CursosEmpresasBlogLiveConfPrecios

Dominios CISSP

Clase 21 de 23 • Curso de Ciberseguridad y Privacidad Empresarial (2023)

Clase anteriorSiguiente clase

Contenido del curso

Importancia de la ciberseguridad
  • 1
    Ciberseguridad en la actualidad

    Ciberseguridad en la actualidad

    01:36
  • 2
    Ciberseguridad en la era de la Inteligencia Artificial

    Ciberseguridad en la era de la Inteligencia Artificial

    03:57
  • 3
    Cómo comenzaron los ciberataques

    Cómo comenzaron los ciberataques

    03:05
  • 4
    Ciberseguridad en las empresas

    Ciberseguridad en las empresas

    04:53
  • 5
    De quién nos protege la Ciberseguridad

    De quién nos protege la Ciberseguridad

    07:20
  • 6
    Qué y a quién protegen las prácticas de Ciberseguridad

    Qué y a quién protegen las prácticas de Ciberseguridad

    04:49
  • Importancia de la ciberseguridad

Riesgos Actuales
  • 7
    Llamada segura

    Llamada segura

    01:09
  • 8
    Tipos de malware

    Tipos de malware

    07:48
  • 9
    Dispositivos como fuente de peligro

    Dispositivos como fuente de peligro

    03:12
  • 10
    Riesgos asociados a la Inteligencia Artificial

    Riesgos asociados a la Inteligencia Artificial

    05:46
  • 11
    Ingenieria social: Cómo afecta a las empresas

    Ingenieria social: Cómo afecta a las empresas

    05:27
  • 12

    Phishing: identifica los elementos que indican que un correo es falso

    00:00
  • Quiz Riesgos Actuales

Amenazas en Redes sociales
  • 13
    El reclutador

    El reclutador

    01:31
  • 14
    Riesgos en redes sociales

    Riesgos en redes sociales

    05:06
  • 15
    Riesgos en Telegram y Whatsapp

    Riesgos en Telegram y Whatsapp

    05:04
  • 16
    Riesgos en Linkedin

    Riesgos en Linkedin

    06:36
  • Quiz Amenzas en Redes sociales

Politicas, estándardes y metodologías de Ciberseguridad
  • 17
    Infiltrados

    Infiltrados

    01:37
  • 18
    Tríada CIA

    Tríada CIA

    04:06
  • 19

    Tríada CIA: estudio de caso sobre los impactos en una empresa

    00:33
  • 20
    Leyes aplicables y Frameworks

    Leyes aplicables y Frameworks

    03:42
  • 21
    Dominios CISSP

    Dominios CISSP

    09:41
  • 22
    Etica y ciberseguridad

    Etica y ciberseguridad

    03:55
  • 23
    Ciberseguridad para personas y empresas

    Ciberseguridad para personas y empresas

    06:11
    Benjamin Omar Campusano Aguilar

    Benjamin Omar Campusano Aguilar

    student•
    hace 2 años

    - Seguridad y manejo de riesgos: Manejo y control de toda la empresa y los riesgos que conlleva estar conectado en linea

    - Seguridad de elementos: conocimientos y control sobre todos los dispositivos que almacenan la información para que no tengan fugas

    - Arquitectura e ingeniería: Construcción y desarrollo correctamente de un sistema dentro de la empresa

    - Seguridad y comunicación en redes: Manejo en las redes que se conecta una empresa

    - Manejo de identidad de accesos: Controlar las entradas y salidas a lugares físicos y sistemas digitales

    - Análisis de seguridad: Auditorias de software y hardware en búsqueda de vulnerabilidades y riesgos

    - Operaciones de seguridad: Habilidades, conocimientos y metodologías para investigar e implementar medidas preventivas

    - Seguridad de software: softwares solidos para tener la confianza de que los datos no tengan una salida indebida

      Alejandro López

      Alejandro López

      student•
      hace 2 años

      Gracias por los apuntes :)

      Rafael Martínez Rodríguez

      Rafael Martínez Rodríguez

      student•
      hace 2 años

      Muchas gracias por los apuntes.

    Bastian Maurico Landskron Silva

    Bastian Maurico Landskron Silva

    student•
    hace 2 años

    Esto es totalmente cierto Trabaje un tiempo en mantenimiento y entramos a muchos lugares y los empleados no están interesados en saber si debes o no estar hay

      Patricio Sánchez Fernández

      Patricio Sánchez Fernández

      student•
      hace 2 años

      Cierto, es Ahí.

    Andrés Camilo Bello González

    Andrés Camilo Bello González

    student•
    hace 2 años

    Dominio 1: Seguridad y gestión de riesgos Todas las organizaciones deben desarrollar su postura de seguridad, es decir, su capacidad para gestionar la defensa de sus activos y datos críticos así como para reaccionar frente a los cambios. Algunos de los elementos del dominio de seguridad y gestión de riesgos que impactan en la postura de seguridad de una organización son: • Metas y objetivos de seguridad. • Procesos de mitigación de riesgos. • Cumplimiento normativo (compliance). • Planes para la continuidad del negocio. • Normativa. • Ética profesional y organizacional. La seguridad de la información, o InfoSec, también está relacionada con este dominio y se refiere a un conjunto de procesos establecidos para proteger la información. Una organización puede usar guías o manuales de estrategias (o procedimientos) e implementar la formación como parte de su programa de seguridad y gestión de riesgos, en función de sus necesidades y de los riesgos percibidos. Existen muchos procesos de diseño de InfoSec, como: • Respuesta a incidencias. • Gestión de las vulnerabilidades. • Seguridad en la aplicación. • Seguridad en la nube. • Seguridad de la infraestructura. Por ejemplo, un equipo de seguridad puede tener que modificar el tratamiento de la información de identificación personal (PII) para cumplir el Reglamento General de Protección de Datos (RGPD) de la Unión Europea. Dominio 2: Seguridad de los activos La seguridad de los activos implica gestionar los procesos de ciberseguridad de los activos organizacionales, lo cual incluye almacenamiento, mantenimiento, conservación y destrucción de datos físicos y virtuales. Dado que la pérdida o el robo de activos puede exponer a una compañía y aumentar el nivel de riesgo, es esencial hacer un seguimiento de los activos y los datos que contienen. Realizar un análisis del impacto en la seguridad, establecer un plan de recuperación y gestionar la exposición de los datos dependerá del nivel de riesgo asociado a cada activo. Las/los analistas de seguridad pueden necesitar almacenar, mantener y conservar datos mediante la creación de copias de seguridad, para asegurarse de poder restaurar el entorno en caso de que un incidente de seguridad ponga en riesgo los datos de la organización. Dominio 3: Arquitectura y diseño de seguridad Este dominio se enfoca en la gestión de la seguridad de los datos. Garantizar la existencia de herramientas, sistemas y procesos eficaces ayuda a proteger los activos y datos de una organización. Estos procesos son creados por quienes se dedican a la arquitectura e ingeniería de seguridad. Un aspecto importante de este dominio es el concepto de responsabilidad compartida, que implica que todas las personas involucradas asuman un papel activo en la reducción del riesgo durante el diseño de un sistema de seguridad. Los principios de diseño adicionales relacionados con este dominio, que se tratarán más adelante en el programa, son: • Simulación de amenazas. • Principio de privilegio mínimo. • Defensa en profundidad. • Fallar de forma segura. • Separación de funciones. • Simplicidad. • Confianza cero. • Confianza tras verificación. Un ejemplo de administración de datos es el uso de una herramienta de gestión de eventos e información de seguridad (SIEM) para monitorear los indicadores relacionados, ante un inicio de sesión o una actividad de usuario inusuales, que podrían indicar que un agente de amenaza está intentando acceder a datos privados. Dominio 4: Seguridad de las comunicaciones y de redes Este dominio se centra en la gestión y la seguridad de las redes físicas y las comunicaciones inalámbricas, incluidas las que son en el mismo lugar, remotas y en la nube. Las organizaciones que cuentan con entornos de trabajo remotos, híbridos y presenciales (en el lugar) deben asegurarse de que los datos permanezcan seguros y, a la vez, gestionar las conexiones externas y garantizar que quienes trabajan a distancia accedan de forma segura a las redes. Diseñar controles de seguridad de red, como el acceso restringido, puede ayudar a proteger a los/las usuarios/as y garantizar que la red de una empresa permanezca segura cuando sus empleados/as viajan o trabajan fuera de la oficina principal. Dominio 5: Gestión de identidades y accesos El dominio de gestión de identidades y accesos (IAM) se centra en mantener la seguridad de los datos, asegurándose de que las identidades de los/las usuarios/as sean confiables y estén autenticadas, y que el acceso a los activos físicos y lógicos esté autorizado. Esto ayuda a prevenir el acceso de usuarios/as no autorizados/as, al tiempo que permite que quienes están autorizados/as realicen sus tareas. Básicamente, el IAM utiliza lo que se conoce como el principio de privilegio mínimo, que es el concepto de otorgar solo el acceso y la autorización mínimos necesarios para completar una tarea. Por ejemplo, a un/a analista de ciberseguridad se le puede pedir que se asegure de que las/los representantes del servicio de atención al cliente solo puedan ver los datos privados de un/a cliente, como su número de teléfono, mientras trabajan en la resolución de un problema. Una vez resuelto el inconveniente, se deberá eliminar el acceso. Dominio 6: Evaluación y pruebas de seguridad El dominio de evaluación y pruebas de seguridad se enfoca en identificar y mitigar riesgos, amenazas y vulnerabilidades. Las evaluaciones de seguridad ayudan a las empresas a determinar si sus sistemas internos son seguros o están en riesgo. Las organizaciones pueden emplear pruebas de penetración, un proceso conocido como pentesting, para encontrar vulnerabilidades que podría aprovechar un agente de amenaza. Este dominio sugiere que las organizaciones realicen pruebas de control de la seguridad, y que recopilen y analicen datos. Además, se enfatiza la importancia de realizar auditorías de seguridad para monitorear y reducir la probabilidad de que se produzca una filtración de datos. Para contribuir a este tipo de tareas, las y los profesionales de la ciberseguridad pueden encargarse de auditar los permisos de usuarios/as, a fin de confirmar si tienen los niveles correctos de acceso a los sistemas internos. Dominio 7: Operaciones de seguridad El dominio de operaciones de seguridad se centra en la investigación de una posible filtración de datos y la implementación de medidas preventivas después de que se haya producido un incidente. Esto incluye el uso de estrategias, procesos y herramientas como: • Entrenamiento y concientización. • Informes y documentación. • Detección y prevención de intrusiones. • Herramientas SIEM. • Gestión de registros. • Gestión de incidentes. • Manuales de estrategias (playbooks). • Análisis forense posterior a una filtración. • Reflexión sobre las lecciones aprendidas. Los y las profesionales de ciberseguridad involucrados/as en este dominio trabajan en equipo para gestionar, prevenir e investigar amenazas, riesgos y vulnerabilidades. Están entrenados/as para hacer frente a ataques activos, como el acceso a grandes cantidades de datos desde la red interna de una organización, fuera del horario normal de trabajo. Una vez identificada una amenaza, el equipo trabaja para mantener a salvo los datos y la información privada. Dominio 8: Seguridad en el desarrollo de software El dominio de seguridad en el desarrollo de software se enfoca en el uso de prácticas y políticas de programación para crear aplicaciones seguras. Contar con ellas ayuda a ofrecer servicios seguros y fiables, y a proteger a las organizaciones y sus usuarios/as. La seguridad debe incorporarse en cada elemento del ciclo de vida del desarrollo de software, desde el diseño y el desarrollo hasta las pruebas y el lanzamiento. Para lograr la seguridad efectiva, es necesario tener en mente la seguridad en cada paso del proceso de desarrollo de software. No se la puede considerar como un aspecto secundario o posterior. Realizar pruebas de seguridad de las aplicaciones puede ayudar a garantizar que las vulnerabilidades sean identificadas y mitigadas adecuadamente. Además, es necesario disponer de un sistema que permita evaluar las convenciones de programación, los ejecutables de software y las medidas de seguridad incorporadas en el mismo. También, es clave contar con profesionales de control de calidad y de pruebas de penetración que se encarguen de verificar que el software cumpla con los estándares de seguridad y rendimiento establecidos. Por ejemplo, un/a analista de nivel inicial que trabaje para una empresa farmacéutica podría tener la responsabilidad de asegurarse de que el cifrado, o encriptación, esté configurado correctamente en un nuevo dispositivo médico que almacenará datos privados de pacientes.

      José Guillermo

      José Guillermo

      student•
      hace un año

      Oro puro

    Rafael Martínez Rodríguez

    Rafael Martínez Rodríguez

    student•
    hace 2 años
    1692185409894.png
    Luis Alvarez

    Luis Alvarez

    student•
    hace 2 años

    #Dominios CISSP

    Los Dominios CISSP son un conjunto de áreas de conocimiento que forman la base del examen de certificación CISSP (Certified Information Systems Security Professional). Estos dominios representan un amplio rango de temas que un profesional de la seguridad de la información debe dominar para ser considerado competente en el campo de la ciberseguridad.

    ##Dominios CISSP: La Estructura del Conocimiento en Ciberseguridad

    La certificación CISSP es reconocida mundialmente como un estándar de excelencia en el campo de la seguridad de la información. Los profesionales que buscan obtener esta certificación deben demostrar su competencia en ocho dominios clave, que son:

    1. **Seguridad y Gestión del Riesgo**

    Este dominio abarca los principios de gobernanza de seguridad, políticas, y los conceptos de gestión de riesgos, así como la comprensión de las regulaciones y leyes aplicables a la ciberseguridad.

    2. **Seguridad de Activos**

    Se enfoca en la protección de los datos y la información, clasificación de activos, y los controles de privacidad necesarios para prevenir accesos no autorizados.

    3. **Arquitectura e Ingeniería de la Seguridad**

    Incluye los principios de diseño seguro, modelos de seguridad, y las arquitecturas de sistemas y redes que soportan los controles de seguridad.

    4. **Seguridad de Comunicaciones y Redes**

    Este dominio trata sobre la protección de la infraestructura de red y los componentes de comunicación, así como el diseño seguro de canales de comunicación.

    5. **Gestión de Identidades y Accesos (IAM)**

    Cubre los procesos de identificación y autenticación, así como los sistemas de control de acceso y las tecnologías relacionadas.

    6. **Evaluación y Pruebas de Seguridad**

    Se centra en las estrategias de evaluación y pruebas para garantizar la operación efectiva de los controles de seguridad.

    7. **Operaciones de Seguridad**

    Este dominio aborda la planificación y ejecución de las operaciones de seguridad, incluyendo la gestión de incidentes y la recuperación ante desastres.

    8. **Seguridad del Desarrollo de Software**

    Incluye los procesos de seguridad en el ciclo de vida del desarrollo de software y las aplicaciones, asegurando que el software y los sistemas sean seguros por diseño.

    Estos dominios son fundamentales para cualquier profesional que aspire a ser un experto en ciberseguridad y busque la certificación CISS

    Jhon Freddy Tavera Blandon

    Jhon Freddy Tavera Blandon

    student•
    hace 2 años

    El Certified Information Systems Security Professional (CISSP) es una certificación de seguridad de la información otorgada por el International Information System Security Certification Consortium (ISC2). Esta certificación es reconocida a nivel mundial y demuestra el conocimiento avanzado en ciberseguridad.

    El examen de certificación CISSP cubre ocho dominios de conocimiento, que son:

    • Seguridad y gestión de riesgos
    • Seguridad de activos
    • Arquitectura e Ingeniería de Seguridad
    • Seguridad de comunicaciones y redes
    • Gestión de identidades y accesos (IAM)
    • Evaluación y pruebas de seguridad
    • Operaciones de seguridad
    • Seguridad del desarrollo de software

    Los profesionales que buscan obtener la certificación CISSP deben demostrar experiencia en al menos dos o más de estos dominios para calificar. La certificación CISSP es acreditada por el ANSI ISO/IEC Standard 17024:2003 y es aprobada por el Departamento de Defensa de los Estados Unidos. Además, el CISSP es considerado como un estándar para el programa ISSEP de la Agencia Nacional de Seguridad de EE. UU.

    Jheanpiere Alejandro Cerdan Sigüeñas

    Jheanpiere Alejandro Cerdan Sigüeñas

    student•
    hace 2 años
    Jheanpiere Alejandro Cerdan Sigüeñas

    Jheanpiere Alejandro Cerdan Sigüeñas

    student•
    hace 2 años

    DOMINIOS CISSP

    La certificación CISSP es altamente reconocida en la industria y es un indicativo de la capacidad de un individuo para gestionar y proteger activos de información críticos.

    1. Seguridad y gestión de riesgos:

    Este dominio cubre los principios fundamentales de la seguridad de la información, la gestión de riesgos, la continuidad del negocio, la privacidad, la gestión de cumplimiento y otros temas relacionados con la gobernanza de la seguridad de la información.

    Manejo y control de toda la empresa, que no se filtre nada de la empresa.

    2. Seguridad de Activos o elementos:

    Enfocado en la protección de los activos de información de la organización, este dominio incluye la clasificación de datos, la propiedad de los activos, la retención y la gestión de la protección de datos.

    No permite el acceso de hardware externo a la empresa. No se puede tener acceso a páginas que no estén autorizadas dentro de la empresa.

    3. Seguridad de la Ingeniería:

    Este dominio trata sobre la ingeniería y la gestión de la seguridad, incluyendo la implementación de principios de ingeniería seguros en el diseño de sistemas, la gestión de vulnerabilidades y la seguridad física.

    4. Seguridad de las Comunicaciones y redes:

    Se centra en la seguridad de las redes y las comunicaciones, incluyendo arquitecturas seguras, protocolos de red, medidas de seguridad de red y tecnologías de protección de las comunicaciones.

    Manejo de redes inalámbricas y alámbricas; controlando a todas las personas de la empresa.

    5. Gestión de identidad y Acceso:

    Este dominio abarca la gestión de identidades y el control de acceso, incluyendo la implementación de políticas y procedimientos para la identificación, autenticación, autorización y auditoría de usuarios y sistemas.

    Todo el acceso de personal de la empresa o visitas, deben estar controlados de manera estricta.

    Contar con herramientas tecnológicas, como sensores de huellas digitales, iris, y comando de voz, conectados en línea para que el experto de Ciberseguridad sepa quien este entrando a los datos de la empresa.

    6. Evaluación y Pruebas de Seguridad:

    Este dominio incluye los conceptos y técnicas para evaluar y probar la seguridad de los sistemas de información, como auditorías de seguridad, pruebas de penetración, revisiones de vulnerabilidades y evaluaciones de riesgos.

    Se refiere a todas las Auditorias de software y hardware que los Ingenieros de Ciberseguridad tienen que realizar constantemente.

    7. Operaciones de Seguridad:

    Se enfoca en la gestión de las operaciones diarias de seguridad, incluyendo la gestión de incidentes, la planificación de recuperación ante desastres, la continuidad del negocio y las prácticas operacionales seguras.

    8. Seguridad en el Desarrollo del Software:

    Este dominio abarca la seguridad en el ciclo de vida del desarrollo de software, incluyendo prácticas de codificación segura, diseño de software seguro, pruebas de seguridad en el desarrollo y gestión de vulnerabilidades en aplicaciones.

    Jhon Maldonado

    Jhon Maldonado

    student•
    hace un año

    Enfoque en ciberseguridad integral

    • Gestión de la Ciberseguridad: Implementación de medidas proactivas para proteger los activos digitales de la organización, incluyendo la gestión de riesgos, la seguridad de la información y la continuidad del negocio.
    • Seguridad de la Información: Protección de la confidencialidad, integridad y disponibilidad de los datos corporativos a través de controles técnicos, administrativos y físicos.
    • Arquitectura de Seguridad: Diseño y desarrollo de sistemas informáticos seguros, considerando los principios de seguridad desde la concepción hasta la implementación.
    • Gestión de Identidad y Acceso: Control estricto sobre los accesos a sistemas y recursos, asegurando que solo el personal autorizado tenga acceso a la información necesaria.
    • Análisis de Vulnerabilidades: Evaluación continua de los sistemas y aplicaciones para identificar y mitigar las vulnerabilidades que podrían ser explotadas por ciberatacantes.
    • Respuesta a Incidentes: Desarrollo e implementación de planes de respuesta a incidentes para minimizar el impacto de los ciberataques y restaurar rápidamente las operaciones.
    Luis Eduardo Mendieta

    Luis Eduardo Mendieta

    student•
    hace 2 años

    Este tema esta muy interesante, deberían tener un curso mas avanzado para profundizar.

    La info presentada aquí se queda muy corta

    Victor Riaño De la Ossa

    Victor Riaño De la Ossa

    student•
    hace 2 años

    ¿En platzi podemos profundizar en CCISSP?

      Francisco Chávez

      Francisco Chávez

      teacher•
      hace 2 años

      no se si tengan ese curso :/

    JUAN MIGUEL VALVERDE GALVEZ

    JUAN MIGUEL VALVERDE GALVEZ

    student•
    hace 2 años

    El CISSP es una certificación reconocida a nivel internacional en el campo de la seguridad de la información, que valida las habilidades y conocimientos de profesionales en áreas como la gestión de la seguridad, la arquitectura de la seguridad, la criptografía, la seguridad de redes y la gestión de riesgos. Esta certificación es otorgada por ISC y es altamente valorada en la industria de la ciberseguridad.

    JUAN MIGUEL VALVERDE GALVEZ

    JUAN MIGUEL VALVERDE GALVEZ

    student•
    hace 2 años

    El CISSP es una certificación reconocida a nivel internacional en el campo de la seguridad de la información, que valida las habilidades y conocimientos de profesionales en áreas como la gestión de la seguridad, la arquitectura de la seguridad, la criptografía, la seguridad de redes y la gestión de riesgos. Esta certificación es otorgada por (ISC)² y es altamente valorada en la industria de la ciberseguridad.

    Teddy Gutiérrez Aguilar

    Teddy Gutiérrez Aguilar

    student•
    hace 2 años

    Excelente contenido del curso profe, muchas gracias por la información...

    ... En mi humilde opinión. Respecto al escaneo del iris, personalmente no estoy de acuerdo, no olvidemos que hay una carrera de desarrollo de la IA...

    ...El cual debemos ser muy conscientes más aún los que estamos inmersos en el mundo de la tecnología, ya que nos toca definitivamente generar consciencia a la población para un uso ético y responsable

    Muchas gracias

    Julio Cesar Godinez

    Julio Cesar Godinez

    student•
    hace 2 años

    Interesante

    Oscar Ortega Cabello

    Oscar Ortega Cabello

    student•
    hace 2 años

    CISSP: Certification for Information System Security Professional (CISSP) es una certificación de proveedor neutral, que refleja las aptitudes de los profesionales de seguridad de la información, con una medición objetiva de capacidades.

    Ronaldo Delgado

    Ronaldo Delgado

    student•
    hace 2 años

    los Dominios CISSP deberían se nuestro requerimiento mínimo cuando entremos a trabajar en una empresa

    Fabio Emilio Buiza Lopez

    Fabio Emilio Buiza Lopez

    student•
    hace 2 años

    Este apartado en particular debe recibirlo todo el personal de una empresa que se precie de mantener la seguridad en sus sistemas y datos, aunque yo recomendaria que toda empresa debe tomar este curso.

Escuelas

  • Desarrollo Web
    • Fundamentos del Desarrollo Web Profesional
    • Diseño y Desarrollo Frontend
    • Desarrollo Frontend con JavaScript
    • Desarrollo Frontend con Vue.js
    • Desarrollo Frontend con Angular
    • Desarrollo Frontend con React.js
    • Desarrollo Backend con Node.js
    • Desarrollo Backend con Python
    • Desarrollo Backend con Java
    • Desarrollo Backend con PHP
    • Desarrollo Backend con Ruby
    • Bases de Datos para Web
    • Seguridad Web & API
    • Testing Automatizado y QA para Web
    • Arquitecturas Web Modernas y Escalabilidad
    • DevOps y Cloud para Desarrolladores Web
  • English Academy
    • Inglés Básico A1
    • Inglés Básico A2
    • Inglés Intermedio B1
    • Inglés Intermedio Alto B2
    • Inglés Avanzado C1
    • Inglés para Propósitos Específicos
    • Inglés de Negocios
  • Marketing Digital
    • Fundamentos de Marketing Digital
    • Marketing de Contenidos y Redacción Persuasiva
    • SEO y Posicionamiento Web
    • Social Media Marketing y Community Management
    • Publicidad Digital y Paid Media
    • Analítica Digital y Optimización (CRO)
    • Estrategia de Marketing y Growth
    • Marketing de Marca y Comunicación Estratégica
    • Marketing para E-commerce
    • Marketing B2B
    • Inteligencia Artificial Aplicada al Marketing
    • Automatización del Marketing
    • Marca Personal y Marketing Freelance
    • Ventas y Experiencia del Cliente
    • Creación de Contenido para Redes Sociales
  • Inteligencia Artificial y Data Science
    • Fundamentos de Data Science y AI
    • Análisis y Visualización de Datos
    • Machine Learning y Deep Learning
    • Data Engineer
    • Inteligencia Artificial para la Productividad
    • Desarrollo de Aplicaciones con IA
    • AI Software Engineer
  • Ciberseguridad
    • Fundamentos de Ciberseguridad
    • Hacking Ético y Pentesting (Red Team)
    • Análisis de Malware e Ingeniería Forense
    • Seguridad Defensiva y Cumplimiento (Blue Team)
    • Ciberseguridad Estratégica
  • Liderazgo y Habilidades Blandas
    • Fundamentos de Habilidades Profesionales
    • Liderazgo y Gestión de Equipos
    • Comunicación Avanzada y Oratoria
    • Negociación y Resolución de Conflictos
    • Inteligencia Emocional y Autogestión
    • Productividad y Herramientas Digitales
    • Gestión de Proyectos y Metodologías Ágiles
    • Desarrollo de Carrera y Marca Personal
    • Diversidad, Inclusión y Entorno Laboral Saludable
    • Filosofía y Estrategia para Líderes
  • Diseño de Producto y UX
    • Fundamentos de Diseño UX/UI
    • Investigación de Usuarios (UX Research)
    • Arquitectura de Información y Usabilidad
    • Diseño de Interfaces y Prototipado (UI Design)
    • Sistemas de Diseño y DesignOps
    • Redacción UX (UX Writing)
    • Creatividad e Innovación en Diseño
    • Diseño Accesible e Inclusivo
    • Diseño Asistido por Inteligencia Artificial
    • Gestión de Producto y Liderazgo en Diseño
    • Diseño de Interacciones Emergentes (VUI/VR)
    • Desarrollo Web para Diseñadores
    • Diseño y Prototipado No-Code
  • Contenido Audiovisual
    • Fundamentos de Producción Audiovisual
    • Producción de Video para Plataformas Digitales
    • Producción de Audio y Podcast
    • Fotografía y Diseño Gráfico para Contenido Digital
    • Motion Graphics y Animación
    • Contenido Interactivo y Realidad Aumentada
    • Estrategia, Marketing y Monetización de Contenidos
  • Desarrollo Móvil
    • Fundamentos de Desarrollo Móvil
    • Desarrollo Nativo Android con Kotlin
    • Desarrollo Nativo iOS con Swift
    • Desarrollo Multiplataforma con React Native
    • Desarrollo Multiplataforma con Flutter
    • Arquitectura y Patrones de Diseño Móvil
    • Integración de APIs y Persistencia Móvil
    • Testing y Despliegue en Móvil
    • Diseño UX/UI para Móviles
  • Diseño Gráfico y Arte Digital
    • Fundamentos del Diseño Gráfico y Digital
    • Diseño de Identidad Visual y Branding
    • Ilustración Digital y Arte Conceptual
    • Diseño Editorial y de Empaques
    • Motion Graphics y Animación 3D
    • Diseño Gráfico Asistido por Inteligencia Artificial
    • Creatividad e Innovación en Diseño
  • Programación
    • Fundamentos de Programación e Ingeniería de Software
    • Herramientas de IA para el trabajo
    • Matemáticas para Programación
    • Programación con Python
    • Programación con JavaScript
    • Programación con TypeScript
    • Programación Orientada a Objetos con Java
    • Desarrollo con C# y .NET
    • Programación con PHP
    • Programación con Go y Rust
    • Programación Móvil con Swift y Kotlin
    • Programación con C y C++
    • Administración Básica de Servidores Linux
  • Negocios
    • Fundamentos de Negocios y Emprendimiento
    • Estrategia y Crecimiento Empresarial
    • Finanzas Personales y Corporativas
    • Inversión en Mercados Financieros
    • Ventas, CRM y Experiencia del Cliente
    • Operaciones, Logística y E-commerce
    • Gestión de Proyectos y Metodologías Ágiles
    • Aspectos Legales y Cumplimiento
    • Habilidades Directivas y Crecimiento Profesional
    • Diversidad e Inclusión en el Entorno Laboral
    • Herramientas Digitales y Automatización para Negocios
  • Blockchain y Web3
    • Fundamentos de Blockchain y Web3
    • Desarrollo de Smart Contracts y dApps
    • Finanzas Descentralizadas (DeFi)
    • NFTs y Economía de Creadores
    • Seguridad Blockchain
    • Ecosistemas Blockchain Alternativos (No-EVM)
    • Producto, Marketing y Legal en Web3
  • Recursos Humanos
    • Fundamentos y Cultura Organizacional en RRHH
    • Atracción y Selección de Talento
    • Cultura y Employee Experience
    • Gestión y Desarrollo de Talento
    • Desarrollo y Evaluación de Liderazgo
    • Diversidad, Equidad e Inclusión
    • AI y Automatización en Recursos Humanos
    • Tecnología y Automatización en RRHH
  • Finanzas e Inversiones
    • Fundamentos de Finanzas Personales y Corporativas
    • Análisis y Valoración Financiera
    • Inversión y Mercados de Capitales
    • Finanzas Descentralizadas (DeFi) y Criptoactivos
    • Finanzas y Estrategia para Startups
    • Inteligencia Artificial Aplicada a Finanzas
    • Domina Excel
    • Financial Analyst
    • Conseguir trabajo en Finanzas e Inversiones
  • Startups
    • Fundamentos y Validación de Ideas
    • Estrategia de Negocio y Product-Market Fit
    • Desarrollo de Producto y Operaciones Lean
    • Finanzas, Legal y Fundraising
    • Marketing, Ventas y Growth para Startups
    • Cultura, Talento y Liderazgo
    • Finanzas y Operaciones en Ecommerce
    • Startups Web3 y Blockchain
    • Startups con Impacto Social
    • Expansión y Ecosistema Startup
  • Cloud Computing y DevOps
    • Fundamentos de Cloud y DevOps
    • Administración de Servidores Linux
    • Contenerización y Orquestación
    • Infraestructura como Código (IaC) y CI/CD
    • Amazon Web Services
    • Microsoft Azure
    • Serverless y Observabilidad
    • Certificaciones Cloud (Preparación)
    • Plataforma Cloud GCP

Platzi y comunidad

  • Platzi Business
  • Live Classes
  • Lanzamientos
  • Executive Program
  • Trabaja con nosotros
  • Podcast

Recursos

  • Manual de Marca

Soporte

  • Preguntas Frecuentes
  • Contáctanos

Legal

  • Términos y Condiciones
  • Privacidad
  • Tyc promociones
Reconocimientos
Reconocimientos
Logo reconocimientoTop 40 Mejores EdTech del mundo · 2024
Logo reconocimientoPrimera Startup Latina admitida en YC · 2014
Logo reconocimientoPrimera Startup EdTech · 2018
Logo reconocimientoCEO Ganador Medalla por la Educación T4 & HP · 2024
Logo reconocimientoCEO Mejor Emprendedor del año · 2024
De LATAM conpara el mundo
YoutubeInstagramLinkedInTikTokFacebookX (Twitter)Threads