Skip to content

Gestión de Riesgos

Diplomado en Seguridad Cloud


Course
Jorge Alberto Osorio
Free
Enroll

Domina la seguridad en la nube y protege datos, aplicaciones y servicios con prácticas actualizadas y efectivas.

El Diplomado en Seguridad Cloud te brinda una formación integral para proteger datos, aplicaciones y servicios en entornos de nube pública, privada e híbrida. Aprenderás a implementar controles de seguridad, diseñar arquitecturas resilientes, aplicar modelos de confianza cero y cumplir con marcos regulatorios internacionales.

Con un enfoque práctico y estratégico, descubrirás cómo gestionar identidades y accesos, proteger cargas de trabajo, detectar amenazas en la nube y responder a incidentes de forma efectiva. Este diplomado es ideal para profesionales de TI, responsables de ciberseguridad, arquitectos cloud y líderes que buscan garantizar la seguridad en la transformación digital de sus organizaciones.

 

Lo que aprenderás: 

 

  • Comprender los fundamentos de la seguridad en entornos cloud.
  • Diseñar arquitecturas seguras en nubes públicas, privadas e híbridas.
  • Implementar controles de acceso, cifrado y modelos de confianza cero.
  • Gestionar riesgos y cumplir con normativas internacionales en la nube.
  • Detectar amenazas y responder a incidentes en entornos cloud.
  • Integrar la seguridad cloud en la estrategia de transformación digital.

 

Here is the course outline:

1. Seguridad Móvil y BYOD

El curso Seguridad Móvil y BYOD (Bring Your Own Device) te prepara para gestionar de forma segura el uso de dispositivos personales en entornos laborales. Aprenderás a identificar riesgos asociados a smartphones, tablets y laptops, implementar políticas de seguridad y aplicar herramientas de gestión de dispositivos móviles (MDM). Con un enfoque práctico, descubrirás cómo proteger datos corporativos, garantizar la privacidad del usuario y reducir vulnerabilidades en escenarios de trabajo remoto o híbrido. Este curso es ideal para profesionales de TI, responsables de seguridad y líderes que buscan equilibrar flexibilidad y protección en el uso de dispositivos móviles en sus organizaciones. Bullets de aprendizaje • Comprender los riesgos de seguridad en entornos móviles y BYOD. • Diseñar e implementar políticas de seguridad para dispositivos personales. • Aplicar soluciones de gestión de dispositivos móviles (MDM). • Proteger datos corporativos sin comprometer la privacidad del usuario. • Reducir vulnerabilidades en entornos de trabajo remoto e híbrido. • Integrar la seguridad móvil en la estrategia global de ciberseguridad.

Seguridad Móvil y BYOD

2. Ingeniería Social y Phishing

El curso Ingeniería Social y Phishing te enseña a identificar, prevenir y responder a una de las amenazas más comunes en ciberseguridad: la manipulación psicológica y el engaño digital. Aprenderás cómo operan los atacantes, qué técnicas utilizan y cómo fortalecer la conciencia de seguridad en individuos y organizaciones. Con un enfoque práctico, descubrirás cómo reconocer correos, mensajes y sitios falsos, además de aplicar medidas preventivas y protocolos de respuesta ante intentos de fraude. Este curso es ideal para estudiantes, empleados, líderes y profesionales de TI que buscan reforzar la primera línea de defensa: las personas. Bullets de aprendizaje • Comprender los fundamentos de la ingeniería social y el phishing. • Identificar tácticas de manipulación y engaño utilizadas por atacantes. • Reconocer correos electrónicos, mensajes y sitios web fraudulentos. • Aplicar medidas preventivas y protocolos de seguridad personal y organizacional. • Fortalecer la conciencia y la cultura de ciberseguridad en equipos. • Responder de manera efectiva ante intentos de phishing.

Ingeniería Social y Phishing

3. Gestión de Identidades y Accesos

El curso Gestión de Identidades y Accesos te introduce a las prácticas y herramientas esenciales para administrar de forma segura las credenciales, privilegios y accesos a sistemas digitales. Aprenderás a implementar políticas de control de identidad, autenticación multifactor y administración de roles, garantizando la protección de datos y el cumplimiento normativo. Con un enfoque práctico, descubrirás cómo integrar soluciones de Identity and Access Management (IAM), reducir riesgos de accesos indebidos y mejorar la experiencia de los usuarios sin comprometer la seguridad. Este curso es ideal para profesionales de TI, responsables de seguridad y líderes que buscan fortalecer la infraestructura digital de sus organizaciones. Bullets de aprendizaje • Comprender los fundamentos de la gestión de identidades y accesos (IAM). • Diseñar políticas de control de acceso y administración de credenciales. • Implementar autenticación multifactor y gestión de roles. • Integrar soluciones IAM en entornos corporativos y en la nube. • Reducir riesgos de accesos indebidos y brechas de seguridad. • Cumplir con normativas y estándares de protección de datos.

Gestión de Identidades y Accesos

4. Cumplimiento: ISO 27001, SOC2

El curso Cumplimiento: ISO 27001, SOC 2 te prepara para comprender y aplicar los principales estándares internacionales de seguridad de la información y gestión de datos. Aprenderás a implementar controles, políticas y auditorías que aseguren el cumplimiento normativo, fortaleciendo la confianza de clientes, socios y usuarios. Con un enfoque práctico, descubrirás cómo estructurar un sistema de gestión de seguridad de la información (SGSI), documentar procesos y responder a auditorías externas. Este curso es ideal para profesionales de TI, responsables de compliance, gestores de riesgo y líderes que buscan garantizar la seguridad y la transparencia en sus organizaciones. Bullets de aprendizaje • Comprender los fundamentos de ISO 27001 y SOC 2. • Diseñar políticas y controles de seguridad de la información. • Implementar un sistema de gestión de seguridad (SGSI). • Preparar documentación y evidencias para auditorías de cumplimiento. • Evaluar riesgos y aplicar medidas de mitigación efectivas. • Fortalecer la confianza de clientes y aliados mediante certificaciones.

Cumplimiento: ISO 27001, SOC2
Back to top