

Este curso no está disponible.

COBIT v5. Curso de Gobierno y Gestión de TI

Este curso no está disponible.


¿Quiénes somos?

Somos un espacio dedicado al entrenamiento continuo en múltiples áreas, por medio de tecnologías innovadoras y métodos diferentes de evaluación. Todos nuestros cursos han sido diseñados a la medida por personal especializado en su respectiva área.

Más

Modalidad de cursos

Todos nuestros cursos se manejan por vía online, donde usted es el dueño de la velocidad del avance de su aprendizaje. Utilizando evaluaciones completamente virtuales. En Inacomp encontrarás los mejores cursos online enseñados por expertos, instituciones y emprendedores como tú.

Más

Preguntas Frecuentes

En esta sección daremos respuesta a preguntas generales sobre la academia. Se ofrece aquí respuesta a una selección de las preguntas más frecuentes planteadas por los usuarios del servicio de cursos.

Más

Cursos disponibles

Este curso está diseñado para realizar las actividades de análisis de datos a través de las herramientas estadisticas de la herramienta, dentro del Ciclo de Proyecto de ACL

Un Data Center es una estructura o parte de una estructura compleja, que sirvepara almacenar todos los Sistemas de Información de la empresa ubicados en Servers. Según la norma ANSI/EIA/TIA 942 - que indica los requerimientos desde la construcción hasta la activación del Data Center – la parte del cableado estructurado también está contemplada.
La construcción de un Data Center requiere una integración entre todos los productos, objetivando siempre una solución final. Distintos de otras áreas, los requisitos tecnológicos para infraestructura son críticos y son la base para todas las otras áreas asociadas a él. Los sistemas que deben ser considerados en proyectos de Data Center son:
Arquitectura,EléctricA,Aire acondicionado, Telecomunicacione, Gestión, Mantenimiento, Seguridad.

.

Este curso está orientado a capacitar a los participantes en las competencias para evaluar los servicios provistos por las Unidades de Tecnologías de la Información, y que hayan adoptado un esquema de certificación ISO 20000 o de buenas prácticas como ITIL v3.


Este curso está orientado a formar en los participantes las capacidades para evaluar y dar opinión razonable sobre las capacidades de las infraestructuras tecnológicas al servicio de las Organizaciones, en cuanto a los niveles de satisfacción de sus entregables a los usuarios internos y externos, en base al cumplimiento de requisitos.

Este curso está relacionado con los conceptos fundamentales de la gestión de los sistemas de información en las Organizaciones, y de cómo se forman los ecosistemas a través de la interacción de los Procesos, la Técnología y el Talento humano para interactuar con los sistemas de Planificación de Recursos Empresariales (ERP).

Este es el primer curso de la herramienta CAATT (Computer Assisted Audit Tools and Techniques) más ocupada por los auditores a nivel mundial llamada ACL. Una de las ventajas que tiene el programa de análisis, es que cuentan con los comandos básicos y funciones internas reqeridos para indagar en grandes conjuntos de datos.

La Certificación en Riesgos y Controles de Sistemas de Información(CRISC®), (Certified in Risk and Information Systems Control), es la principal acreditación y conjunto de conocimientos de alto nivel y gerencia diseñado para profesionales de TI, proporcionada por ISACA®, Profesionales de riesgo, Análisis económico, Gerentes de proyecto y Oficiales de Cumplimiento. CRISC® se centra en: Identificación, evaluación y la Respuesta a los riesgos, así como a la supervisión de riesgos y controles tecnológicos.

COSO® brinda conceptos actualizados del Control interno y prepara al Auditor para su evaluación. COSO® considera que este Marco permitirá a las organizaciones desarrollar y mantener, de una manera eficiente y efectiva, sistemas de control interno que puedan aumentar la probabilidad de cumplimiento de los objetivos de la entidad y adaptarse a los cambios de su entorno operativo y de negocio.

Redacción de Informes de Auditoría Técnica (RDIAT®); Es la formación de INACOMP® introducida desde el año 2014, dirigida específicamente a profesionales del área de Auditoría, quienes desean poseer bases sólidas y habilidades para expresar y comunicar ideas asociadas con los resultados de su trabajo.

La Certificación en Gestión de Seguridad de la Información (CISM®); Es la certificación de ISACA® introducida desde el año 2002 y dirigida específicamente a profesionales experimentados en la Seguridad de la Información.

La Certificación de Auditor de Sistemas de Información (CISA®), es la principal Certificación de ISACA® – reconocida de forma global y adoptada a nivel mundial mediante ISO/IEC 17024, como símbolo de excelencia en Auditoría de Siustemas.

 Instruir al participante en los aspectos relacionados a la seguridad informática que potencien sus habilidades para reconocer y evaluar riesgos y amenazas que van en contra de los intereses de una empresa, y considerar las técnicas de ataques utilizadas para acceder a recursos de un sistema. Luego, el participante podrá identificar mecanismos de control en el contexto de un documento de políticas de seguridad informática.


Instruir a los participantes en mecanismos de seguridad de sistemas de información al comprender: los  elementos de la criptografía y su aplicación en modelos computacionales, la importancia de las firmas y certificados digitales, y la  existencia de las autoridades de certificación.

Instruir a los participantes en las técnicas que utilizan los Hackers para vulnerar los sistemas informáticos y lograr comprometer la seguridad de los mismos, haciendo énfasis en los métodos y herramientas disponibles. Durante el desarrollo del curso se conocerán herramientas básicas como: NMAP, exploits, Nessus, GFI y muchos mas. 

Crear las habilidades en los participantes para que efectúen las técnicas que utilizan los Hackers para vulnerar los sistemas informáticos y lograr comprometer la seguridad de los mismos, haciendo énfasis en los métodos y herramientas disponibles.