skip to content

Posts RSS feed

2023

  • Análisis de los requerimientos complementarios de seguridad: autenticación, autorización y asignación de responsabilidad, esenciales para proteger recursos críticos.

  • Análisis de las principales amenazas externas e internas que enfrentan los equipos de seguridad y estrategias efectivas para mitigarlas.

  • Guía sobre la implementación efectiva de controles de seguridad físicos, técnicos y administrativos en el contexto de las certificaciones de ciberseguridad ISC2.

  • Explora la evolución y el enfoque de la Ciencia Policial, desde su concepción original hasta su aplicación en diversas culturas y contextos.

  • Análisis de los principales tipos de delitos informáticos en Guatemala, su impacto en la sociedad y medidas de prevención para ciudadanos y empresas.