# | Curso | Duración | Características | Dirigido a: | Presentación y Temarios |
1 | Transformación Digital: Qué es y qué no es – Introducción al proceso En preparación | Aproximadamente 50 horas | Un programa de Transformación Digital es mucho más que Digitalización, ya que incluye el tratamiento y cambios en las áreas y procesos de Cultura Digital, Estrategia Digital, Modelo de Negocios, Cadena de Valor, Propuesta de Valor, y Experiencias de los Clientes en un ambiente de Innovación y Colaboración. | Especialistas y ejecutivos que especialmente con la pandemia conocen la necesidad de la digitalización, y que al querer implementar un programa de Transformación Digital se enfrentan con los grandes cambios en diferentes áreas y operaciones de su empresa. | Transformación Digital |
2 | Big Data y las Máquinas que Aprenden | 8 horas | Cómo aprenden las máquinas a reconocer imágenes y objetos. | Personal que busca conocer cómo se entrena un modelo básico de Inteligencia Artificial para que las máquinas “aprendan a aprender” y así obtener múltiples beneficios en las operaciones de la empresa. | Big Data y las Máquinas que Aprenden |
3 | Analíticas, Big Data y Analítica, Small Data, Toma de Decisiones basadas en Datos | 10 horas | Analítica de Datos, Analíticas Avanzadas, Inteligencia de Negocios, Big Data y Analítica, Small Data, Toma de Decisiones basadas en Datos. | Personal que necesita conocer las diferentes formas de analíticas de datos, Big y Smnall Data, y Toma de Decisiones basadas en Datos. | Analíticas, Big Data y Analítica, Small Data, Toma de Decisiones |
4 | IoT, Computación en el Borde, IIoT, OT | 8 horas | IoT: Conectividad por Internet. Computación IoT en el Borde. IIoT Internet Industrial de las Cosas. OT, Tecnología Operativa, Integración con IT. | Especialistas y ejecutivos que buscan aprovechar los beneficios de la IoT, así como también en la integración con marcos de trabajo OT del IIoT. | IoT, Computación en el Borde, IIoT, OT |
5 | Blockchain, más allá de las Criptomonedas | 6 horas | Características de formación de bloques y encadenamiento. El aporte de la Firma Digital. Tipos de marcos de trabajo . | Personal que requiere conocer las bases, operación y aplicaciones del Blockchain. | Blockchain, más allá de las Criptomonedas |
6 | Metodologías Agile, DevOps | 6 horas | Agile: Procesos incrementales y trabajo en equipo.
DevOps: mejor rendimiento conjunto de Desarrollo y Operación.
Relaciones y diferencias. | Personal de desarrollo, operaciones y en general de IT que buscan celeridad y rendimiento en las tareas que involucran a la empresa. | Metodologías Agile, DevOps |
7 | Inteligencia Artificial, Machine y Deep Learning, NLP | 8 horas | Conceptos y tipos de Inteligencia Artificial, Machine Learning, Deep Learning y NLP, Procesamiento del Lenguaje Natural. | Especialistas que necesitan conocer las bases fundamentales de las diferentes formas de Inteligencia Artificial y sus aplicaciones. | Inteligencia Artificial, NLP, Machine y Deep Learning |
8 | Firma Digital y Factura Electrónica | 8 horas | Firma Digital, generación de Certificados Digitales, leyes en Argentina, y aplicación a la Factura Electrónica. | Especialistas y personal gerencial que necesitan trabajar con firmas digitales y facturas electrónicas | Firma Digital y Factura Electrónica |
9 | Computación en la Nube, Nube Inteligente | 8 horas | Marco de trabajo de las diferentes formas de computación en la nube y el soporte de Machine Learning. | Especial para empresas y personal que buscan incorporar servicios inteligentes de computación en la nube | Computación en la Nube, Nube Inteligente |
10 | Gestión de Riesgos de Seguridad de la Información | 12 horas | Curso para el análisis y gestión de riesgos. | Para quienes buscan comenzar la implementación de las normas de seguridad | Gestión de Riesgos de Seguridad de la Información |
11 | Implementación del Sistema de Gestión de Seguridad de la Información En revisión
| 8 horas | Curso con los requisitos para implementar el SGSI, Sistema de Gestión de Seguridad de la Información de la ISO 27001, así como los detalles comunes a todas las normas de gestión | Indicado para quienes necesitan conocer y aplicar los conceptos integrales de la ISO 27001:2013, y la implementación correspondiente.
| Implementación del Sistema de Gestión de Seguridad de la Información /a> |
12 | Privacidad y Protección de Datos Personales | 6 horas | Curso referido a la privacidad de los datos y la protección de datos personales del personal, clientes y proveedores de una empresa. | Para los responsables en una empresa de resguardar el manejo de los datos personales | Privacidad y Protección de Datos Personales |
13 | Métricas de Seguridad de la Información | 12 horas | Curso para la medición del desempeño del SGSI y de los controles implementados. | Para quienes ya han implementado un SGSI y buscan la forma de confirmar la efectividad de las medidas de seguridad. | Métricas de Seguridad de la Información |
14 | Métricas para Medir la Efectividad de la Concientización | 6 horas | Medición y desempeño.
Extensión a programas de Capacitación. | Para quienes necesitan establecer la Función de Valor de los conocimientos, actitudes y comportamiento referidos a la efectividad de estos programas. | Métricas para Medir la Efectividad de la Concientización |
15 | Auditoría Interna de Seguridad de la Información | 8 horas | Curso dedicado a los temas de seguridad de la información que se deben auditar regularmente en una empresa así como también previamente a la certificación. | Para especialistas que necesitan realizar auditorías internas para conocer el estado de la seguridad o como proceso previo a una certificación. | Auditoría Interna de Seguridad de la Información |
16 | ROSI, el ROI de la Seguridad de la Información | 10 horas | Forma de justificar las inversiones en seguridad. Conocimientos para hablar en el mismo lenguaje financiero de gerentes administrativos y/o decisores | Especialistas que necesitan justificar las inversiones en seguridad.
Gerentes y/o decisores sepan qué requerir a los especialistas en seguridad para justificar la inversión | ROSI, el ROI de Seguridad
de la Información |