Tamaño de fuente
A-
A
A+
Color del sitio
R
A
A
A
Salta al contenido principal
Panel lateral
Página Principal
Todos los cursos
Más
En este momento está usando el acceso para invitados
Acceder
Academia
Página Principal
Todos los cursos
III. Aplicación de la IA Generativa
Abrir índice del curso
Perfilado de sección
Seleccionar actividad 1. Aplicación para soporte técnico
1. Aplicación para soporte técnico
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 1.1 ESCENARIO 1 Error 505
1.1 ESCENARIO 1 Error 505
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 1.2 ESCENARIO 2 Error Windows Update
1.2 ESCENARIO 2 Error Windows Update
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 1.3 ESCENARIO 3 Equipo lento
1.3 ESCENARIO 3 Equipo lento
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 2.Aplicación para el manejo de incidentes
2.Aplicación para el manejo de incidentes
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 2.1 ESCENARIO 1 Ataque de ransomware
2.1 ESCENARIO 1 Ataque de ransomware
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 2.2 ESCENARIO 2 Priorización de incidentes
2.2 ESCENARIO 2 Priorización de incidentes
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 2.3 ESCENARIO 3 Simulacros de ciberseguridad
2.3 ESCENARIO 3 Simulacros de ciberseguridad
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 3.Automatización de tareas
3.Automatización de tareas
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 3.1 ESCENARIO 1 Creación masiva de usuarios M365
3.1 ESCENARIO 1 Creación masiva de usuarios M365
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 3.2 ESCENARIO 2 Reinicio programado de servidores
3.2 ESCENARIO 2 Reinicio programado de servidores
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 3.3 ESCENARIO 3 Tickets repetitivos
3.3 ESCENARIO 3 Tickets repetitivos
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 4.Reducción de costos
4.Reducción de costos
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 4.1 ESCENARIO Comparación de servicios en la nube
4.1 ESCENARIO Comparación de servicios en la nube
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 4.2 ESCENARIO 2 Virtualización de servidores
4.2 ESCENARIO 2 Virtualización de servidores
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 5.Detección de amenazas
5.Detección de amenazas
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 5.1 ESCENARIO Monitoreo de intentos de acceso fallidos
5.1 ESCENARIO Monitoreo de intentos de acceso fallidos
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 5.2 ESCENARIO 2 Análisis de vulnerabilidades
5.2 ESCENARIO 2 Análisis de vulnerabilidades
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 5.3 ESCENARIO 3 Análisis de trafico inusual
5.3 ESCENARIO 3 Análisis de trafico inusual
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 6.Seguridad y privacidad
6.Seguridad y privacidad
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 6.1 ESCENARIO Auditoria de dispositivos USB
6.1 ESCENARIO Auditoria de dispositivos USB
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 6.2 ESCENARIO Protección de datos personales
6.2 ESCENARIO Protección de datos personales
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 6.3 ESCENARIO 3 Configuración de autenticación biomet
6.3 ESCENARIO 3 Configuración de autenticación biomet
Contenido interactivo
Finalización
Los estudiantes deben
Ver