CursosEmpresasBlogLiveConfPrecios

Tríada CIA

Clase 18 de 23 • Curso de Ciberseguridad y Privacidad Empresarial (2023)

Clase anteriorSiguiente clase

Contenido del curso

Importancia de la ciberseguridad
  • 1
    Ciberseguridad en la actualidad

    Ciberseguridad en la actualidad

    01:36
  • 2
    Ciberseguridad en la era de la Inteligencia Artificial

    Ciberseguridad en la era de la Inteligencia Artificial

    03:57
  • 3
    Cómo comenzaron los ciberataques

    Cómo comenzaron los ciberataques

    03:05
  • 4
    Ciberseguridad en las empresas

    Ciberseguridad en las empresas

    04:53
  • 5
    De quién nos protege la Ciberseguridad

    De quién nos protege la Ciberseguridad

    07:20
  • 6
    Qué y a quién protegen las prácticas de Ciberseguridad

    Qué y a quién protegen las prácticas de Ciberseguridad

    04:49
  • Importancia de la ciberseguridad

Riesgos Actuales
  • 7
    Llamada segura

    Llamada segura

    01:09
  • 8
    Tipos de malware

    Tipos de malware

    07:48
  • 9
    Dispositivos como fuente de peligro

    Dispositivos como fuente de peligro

    03:12
  • 10
    Riesgos asociados a la Inteligencia Artificial

    Riesgos asociados a la Inteligencia Artificial

    05:46
  • 11
    Ingenieria social: Cómo afecta a las empresas

    Ingenieria social: Cómo afecta a las empresas

    05:27
  • 12

    Phishing: identifica los elementos que indican que un correo es falso

    00:00
  • Quiz Riesgos Actuales

Amenazas en Redes sociales
  • 13
    El reclutador

    El reclutador

    01:31
  • 14
    Riesgos en redes sociales

    Riesgos en redes sociales

    05:06
  • 15
    Riesgos en Telegram y Whatsapp

    Riesgos en Telegram y Whatsapp

    05:04
  • 16
    Riesgos en Linkedin

    Riesgos en Linkedin

    06:36
  • Quiz Amenzas en Redes sociales

Politicas, estándardes y metodologías de Ciberseguridad
  • 17
    Infiltrados

    Infiltrados

    01:37
  • 18
    Tríada CIA

    Tríada CIA

    04:06
  • 19

    Tríada CIA: estudio de caso sobre los impactos en una empresa

    00:33
  • 20
    Leyes aplicables y Frameworks

    Leyes aplicables y Frameworks

    03:42
  • 21
    Dominios CISSP

    Dominios CISSP

    09:41
  • 22
    Etica y ciberseguridad

    Etica y ciberseguridad

    03:55
  • 23
    Ciberseguridad para personas y empresas

    Ciberseguridad para personas y empresas

    06:11
    Felix Rojas

    Felix Rojas

    student•
    hace 2 años

    La triada de la ciberseguridad es un conjunto de principios que guían la protección de los datos y los sistemas informáticos. Estos principios son:

    • Confidencialidad: se refiere a garantizar que solo las personas autorizadas puedan acceder a la información, evitando su divulgación o robo por parte de terceros malintencionados.
    • Integridad: se refiere a mantener la exactitud y la consistencia de la información, evitando su alteración o destrucción por parte de agentes externos o internos.
    • Disponibilidad: se refiere a asegurar que la información y los sistemas informáticos estén accesibles y funcionales cuando se necesiten, evitando su interrupción o bloqueo por parte de ataques o fallos.

    Estos principios se aplican tanto a nivel individual como organizacional, y requieren de medidas técnicas, legales y educativas para su cumplimiento.

      Francisco Chávez

      Francisco Chávez

      teacher•
      hace 2 años

      👍👍

      Ronaldo Delgado

      Ronaldo Delgado

      student•
      hace 2 años

      buen resumen

    Daniel Avila

    Daniel Avila

    student•
    hace 2 años
    Joaquin Fagundez

    Joaquin Fagundez

    student•
    hace 2 años
    Triada CIA.jpg

    --> Confidencialidad (Confidentiality): La confidencialidad se refiere a la protección de la información sensible y su restricción de acceso a personas o entidades no autorizadas. Garantizar la confidencialidad implica controlar quién tiene acceso a los datos y asegurarse de que solo las personas o sistemas autorizados puedan ver, modificar o divulgar la información protegida.

    --> Integridad (Integrity): La integridad se refiere a la calidad de la información y su precisión. Garantizar la integridad implica proteger los datos de cualquier modificación no autorizada o corrupción. Se busca asegurar que la información no se altere de manera indebida durante su almacenamiento, procesamiento o transmisión.

    --> Disponibilidad (Availability): La disponibilidad se relaciona con la accesibilidad y disponibilidad de la información cuando se necesita. Esto implica garantizar que los sistemas y datos estén disponibles y funcionando correctamente cuando los usuarios legítimos los requieran. Los problemas de disponibilidad pueden surgir debido a fallos técnicos, ataques maliciosos o desastres naturales.

    La triada CIA es esencial para la gestión de la seguridad de la información, ya que proporciona un marco sólido para evaluar y abordar los riesgos de seguridad. Para proteger adecuadamente la información, las organizaciones deben implementar controles y medidas de seguridad que aborden estos tres aspectos clave: confidencialidad, integridad y disponibilidad.

    Lazaro Baldiviezo

    Lazaro Baldiviezo

    student•
    hace 2 años

    Confidencialidad: Los datos deberán ser accedidos solo por quien requiere ver el contenido “for your eyes only” Integridad: Que los datos sean correctos. Disponibilidad: Siempre accesibles.

      Francisco Chávez

      Francisco Chávez

      teacher•
      hace 2 años

      👍👍

      Diego Fernando Ramos Aguirre

      Diego Fernando Ramos Aguirre

      student•
      hace 2 años

      Gracias por el aporte.

    Roberto Arcos

    Roberto Arcos

    student•
    hace 2 años

    Ejemplos de la aplicación de la tríada CIA:

    • Un banco utiliza la encriptación para proteger la confidencialidad de los datos de sus clientes.
    • Una empresa implementa un sistema de detección de intrusiones para garantizar la integridad de sus sistemas informáticos.
    Edwin Omar de la Cruz Garcia

    Edwin Omar de la Cruz Garcia

    student•
    hace 2 años

    ¿Qué es la tríada CIA o CID?

    Las tres letras de la "tríada de la CID" significan confidencialidad, integridad y disponibilidad. La tríada de la CID es un modelo común que constituye la base para el desarrollo de sistemas de seguridad. Se utilizan para encontrar vulnerabilidades y métodos para crear soluciones.

    La confidencialidad, integridad y disponibilidad de la información es crucial para la operación de un negocio, y la tríada CIA segmenta estas tres ideas en puntos focales separados. Esta diferenciación es útil porque ayuda a guiar a los equipos de seguridad a medida que identifican las diferentes formas en que pueden abordar cada inquietud.

    Idealmente, cuando se cumplen los tres estándares, el perfil de seguridad de la organización es más sólido y está mejor equipado para manejar incidentes de amenazas.

    Confidencialidad

    La confidencialidad implica los esfuerzos de una organización para garantizar que los datos se mantengan en secreto o privados. Para lograr esto, el acceso a la información debe controlarse para evitar el intercambio no autorizado de datos, ya sea intencional o accidental y asegurar la integridad de la información. Un componente clave para mantener la confidencialidad es asegurarse de que las personas sin la autorización adecuada no tengan acceso a activos importantes para su negocio. Por el contrario, un sistema eficaz también garantiza que aquellos que necesitan tener acceso tengan los privilegios necesarios.

    Por ejemplo, aquellos que trabajan con las finanzas de una organización deben poder acceder a las hojas de cálculo, cuentas bancarias y otra información relacionada con el flujo de dinero. Sin embargo, es posible que no se otorgue acceso a la gran mayoría de otros empleados, y quizás incluso a ciertos ejecutivos. Para garantizar que se sigan estas políticas, deben existir restricciones estrictas para limitar quién puede ver qué.

    Hay varias maneras en que la confidencialidad y seguridad de la información puede verse en riesgo. Esto puede implicar ataques directos destinados a obtener acceso a los sistemas que el atacante no tiene los derechos para ver. También puede involucrar a un atacante que intenta infiltrarse directamente en una aplicación o base de datos para tomar datos o alterarlos.

    Estos ataques directos pueden utilizar técnicas como ataques de hombre en el medio (MITM, por sus siglas en inglés), donde un atacante se posiciona en el flujo de información para interceptar datos y luego robarlos o alterarlos. Algunos atacantes participan en otros tipos de espionaje de red para obtener acceso a credenciales. En algunos casos, el atacante intentará obtener más privilegios del sistema para obtener el siguiente nivel de autorización.

    Sin embargo, no todas las violaciones de la confidencialidad son intencionales. El error humano o los controles de seguridad insuficientes también pueden ser culpables. Por ejemplo, alguien puede no proteger su contraseña, ya sea en una estación de trabajo o para iniciar sesión en un área restringida. Los usuarios pueden compartir sus credenciales con otra persona, o pueden permitir que alguien vea su inicio de sesión mientras lo ingresan. En otras situaciones, un usuario puede no cifrar adecuadamente una comunicación, lo que permite que un atacante intercepte su información. Además, un ladrón puede robar hardware, ya sea una computadora completa o un dispositivo utilizado en el proceso de inicio de sesión y usarlo para acceder a información confidencial y arriesgar la confidencialidad de datos.

    Para combatir las violaciones de la confidencialidad, puede clasificar y etiquetar datos restringidos, habilitar políticas de control de acceso, cifrar datos y usar sistemas de autenticación multifactor (MFA). También es aconsejable asegurarse de que todos en la organización tengan la capacitación y el conocimiento que necesitan para reconocer los peligros y evitarlos.

    Integridad

    La integridad implica asegurarse de que sus datos sean confiables y estén libres de alteraciones. La integridad de sus datos se mantiene solo si los datos son auténticos, precisos y confiables.

    Por ejemplo, si su empresa proporciona información sobre gerentes sénior en su sitio web, esta información debe tener integridad. Si es impreciso, las personas que visitan el sitio web para obtener información pueden sentir que su organización no es confiable. Alguien con un interés adquirido en dañar la reputación de su organización puede intentar piratear su sitio web y alterar las descripciones, fotografías o títulos de los ejecutivos para dañar su reputación o la de la compañía en su conjunto.

    A menudo, comprometer la integridad se hace intencionalmente. Un atacante puede omitir un sistema de detección de intrusos (IDS, por sus siglas in inglés), cambiar las configuraciones de archivos para permitir el acceso no autorizado o alterar los registros que mantiene el sistema para ocultar el ataque y poner en riesgo la seguridad de la información. La integridad también puede violarse por accidente. Alguien puede ingresar accidentalmente el código incorrecto o cometer otro tipo de error por descuido. Además, si las políticas, protecciones y procedimientos de seguridad de la empresa son inadecuados, se puede violar la integridad sin que ninguna persona de la organización tenga la culpa.

    Para proteger la integridad de la información y los datos, puede usar hash, cifrado, certificados digitales o firmas digitales. Para los sitios web, puede emplear autoridades de certificación (CA) confiables que verifiquen la autenticidad de su sitio web para que los visitantes sepan que en verdad acceden al sitio que pretendían visitar.

    Un método para verificar la integridad es el no repudio, que se refiere a cuando algo no puede ser repudiado o denegado. Por ejemplo, si los empleados de su empresa utilizan firmas digitales al enviar correos electrónicos, no se puede negar el hecho de que el correo electrónico proviene de ellos. Además, el destinatario no puede negar que recibió el correo electrónico del remitente.

    Disponibilidad

    Incluso si los datos se mantienen confidenciales y se mantiene su integridad, a menudo son inútiles, a menos que estén disponibles para aquellos en la organización y los clientes a los que prestan servicios. Esto significa que los sistemas, las redes y las aplicaciones deben funcionar como deberían y cuándo deberían. Además, las personas con acceso a información específica deben ser capaces de consumirla cuando lo necesitan, y llegar a los datos no debería tomar una cantidad de tiempo excesiva.

    Si, por ejemplo, hay un corte de energía y no hay un sistema de recuperación ante desastres para ayudar a los usuarios a recuperar el acceso a los sistemas críticos, la disponibilidad se verá en riesgo. Además, un desastre natural como una inundación o incluso una tormenta de nieve grave puede impedir que los usuarios lleguen a la oficina, lo que puede interrumpir la disponibilidad de sus estaciones de trabajo y otros dispositivos que proporcionan información o aplicaciones críticas para el negocio. La disponibilidad también puede verse comprometida a través de actos de sabotaje deliberados, como el uso de ataques de denegación de servicio (DoS) o ransomware.

    Para garantizar la disponibilidad, las organizaciones pueden utilizar redes, servidores y aplicaciones redundantes. Estos pueden programarse para que estén disponibles cuando el sistema primario se haya interrumpido o roto. También puede mejorar la disponibilidad manteniéndose al tanto de las actualizaciones de los paquetes de software y los sistemas de seguridad. De esta manera, es menos probable que una aplicación funcione mal o que una amenaza relativamente nueva se infiltre en su sistema y ponga en riesgo la integridad de la información. Las copias de seguridad y los planes completos de recuperación ante desastres también ayudan a una empresa a recuperar la disponibilidad poco después de un evento negativo.

    <img height="386" width="589" alt="Tríada de seguridad de la información" src="file:///C:/Users/Edwin/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg" />

    ¿Por qué debería usar la tríada CID?

    La tríada de CID proporciona una lista de verificación de alto nivel simple pero integral para la evaluación de sus procedimientos y herramientas de seguridad. Un sistema efectivo satisface los tres componentes: confidencialidad, integridad y disponibilidad. Un sistema de seguridad de información que carece de uno de los tres elementos de la tríada de la CID es insuficiente.

    La tríada de seguridad de la CID también es valiosa para evaluar lo que salió mal y lo que funcionó después de un incidente adverso. Por ejemplo, tal vez la disponibilidad se vio comprometida después de un ataque de malware como ransomware, pero los sistemas implementados aún podían mantener la confidencialidad de información importante. Estos datos pueden utilizarse para abordar puntos débiles y replicar políticas e implementaciones exitosas.

    ¿Cuándo se debe usar la tríada CIA o CID?

    Debe usar la tríada de CID en la mayoría de las situaciones de seguridad, particularmente porque cada componente es crítico. Sin embargo, es particularmente útil al desarrollar sistemas en torno a la clasificación de datos y la gestión de permisos y privilegios de acceso. También debe emplear rigurosamente la tríada de CID al abordar las vulnerabilidades cibernéticas de su organización. Puede ser una herramienta poderosa para interrumpir la cadena de ataque cibernético, que se refiere al proceso de apuntar y ejecutar un ciberataque. La tríada de seguridad de la CID puede ayudarlo a concentrarse en lo que los atacantes pueden estar buscando y luego implementar políticas y herramientas para proteger adecuadamente esos activos.

    Además, la tríada de CID se puede utilizar al capacitar a los empleados con respecto a la ciberseguridad. Puede utilizar escenarios hipotéticos o estudios de caso de la vida real para ayudar a los empleados a pensar en términos de mantenimiento de la confidencialidad, integridad y disponibilidad de la información y los sistemas.

    Preguntas frecuentes sobre la CID y la ciberseguridad

    ¿Qué significa CIA en ciberseguridad?

    CID (CIA, por sus siglas en inglés) significa confidencialidad, integridad y disponibilidad.

    ¿Qué es la integridad en la tríada CIA o CID?

    La integridad se refiere a si sus datos son auténticos, precisos y confiables.

    ¿Cómo garantiza la protección de la tríada de CID?

    Puede utilizar medidas de seguridad, como FortiSIEM, que proporcionan visibilidad de los sistemas críticos para el negocio y ejecutan respuestas cuando la tríada de CID está amenazada.

    ¿Quién crea la tríada de CID?

    No está claro quién creó el término específico “tríada CID”, pero sus principios han sido utilizados por generales de guerra como Julius César para proteger la información crítica.

    https://www.fortinet.com/lat/resources/cyberglossary/cia-triad

    Henry Quezada

    Henry Quezada

    student•
    hace 2 años

    Triangulo CIA:

    Confidencialidad.

    Integridad.

    Availability (Disponibilidad)

    José Malte

    José Malte

    student•
    hace 2 años

    actualizar el sistema

    Andrés Camilo Bello González

    Andrés Camilo Bello González

    student•
    hace 2 años

    La tríada CID es una guía que ayuda a las organizaciones a evaluar los riesgos y establecer sistemas y políticas de seguridad. Está compuesta por tres elementos fundamentales: confidencialidad, integridad y disponibilidad. Las/los analistas de ciberseguridad trabajan en mantener estos elementos para asegurar un nivel de riesgo aceptable. Diseñar sistemas y políticas con estos elementos en mente ayuda a establecer una postura de seguridad exitosa. La postura de seguridad se refiere a la capacidad que tiene una organización para gestionar la defensa de sus activos y datos críticos, así como de reaccionar ante los cambios de manera efectiva.

    Confidencialidad La confidencialidad refiere a que solo los/las usuarios/as autorizados/as pueden acceder a activos o datos específicos. En una organización, la confidencialidad puede mejorarse mediante la implementación de principios de diseño, como el principio de mínimo privilegio, que limita el acceso de las personas solo a la información que necesitan para llevar a cabo las tareas laborales. Limitar el acceso es una forma de mantener la confidencialidad y la seguridad de los datos privados.

    Integridad La integridad implica que los datos son verificables, auténticos y confiables. Es esencial contar con protocolos para verificar la autenticidad de los datos y una manera de hacerlo es mediante la criptografía , que se utiliza para transformar los datos, para que las partes no autorizadas no puedan leerlos ni manipularlos (NIST, 2022). Otro ejemplo de cómo una organización podría implementar la integridad es mediante la activación del cifrado, que es el proceso de convertir los datos de un formato legible a uno codificado. Se puede utilizar para evitar el acceso a información, como los mensajes en la plataforma de chat interna de una organización.

    Disponibilidad La disponibilidad refiere a que los datos son accesibles para aquellas personas autorizadas a usarlos. Cuando un sistema cumple tanto los principios de disponibilidad como los de confidencialidad, los datos pueden ser utilizados cuando sea necesario. En el entorno laboral, esto puede significar que la organización permite al personal que trabaja de forma remota acceder a su red interna para desempeñar sus tareas laborales. Es importante tener en cuenta que el acceso a los datos en la red interna sigue siendo limitado, según el tipo de acceso que los/las empleados/as necesiten para realizar su trabajo. Si, por ejemplo, una persona trabaja en el departamento de Contabilidad de la empresa, es posible que necesite acceso a las cuentas corporativas, pero no a los datos relacionados con proyectos que estén desarrollando en ese momento.

    Jhon Freddy Tavera Blandon

    Jhon Freddy Tavera Blandon

    student•
    hace 2 años

    Confidencialidad (Confidentiality)

    • Se refiere a la protección de la información sensible para evitar su divulgación a personas no autorizadas. La confidencialidad se logra a través de como la encriptación, la gestión de accesos y la limitación de la información a aquellos que tienen los permisos necesarios.

    Integridad (Integrity)

    • Se refiere a la garantía de que la información y los sistemas no han sido modificados de manera no autorizada o inapropiada. La integridad se logra mediante el control de cambios, firmas digitales, registros de auditoría y medidas de seguridad para prevenir la manipulación de los datos.

    Disponibilidad (Availability)

    • Se refiere a asegurar que la información y los recursos estén disponibles y accesibles cuando se necesiten. La disponibilidad se logra mediante la implementación de redundancias, planes de contingencia, sistemas de respaldo y protección contra ataques que puedan interrumpir el acceso a la información.
    Jhon Olaya

    Jhon Olaya

    student•
    hace 2 años

    main resume: El término “tríada CIA” se refiere a los tres objetivos principales de la criptografía y los sistemas seguros. Los tres elementos de la tríada de la CIA son confidencialidad, integridad y disponibilidad. Cada uno de estos representa un atributo importante para los datos y muchos sistemas seguros.

    Feliz Triana Benavides

    Feliz Triana Benavides

    student•
    hace 2 años

    ¿Cómo configuro los dispositivos para tener blindada mi vida de anuncios que ofrecen lo que "quiero"?

    Donovan Lenoar Palacios Camarillo

    Donovan Lenoar Palacios Camarillo

    student•
    hace 2 años

    ¿Las Alexas son Hackeables?

      Mariano Gabriel Centeno

      Mariano Gabriel Centeno

      student•
      hace 2 años

      Yo diria con total seguridad que si jaja

      https://www.bitdefender.com/blog/hotforsecurity/alexa-hack-yourself-researchers-describe-new-exploit-that-turns-smart-speakers-against-themselves/

    Roy Naquiche

    Roy Naquiche

    student•
    hace un año

    Esta clase no muestra en el navegador la conexión segura (candado). 👀

    Jheanpiere Alejandro Cerdan Sigüeñas

    Jheanpiere Alejandro Cerdan Sigüeñas

    student•
    hace 2 años
    JUAN MIGUEL VALVERDE GALVEZ

    JUAN MIGUEL VALVERDE GALVEZ

    student•
    hace 2 años

    CIA es ampliamente utilizada como guía para el diseño, implementación y evaluación de las medidas de ciberseguridad en las organizaciones, ya que proporciona un enfoque holístico para la protección de la información en un entorno digital cada vez más complejo y amenazado.

    Julio Cesar Godinez

    Julio Cesar Godinez

    student•
    hace 2 años

    Interesante

    John Anderson Aguirre Arboleda

    John Anderson Aguirre Arboleda

    student•
    hace 2 años

Escuelas

  • Desarrollo Web
    • Fundamentos del Desarrollo Web Profesional
    • Diseño y Desarrollo Frontend
    • Desarrollo Frontend con JavaScript
    • Desarrollo Frontend con Vue.js
    • Desarrollo Frontend con Angular
    • Desarrollo Frontend con React.js
    • Desarrollo Backend con Node.js
    • Desarrollo Backend con Python
    • Desarrollo Backend con Java
    • Desarrollo Backend con PHP
    • Desarrollo Backend con Ruby
    • Bases de Datos para Web
    • Seguridad Web & API
    • Testing Automatizado y QA para Web
    • Arquitecturas Web Modernas y Escalabilidad
    • DevOps y Cloud para Desarrolladores Web
  • English Academy
    • Inglés Básico A1
    • Inglés Básico A2
    • Inglés Intermedio B1
    • Inglés Intermedio Alto B2
    • Inglés Avanzado C1
    • Inglés para Propósitos Específicos
    • Inglés de Negocios
  • Marketing Digital
    • Fundamentos de Marketing Digital
    • Marketing de Contenidos y Redacción Persuasiva
    • SEO y Posicionamiento Web
    • Social Media Marketing y Community Management
    • Publicidad Digital y Paid Media
    • Analítica Digital y Optimización (CRO)
    • Estrategia de Marketing y Growth
    • Marketing de Marca y Comunicación Estratégica
    • Marketing para E-commerce
    • Marketing B2B
    • Inteligencia Artificial Aplicada al Marketing
    • Automatización del Marketing
    • Marca Personal y Marketing Freelance
    • Ventas y Experiencia del Cliente
    • Creación de Contenido para Redes Sociales
  • Inteligencia Artificial y Data Science
    • Fundamentos de Data Science y AI
    • Análisis y Visualización de Datos
    • Machine Learning y Deep Learning
    • Data Engineer
    • Inteligencia Artificial para la Productividad
    • Desarrollo de Aplicaciones con IA
    • AI Software Engineer
  • Ciberseguridad
    • Fundamentos de Ciberseguridad
    • Hacking Ético y Pentesting (Red Team)
    • Análisis de Malware e Ingeniería Forense
    • Seguridad Defensiva y Cumplimiento (Blue Team)
    • Ciberseguridad Estratégica
  • Liderazgo y Habilidades Blandas
    • Fundamentos de Habilidades Profesionales
    • Liderazgo y Gestión de Equipos
    • Comunicación Avanzada y Oratoria
    • Negociación y Resolución de Conflictos
    • Inteligencia Emocional y Autogestión
    • Productividad y Herramientas Digitales
    • Gestión de Proyectos y Metodologías Ágiles
    • Desarrollo de Carrera y Marca Personal
    • Diversidad, Inclusión y Entorno Laboral Saludable
    • Filosofía y Estrategia para Líderes
  • Diseño de Producto y UX
    • Fundamentos de Diseño UX/UI
    • Investigación de Usuarios (UX Research)
    • Arquitectura de Información y Usabilidad
    • Diseño de Interfaces y Prototipado (UI Design)
    • Sistemas de Diseño y DesignOps
    • Redacción UX (UX Writing)
    • Creatividad e Innovación en Diseño
    • Diseño Accesible e Inclusivo
    • Diseño Asistido por Inteligencia Artificial
    • Gestión de Producto y Liderazgo en Diseño
    • Diseño de Interacciones Emergentes (VUI/VR)
    • Desarrollo Web para Diseñadores
    • Diseño y Prototipado No-Code
  • Contenido Audiovisual
    • Fundamentos de Producción Audiovisual
    • Producción de Video para Plataformas Digitales
    • Producción de Audio y Podcast
    • Fotografía y Diseño Gráfico para Contenido Digital
    • Motion Graphics y Animación
    • Contenido Interactivo y Realidad Aumentada
    • Estrategia, Marketing y Monetización de Contenidos
  • Desarrollo Móvil
    • Fundamentos de Desarrollo Móvil
    • Desarrollo Nativo Android con Kotlin
    • Desarrollo Nativo iOS con Swift
    • Desarrollo Multiplataforma con React Native
    • Desarrollo Multiplataforma con Flutter
    • Arquitectura y Patrones de Diseño Móvil
    • Integración de APIs y Persistencia Móvil
    • Testing y Despliegue en Móvil
    • Diseño UX/UI para Móviles
  • Diseño Gráfico y Arte Digital
    • Fundamentos del Diseño Gráfico y Digital
    • Diseño de Identidad Visual y Branding
    • Ilustración Digital y Arte Conceptual
    • Diseño Editorial y de Empaques
    • Motion Graphics y Animación 3D
    • Diseño Gráfico Asistido por Inteligencia Artificial
    • Creatividad e Innovación en Diseño
  • Programación
    • Fundamentos de Programación e Ingeniería de Software
    • Herramientas de IA para el trabajo
    • Matemáticas para Programación
    • Programación con Python
    • Programación con JavaScript
    • Programación con TypeScript
    • Programación Orientada a Objetos con Java
    • Desarrollo con C# y .NET
    • Programación con PHP
    • Programación con Go y Rust
    • Programación Móvil con Swift y Kotlin
    • Programación con C y C++
    • Administración Básica de Servidores Linux
  • Negocios
    • Fundamentos de Negocios y Emprendimiento
    • Estrategia y Crecimiento Empresarial
    • Finanzas Personales y Corporativas
    • Inversión en Mercados Financieros
    • Ventas, CRM y Experiencia del Cliente
    • Operaciones, Logística y E-commerce
    • Gestión de Proyectos y Metodologías Ágiles
    • Aspectos Legales y Cumplimiento
    • Habilidades Directivas y Crecimiento Profesional
    • Diversidad e Inclusión en el Entorno Laboral
    • Herramientas Digitales y Automatización para Negocios
  • Blockchain y Web3
    • Fundamentos de Blockchain y Web3
    • Desarrollo de Smart Contracts y dApps
    • Finanzas Descentralizadas (DeFi)
    • NFTs y Economía de Creadores
    • Seguridad Blockchain
    • Ecosistemas Blockchain Alternativos (No-EVM)
    • Producto, Marketing y Legal en Web3
  • Recursos Humanos
    • Fundamentos y Cultura Organizacional en RRHH
    • Atracción y Selección de Talento
    • Cultura y Employee Experience
    • Gestión y Desarrollo de Talento
    • Desarrollo y Evaluación de Liderazgo
    • Diversidad, Equidad e Inclusión
    • AI y Automatización en Recursos Humanos
    • Tecnología y Automatización en RRHH
  • Finanzas e Inversiones
    • Fundamentos de Finanzas Personales y Corporativas
    • Análisis y Valoración Financiera
    • Inversión y Mercados de Capitales
    • Finanzas Descentralizadas (DeFi) y Criptoactivos
    • Finanzas y Estrategia para Startups
    • Inteligencia Artificial Aplicada a Finanzas
    • Domina Excel
    • Financial Analyst
    • Conseguir trabajo en Finanzas e Inversiones
  • Startups
    • Fundamentos y Validación de Ideas
    • Estrategia de Negocio y Product-Market Fit
    • Desarrollo de Producto y Operaciones Lean
    • Finanzas, Legal y Fundraising
    • Marketing, Ventas y Growth para Startups
    • Cultura, Talento y Liderazgo
    • Finanzas y Operaciones en Ecommerce
    • Startups Web3 y Blockchain
    • Startups con Impacto Social
    • Expansión y Ecosistema Startup
  • Cloud Computing y DevOps
    • Fundamentos de Cloud y DevOps
    • Administración de Servidores Linux
    • Contenerización y Orquestación
    • Infraestructura como Código (IaC) y CI/CD
    • Amazon Web Services
    • Microsoft Azure
    • Serverless y Observabilidad
    • Certificaciones Cloud (Preparación)
    • Plataforma Cloud GCP

Platzi y comunidad

  • Platzi Business
  • Live Classes
  • Lanzamientos
  • Executive Program
  • Trabaja con nosotros
  • Podcast

Recursos

  • Manual de Marca

Soporte

  • Preguntas Frecuentes
  • Contáctanos

Legal

  • Términos y Condiciones
  • Privacidad
  • Tyc promociones
Reconocimientos
Reconocimientos
Logo reconocimientoTop 40 Mejores EdTech del mundo · 2024
Logo reconocimientoPrimera Startup Latina admitida en YC · 2014
Logo reconocimientoPrimera Startup EdTech · 2018
Logo reconocimientoCEO Ganador Medalla por la Educación T4 & HP · 2024
Logo reconocimientoCEO Mejor Emprendedor del año · 2024
De LATAM conpara el mundo
YoutubeInstagramLinkedInTikTokFacebookX (Twitter)Threads