Tamaño de fuente
A-
A
A+
Color del sitio
R
A
A
A
Salta al contenido principal
Panel lateral
Página Principal
Todos los cursos
Más
En este momento está usando el acceso para invitados
Acceder
Academia
Página Principal
Todos los cursos
Inteligencia Artificial para Ejecutivos de TI - Microsoft
Abrir índice del curso
Perfilado de sección
Seleccionar sección General
General
Colapsar todo
Expandir todo
Seleccionar actividad ¡Bienvenidos Agentes!
¡Bienvenidos Agentes!
Página
Seleccionar sección l. Introducción a la Inteligencia Artificial
l. Introducción a la Inteligencia Artificial
Seleccionar actividad Introducción
Introducción
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad ¿Por qué la IA está de moda?
¿Por qué la IA está de moda?
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad ¿Qué pueden hacer las computadoras hoy que antes no?
¿Qué pueden hacer las computadoras hoy que antes no?
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar sección ll. Herramientas de Inteligencia Artificial
ll. Herramientas de Inteligencia Artificial
Seleccionar actividad ¿IA Generativa?
¿IA Generativa?
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad Diferencias entre IA e IA Generativa
Diferencias entre IA e IA Generativa
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad ¿Qué es un PROMPT?
¿Qué es un PROMPT?
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar sección III. Aplicación de la IA Generativa
III. Aplicación de la IA Generativa
Seleccionar actividad 1. Aplicación para soporte técnico
1. Aplicación para soporte técnico
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 1.1 ESCENARIO 1 Error 505
1.1 ESCENARIO 1 Error 505
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 1.2 ESCENARIO 2 Error Windows Update
1.2 ESCENARIO 2 Error Windows Update
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 1.3 ESCENARIO 3 Equipo lento
1.3 ESCENARIO 3 Equipo lento
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 2.Aplicación para el manejo de incidentes
2.Aplicación para el manejo de incidentes
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 2.1 ESCENARIO 1 Ataque de ransomware
2.1 ESCENARIO 1 Ataque de ransomware
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 2.2 ESCENARIO 2 Priorización de incidentes
2.2 ESCENARIO 2 Priorización de incidentes
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 2.3 ESCENARIO 3 Simulacros de ciberseguridad
2.3 ESCENARIO 3 Simulacros de ciberseguridad
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 3.Automatización de tareas
3.Automatización de tareas
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 3.1 ESCENARIO 1 Creación masiva de usuarios M365
3.1 ESCENARIO 1 Creación masiva de usuarios M365
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 3.2 ESCENARIO 2 Reinicio programado de servidores
3.2 ESCENARIO 2 Reinicio programado de servidores
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 3.3 ESCENARIO 3 Tickets repetitivos
3.3 ESCENARIO 3 Tickets repetitivos
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 4.Reducción de costos
4.Reducción de costos
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 4.1 ESCENARIO Comparación de servicios en la nube
4.1 ESCENARIO Comparación de servicios en la nube
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 4.2 ESCENARIO 2 Virtualización de servidores
4.2 ESCENARIO 2 Virtualización de servidores
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 5.Detección de amenazas
5.Detección de amenazas
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 5.1 ESCENARIO Monitoreo de intentos de acceso fallidos
5.1 ESCENARIO Monitoreo de intentos de acceso fallidos
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 5.2 ESCENARIO 2 Análisis de vulnerabilidades
5.2 ESCENARIO 2 Análisis de vulnerabilidades
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 5.3 ESCENARIO 3 Análisis de trafico inusual
5.3 ESCENARIO 3 Análisis de trafico inusual
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 6.Seguridad y privacidad
6.Seguridad y privacidad
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 6.1 ESCENARIO Auditoria de dispositivos USB
6.1 ESCENARIO Auditoria de dispositivos USB
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 6.2 ESCENARIO Protección de datos personales
6.2 ESCENARIO Protección de datos personales
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad 6.3 ESCENARIO 3 Configuración de autenticación biomet
6.3 ESCENARIO 3 Configuración de autenticación biomet
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar sección IV. Ética en la IA Generativa
IV. Ética en la IA Generativa
Seleccionar actividad Ética
Ética
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad Seguridad y Privacidad
Seguridad y Privacidad
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar actividad Sesgos
Sesgos
Contenido interactivo
Finalización
Los estudiantes deben
Ver
Seleccionar sección V. Despedida
V. Despedida
Seleccionar actividad Conclusión
Conclusión
Contenido interactivo
Finalización
Los estudiantes deben
Ver