{"id":2553,"date":"2024-06-05T18:33:31","date_gmt":"2024-06-05T18:33:31","guid":{"rendered":"https:\/\/cietsigubernamental.com\/blog\/?p=2553"},"modified":"2025-08-13T18:08:05","modified_gmt":"2025-08-13T18:08:05","slug":"diplomado-especializacion-transformacion-digital-seguridad-informacion-riesgos-ciberseguridad-2","status":"publish","type":"post","link":"https:\/\/cietsigubernamental.com\/blog\/diplomado-especializacion-transformacion-digital-seguridad-informacion-riesgos-ciberseguridad-2-2553\/","title":{"rendered":"DIPLOMADO DE ESPECIALIZACI\u00d3N EN TRANSFORMACI\u00d3N DIGITAL, SEGURIDAD DE LA INFORMACI\u00d3N, RIESGOS Y CIBERSEGURIDAD"},"content":{"rendered":"\n\n\n<p><strong>DIPLOMADO DE ESPECIALIZACI\u00d3N EN TRANSFORMACI\u00d3N DIGITAL, SEGURIDAD DE LA INFORMACI\u00d3N, RIESGOS Y CIBERSEGURIDAD<\/strong><\/p>\n<p><strong>MODALIDAD VIRTUAL EN VIVO A NIVEL NACIONAL E INTERNACIONAL<\/strong><\/p>\n<p><strong>Inicio:<\/strong>\u00a029 de agosto de 2024<\/p>\n<p><strong>Horario:<\/strong>\u00a0martes y jueves de 7:00 p.m. a 9:00 p.m.<\/p>\n<p><strong>Duraci\u00f3n:<\/strong>\u00a04 meses<\/p>\n<p><strong>Lugar:<\/strong>\u00a0Zoom y campus virtual Cietsi<\/p>\n<p>Las clases se transmiten en vivo, tendr\u00e1s acceso a las grabaciones y material en el campus virtual de forma ilimitada; Te incluyen horas de networking zoom los fines de semana, para que puedas interactuar con tus compa\u00f1eros de clases.<\/p>\n<div class=\"widget-title\">\n<h3>Dirigido<\/h3>\n<\/div>\n<p>+ Profesionales de TI y Tecnolog\u00eda.<\/p>\n<p>+ Especialistas en Seguridad de la Informaci\u00f3n.<\/p>\n<p>+ Gerentes y l\u00edderes de proyectos de Transformaci\u00f3n Digital.<\/p>\n<p>+ Responsables de la gesti\u00f3n de riesgos en organizaciones.<\/p>\n<p>+ Profesionales interesados en fortalecer sus conocimientos en ciberseguridad.<\/p>\n<p>+ Estudiantes, t\u00e9cnicos y p\u00fablico en general.<\/p>\n<div class=\"widget-title\">\n<h3>Objetivos<\/h3>\n<\/div>\n<p>Al finalizar el\u00a0<strong>Diplomado de Especializaci\u00f3n<\/strong>, el participante ser\u00e1 capaz de desarrollar la aplicaci\u00f3n de una metodolog\u00eda para la elaboraci\u00f3n de un adecuado\u00a0<strong>Plan de Gobierno y Transformaci\u00f3n Digital<\/strong>; Adem\u00e1s, estar\u00e1 en condiciones de implementar un\u00a0<strong>Sistema de Gesti\u00f3n de Seguridad de Informaci\u00f3n (SGSI)<\/strong>\u00a0que cumpla con los requisitos de la norma\u00a0<strong>ISO\/IEC 27001<\/strong>, el cual tomar\u00e1 en consideraci\u00f3n el tipo y tama\u00f1o de cada organizaci\u00f3n; as\u00ed como tambi\u00e9n de entender y desarrollar la metodolog\u00eda de<strong>\u00a0gesti\u00f3n de riesgos asociado a la seguridad de informaci\u00f3n<\/strong>, utilizando los instrumentos de an\u00e1lisis y de documentaci\u00f3n necesarios que permitan realizar correctamente la auditoria del SGSI. y, por \u00faltimo, podr\u00e1 realizar un an\u00e1lisis detallado de la\u00a0<strong>ciberseguridad<\/strong>\u00a0en la empresa, a trav\u00e9s de un conjunto de buenas pr\u00e1cticas utilizadas para proteger los sistemas, las redes, los programas, los datos y los dispositivos de accesos no autorizados que podr\u00edan formar parte de ciberataques coordinados y otras amenazas digitales maliciosas contra una organizaci\u00f3n.<\/p>\n<div class=\"widget-title\">\n<h3>Temario<\/h3>\n<\/div>\n<p><strong>CURSO 1: GOBIERNO DE TECNOLOG\u00cdAS DE LA INFORMACI\u00d3N Y TRANSFORMACI\u00d3N DIGITAL<\/strong><\/p>\n<p>Este curso permite a los participantes entender la necesidad de un marco de trabajo de gobierno y gesti\u00f3n de TI y c\u00f3mo COBIT (Control OBjectives for Information and related Technology ) resuelve esta necesidad a trav\u00e9s de la provisi\u00f3n de un marco de gobierno y gesti\u00f3n de tecnolog\u00eda de informaci\u00f3n aceptado globalmente.\u00a0<\/p>\n<p>Tambi\u00e9n permitir\u00e1 conocer c\u00f3mo gobernar el camino hacia la transformaci\u00f3n digital a trav\u00e9s de la aplicaci\u00f3n de una metodolog\u00eda para la elaboraci\u00f3n de un adecuado Plan de Gobierno y Transformaci\u00f3n Digital.<\/p>\n<p><strong>TEMARIO:<\/strong><\/p>\n<p>+ Gobierno y Gesti\u00f3n de Tecnolog\u00edas de Informaci\u00f3n.<\/p>\n<p>+ Introducci\u00f3n y principales conceptos de Gobierno y de Gesti\u00f3n (Gobierno Corporativo y Gobierno de TI).<\/p>\n<p>+ Marcos de Trabajo de Gobierno y de Gesti\u00f3n (ITIL, ISO 27001, PMBOK, ISO 31000, CMMI, COBIT 2019).<\/p>\n<p>+ Caracter\u00edsticas principales de COBIT 2019 (Fundamentos y Catalizadores de COBIT 5, Gu\u00eda de Implantaci\u00f3n).<\/p>\n<p>+ Modelo de Capacidad de Procesos y Modelo de Evaluaci\u00f3n de Procesos de COBIT 2019.<\/p>\n<p>+ Gobierno de la Transformaci\u00f3n Digital.<\/p>\n<p>+ Conceptos y fundamentos de la Transformaci\u00f3n Digital.<\/p>\n<p>+ Elaboraci\u00f3n de un Plan de Transformaci\u00f3n Digital.<\/p>\n<p>+ Ejercicios y casos pr\u00e1cticos.<\/p>\n<p><strong>CURSO 2: CIBERSEGURIDAD<\/strong>\u00a0<\/p>\n<p>Este curso permite a los participantes desarrollar las competencias necesarias para dominar los elementos que integran la ciberseguridad a trav\u00e9s de un conjunto de buenas pr\u00e1cticas utilizadas para proteger los sistemas, las redes, los programas, los datos y los dispositivos de accesos no autorizados que podr\u00edan formar parte de ciberataques coordinados y otras amenazas digitales maliciosas contra una empresa. As\u00ed como tambi\u00e9n, llevar a cabo un an\u00e1lisis \u00f3ptimo de los riesgos de la seguridad de la informaci\u00f3n mediante t\u00e9cnicas y procedimientos de ciberseguridad que permitir\u00e1n proteger a una Organizaci\u00f3n de ataques online y las ciber amenazas.<\/p>\n<p><strong>TEMARIO:<\/strong><\/p>\n<p>+ Fundamentos de Ciberseguridad.<\/p>\n<p>+ Conceptos y problemas de Ciberseguridad.<\/p>\n<p>+ Criptograf\u00eda y Redes.<\/p>\n<p>+ Administraci\u00f3n de Sistemas.<\/p>\n<p>+ Detecci\u00f3n y Prevenci\u00f3n.<\/p>\n<p>+ Malware y an\u00e1lisis forense.<\/p>\n<p>+ Seguridad en la red.<\/p>\n<p>+ Rastreo de paquetes.<\/p>\n<p>+ Descifrado de contrase\u00f1as.<\/p>\n<p>+ Escaneo de puertos.<\/p>\n<p>+ Exploits y explotaci\u00f3n.<\/p>\n<p>+ Listas de control de acceso.<\/p>\n<p>+ Ataques y mitigaciones de DHCP, DNS y Switch.<\/p>\n<p>+ Ataques Man in The Middle y mitigaciones.<\/p>\n<p>+\u00a0Gesti\u00f3n de riesgos de ciberseguridad.<\/p>\n<p>+ El panorama de riesgos en evoluci\u00f3n.<\/p>\n<p>+ Gesti\u00f3n de Riesgos.<\/p>\n<p>+ M\u00e9tricas de Seguridad.<\/p>\n<p>+ Seguridad basada en datos.<\/p>\n<p>+ Temas especiales.<\/p>\n<p>+\u00a0Forense Digital.<\/p>\n<p>+ Fundamentos de Forense Digital.<\/p>\n<p>+ Adquisici\u00f3n de Unix\/Linux.<\/p>\n<p>+ Sistema de archivos Unix\/Linux.<\/p>\n<p>+ An\u00e1lisis forense de Unix\/Linux.<\/p>\n<p>+ Adquisici\u00f3n de Windows.<\/p>\n<p>+ Sistemas de archivos y registro de Windows.<\/p>\n<p>+ An\u00e1lisis forense de Windows.<\/p>\n<p>+ Esteganograf\u00eda.<\/p>\n<p><strong>CURSO 3: IMPLEMENTACI\u00d3N DE UN SISTEMA DE GESTI\u00d3N DE SEGURIDAD DE LA INFORMACI\u00d3N &#8211; SGSI ALINEADO A LA NORMA ISO\/IEC 27001<\/strong><\/p>\n<p>Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) que cumpla con los requisitos de la norma ISO\/IEC 27001. Conocer la estructura y operatividad de un SGSI en base al tama\u00f1o de la organizaci\u00f3n.<\/p>\n<p><strong>TEMARIO:<\/strong><\/p>\n<p>+ Fundamentos de un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) basado en ISO 27001 y sus conceptos base.<\/p>\n<p>+ \u00bfQu\u00e9 es un SGSI? Definici\u00f3n y Conceptos base.<\/p>\n<p>+ Estructura y nomenclatura de la Seguridad de la Informaci\u00f3n seg\u00fan la ISO 27001.\u00a0<\/p>\n<p>+ Conocer y distinguir otros t\u00e9rminos asociados a la Seguridad de informaci\u00f3n: Gobierno y Gesti\u00f3n.<\/p>\n<p>+ Marco Normativo y Estado Situacional del SGSI.<\/p>\n<p>+ Marco Normativo de los Est\u00e1ndares de Seguridad de Informaci\u00f3n. Familia ISO 27000.<\/p>\n<p>+ Estructura de Integraci\u00f3n de los Sistemas de Gesti\u00f3n y su relaci\u00f3n con ISO 27001.\u00a0<\/p>\n<p>+ Anexo SL.<\/p>\n<p>+ Normas complementarias de la Seguridad de la Informaci\u00f3n: Ley de Gobierno Digital, Ley de Datos Personales, Circular G-140, SGSI-C (SBS).<\/p>\n<p>+ Proyecto, Organizaci\u00f3n y Fases de Implementaci\u00f3n del SGSI.<\/p>\n<p>+ Gesti\u00f3n del Proyecto del SGSI.<\/p>\n<p>+ Esquema de Organizaci\u00f3n del modelo de SGSI.<\/p>\n<p>+ Estructura de implementaci\u00f3n del SGSI (Cl\u00e1usulas de Requisitos. An\u00e1lisis y Revisi\u00f3n seg\u00fan la ISO 27001).<\/p>\n<p>+ Documentaci\u00f3n del SGSI seg\u00fan ISO 27001.<\/p>\n<p>+ Estructura piramidal de la documentaci\u00f3n del SGSI.\u00a0<\/p>\n<p>+ Manual de Seguridad de Informaci\u00f3n: Alcance, Pol\u00edtica, Objetivos y Cl\u00e1usulas del SGSI.<\/p>\n<p><strong>CURSO 4:\u00a0<\/strong><strong>IMPLEMENTACI\u00d3N DE GESTI\u00d3N DE RIESGOS DE SEGURIDAD DE LA INFORMACI\u00d3N Y CIBERSEGURIDAD &#8211; ISO 27002:2022<\/strong><strong><br \/><\/strong><\/p>\n<p>Este curso permite a los participantes desarrollar las competencias necesarias para dominar los elementos que integran la gesti\u00f3n de riesgos ISO 31000, en relaci\u00f3n a los activos relevantes para la seguridad de la informaci\u00f3n usando la norma ISO\/IEC 27005 como marco de referencia. Bas\u00e1ndose en ejemplos pr\u00e1cticos, los participantes estar\u00e1n en condiciones de entender y desarrollar la metodolog\u00eda de gesti\u00f3n de riesgos asociada a la misma, necesarios para llevar a cabo un an\u00e1lisis \u00f3ptimo de los riesgos de la seguridad de la informaci\u00f3n. Este curso se integra perfectamente en el marco del proceso de implementaci\u00f3n de la norma ISO\/IEC 27001.<\/p>\n<p><strong>TEMARIO:<\/strong><\/p>\n<p>+ La Gesti\u00f3n de Riesgos. Definiciones y Conceptos, Normas y Est\u00e1ndares.<\/p>\n<p>+ Definici\u00f3n y conceptos principales de la Gesti\u00f3n de Riesgos del SGSI.\u00a0<\/p>\n<p>+ Norma est\u00e1ndar de gesti\u00f3n de riesgos basados en la ISO 31000 e ISO 27005.<\/p>\n<p>+ Metodolog\u00edas principales de la Gesti\u00f3n de Riesgos: NIST, Octave, Magerit, otros.\u00a0<\/p>\n<p>+ Proceso Metodol\u00f3gico de la Gesti\u00f3n de Riesgos.<\/p>\n<p>+ Proceso Metodol\u00f3gico de la Gesti\u00f3n de Riesgos de Seguridad de Informaci\u00f3n: Evaluaci\u00f3n.<\/p>\n<p>+ Etapas del Proceso Metodol\u00f3gico de la Gesti\u00f3n de Riesgos: Evaluaci\u00f3n y Tratamiento de Riesgos.\u00a0<\/p>\n<p>+ An\u00e1lisis y Evaluaci\u00f3n de Riesgos de Seguridad de la Informaci\u00f3n, de acuerdo al est\u00e1ndar ISO 31000.<\/p>\n<p>+ Inventario, an\u00e1lisis e identificaci\u00f3n de Activos de Informaci\u00f3n. Amenaza y + Vulnerabilidades. Valoraci\u00f3n de Riesgos.\u00a0<\/p>\n<p>+ Mapa y Matriz de Riesgos.<\/p>\n<p>+ Proceso Metodol\u00f3gico de la Gesti\u00f3n de Riesgos de Seguridad de Informaci\u00f3n: Tratamiento.<\/p>\n<p>+ Etapas del Proceso Metodol\u00f3gico de la Gesti\u00f3n de Riesgos: Evaluaci\u00f3n y Tratamiento de Riesgos.\u00a0<\/p>\n<p>+ Plan de Tratamiento de Riesgos (PTR).<\/p>\n<p>+ T\u00e9cnicas de selecci\u00f3n de controles. ISO\/IEC 27002.<\/p>\n<p>+ Declaraci\u00f3n de Aplicabilidad (SOA).<\/p>\n<p>+ Documentaci\u00f3n de la Gesti\u00f3n de Riesgos (Metodolog\u00eda e Informe).<\/p>\n<p>+ Estructura piramidal de la documentaci\u00f3n del SGSI.<\/p>\n<p>+ Documentaci\u00f3n de la Metodolog\u00eda e Informe de Gesti\u00f3n de Riesgos.<\/p>\n<p>+ Declaraci\u00f3n de Aplicabilidad (SOA).<\/p>\n<p>+ Documento de Aceptaci\u00f3n de Riesgos.<\/p>\n<p>+\u00a0Actualizaci\u00f3n de normas de seguridad de informaci\u00f3n ISO 27001: 2022 &#8211; ISO 27002:2022.<\/p>\n<p>+ An\u00e1lisis de cada una de las cl\u00e1usulas de la norma actualizada ISO\/IEC 27001:2022.<\/p>\n<p>+ Revisi\u00f3n de los principales cambios en la estructura de la norma actualizada ISO\/IEC 27002:2022.<\/p>\n<p>+ Implicancias y relacionamiento frente a la ISO\/IEC 27001:2013.<\/p>\n<p><strong>T\u00c9RMINOS Y CONDICIONES:<\/strong><\/p>\n<p>+ Matr\u00edcula en\u00a0<strong>PREVENTA EXCLUSIVA<\/strong>: S\/ 169 Soles (v\u00e1lida hasta el 30 de junio de 2024 o hasta completar vacantes)<\/p>\n<p>+ No se paga mensualidad (Acceso total al diplomado)<\/p>\n<p>+ Certificaci\u00f3n opcional (Se puede cancelar hasta finalizar el diplomado)<\/p>\n<p><strong>OPCIONES DE CERTIFICACI\u00d3N:<\/strong><\/p>\n<p><strong>OPCI\u00d3N 1: DIPLOMADO DE ESPECIALIZACI\u00d3N<\/strong><\/p>\n<p>Certificaci\u00f3n como DIPLOMADO DE ESPECIALIZACI\u00d3N EN TRANSFORMACI\u00d3N DIGITAL, SEGURIDAD DE LA INFORMACI\u00d3N, RIESGOS Y CIBERSEGURIDAD, a nombre del Centro de Altos Estudios CIETSI (385 horas acad\u00e9micas): S\/ 300 soles.<\/p>\n<p><strong>OPCI\u00d3N 2: PROGRAMA DE ESPECIALIZACI\u00d3N<\/strong><\/p>\n<p>Certificaci\u00f3n en el PROGRAMA DE ESPECIALIZACI\u00d3N EN GOBIERNO DE TECNOLOG\u00cdAS DE INFORMACI\u00d3N Y TRANSFORMACI\u00d3N DIGITAL, GESTI\u00d3N DE SEGURIDAD DE LA INFORMACI\u00d3N, GESTI\u00d3N DE RIESGOS Y CIBERSEGURIDAD, a nombre del Colegio de Ingenieros del Per\u00fa CD Piura y Centro de Altos Estudios CIETSI (360 horas acad\u00e9micas): S\/ 350 soles.<\/p>\n<p><strong>OPCI\u00d3N 3: CERTIFICACI\u00d3N DE CADA M\u00d3DULO COMO CURSO ESPECIALIZADO<\/strong>\u00a0(TOTAL 4 CURSOS), a nombre del Centro de Altos Estudios CIETSI<\/p>\n<p>CURSO 1: GOBIERNO DE TECNOLOG\u00cdAS DE LA INFORMACI\u00d3N Y TRANSFORMACI\u00d3N DIGITAL (90 horas acad\u00e9micas): S\/ 60 soles.<\/p>\n<p>CURSO 2: CIBERSEGURIDAD (90 horas acad\u00e9micas): S\/ 60 soles.<\/p>\n<p>CURSO 3: IMPLEMENTACI\u00d3N DE UN SISTEMA DE GESTI\u00d3N DE SEGURIDAD DE LA INFORMACI\u00d3N &#8211; SGSI ALINEADO A LA NORMA ISO\/IEC 27001 (90 horas acad\u00e9micas): S\/ 60 soles.<\/p>\n<p>CURSO 4: IMPLEMENTACI\u00d3N DE GESTI\u00d3N DE RIESGOS DE SEGURIDAD DE LA INFORMACI\u00d3N Y CIBERSEGURIDAD &#8211; ISO 27002:2022 (90 horas acad\u00e9micas): S\/ 60 soles.<\/p>\n<p><strong>PROMOCI\u00d3N EXCLUSIVA PRONTO PAGO HASTA EL 30 DE JUNIO DE 2024:<\/strong><\/p>\n<p><strong>COMBO 1: S\/ 449 soles (Matr\u00edcula y 5 certificados)<\/strong><\/p>\n<p>Se brindar\u00e1 la certificaci\u00f3n como DIPLOMADO DE ESPECIALIZACI\u00d3N a nombre del Centro de Altos Estudios CIETSI, incluye los 4 certificados independientes como CURSOS ESPECIALIZADOS a nombre del Centro de Altos Estudios CIETSI.<\/p>\n<p><strong>COMBO 2: S\/ 499 soles (Matr\u00edcula y 5 certificados)<\/strong><\/p>\n<p>Se brindar\u00e1 la certificaci\u00f3n como PROGRAMA DE ESPECIALIZACI\u00d3N a nombre del Colegio de Ingenieros del Per\u00fa CD Piura y Centro de Altos Estudios Cietsi, incluye los 4 certificados independientes como CURSOS ESPECIALIZADOS a nombre del Centro de Altos Estudios CIETSI.<\/p>\n<p><strong>Importante:<\/strong><\/p>\n<p>+ Las\u00a0<strong>PROMOCIONES EXCLUSIVAS PRONTO PAGO<\/strong>\u00a0son v\u00e1lidas por tiempo limitado.<\/p>\n<p>+ Las certificaciones son opcionales y puede elegir certificarse como\u00a0<strong>DIPLOMADO<\/strong>,\u00a0<strong>PROGRAMA DE ESPECIALIZACI\u00d3N<\/strong>\u00a0y\/o cada m\u00f3dulo como\u00a0<strong>CURSO ESPECIALIZADO<\/strong>, puede cancelar a medida que lleva el diplomado o hasta 15 d\u00edas antes de culminar.<\/p>\n<p>+ El costo de la certificaci\u00f3n modular son para estudiantes matriculados en el diplomado.<\/p>\n<p>+ Consultar en caso desee certificarse con la Universidad Nacional de Trujillo (Diplomado) o el Colegio de Ingenieros del Per\u00fa CD Piura (Curso\/Programa de especializaci\u00f3n).<\/p>\n<p>+ Los certificados tendr\u00e1n c\u00f3digo QR para validaci\u00f3n a nivel nacional e internacional en nuestra web:\u00a0<a href=\"https:\/\/www.cietsiperu.com\/validar\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cietsiperu.com\/validar\/<\/a><\/p>\n<p><strong>PARA RESERVAR VACANTE:<\/strong><\/p>\n<p>+ Formulario:\u00a0<a href=\"https:\/\/docs.google.com\/forms\/d\/e\/1FAIpQLSdR8AKUPbumnlwdKhhHYQCheuJQuyLwlIQpjtHiA5Z356aAjA\/viewform\" target=\"_blank\" rel=\"noopener\">https:\/\/bit.ly\/DipTD2024<\/a><\/p>\n<p>+ En caso no puedas registrarte, puedes enviarnos tus datos al Celular\/WhatsApp: 956272261 (<a href=\"https:\/\/api.whatsapp.com\/send?phone=51956272261&amp;text=Hola%20Cietsi,%20necesito%20informaci%C3%B3n%20del%20Diplomado%20en%20Transformaci%C3%B3n%20Digital,%20Seguridad%20de%20la%20Informaci%C3%B3n,%20Riesgos%20y%20Ciberseguridad\" target=\"_blank\" rel=\"noopener\">https:\/\/bit.ly\/DipTDwsp<\/a>)<\/p>\n<p><strong>PARA PARTICIPAR DEL DIPLOMADO:<\/strong><\/p>\n<p>+ Mediante agente o transferencia bancaria:\u00a0<a href=\"https:\/\/www.cietsiperu.com\/forma-de-pago\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cietsiperu.com\/forma-de-pago<\/a><\/p>\n<p>+ Mediante aplicaci\u00f3n electr\u00f3nica Yape y Plin (956272261 y 968059963) y PayPal (informes@cietsiperu.com)<\/p>\n<p>+ Aceptamos todas las tarjetas de d\u00e9bito y cr\u00e9dito por PayU, Izipay(consultar por interno)<\/p>\n<p>Una vez realizado el pago comunicarse con nosotros enviando un email a informes@cietsiperu.com o al WhatsApp: 956272261, con los siguientes datos (nombres completos, DNI, tel\u00e9fono\/celular, como asunto:\u00a0<em><strong>DIPLOMADO TRANSFORMACI\u00d3N DIGITAL, SEGURIDAD DE LA INFORMACI\u00d3N, RIESGOS Y CIBERSEGURIDAD<\/strong><\/em>), adjuntando el comprobante de pago, luego de validar nos comunicaremos con usted a la brevedad.<\/p>\n<p><em><strong>\u00a1\u00a1RESERVA TU VACANTE AHORA Y ACCEDE A UN DESCUENTO EXCLUSIVO!!<\/strong><\/em><\/p>\n<p><em><strong>\u00a1\u00a1APRENDIZAJE 100% GARANTIZADO!!<\/strong><\/em><\/p>\n<p><em><strong>\u00a1\u00a1CONSULTA DESCUENTO CORPORATIVO A PARTIR DE 3 PARTICIPANTES!!<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>DIPLOMADO DE ESPECIALIZACI\u00d3N EN TRANSFORMACI\u00d3N DIGITAL, SEGURIDAD DE LA INFORMACI\u00d3N, RIESGOS Y CIBERSEGURIDAD MODALIDAD VIRTUAL EN VIVO A NIVEL NACIONAL E INTERNACIONAL Inicio:\u00a029 de agosto <a class=\"mh-excerpt-more\" href=\"https:\/\/cietsigubernamental.com\/blog\/diplomado-especializacion-transformacion-digital-seguridad-informacion-riesgos-ciberseguridad-2-2553\/\" title=\"DIPLOMADO DE ESPECIALIZACI\u00d3N EN TRANSFORMACI\u00d3N DIGITAL, SEGURIDAD DE LA INFORMACI\u00d3N, RIESGOS Y CIBERSEGURIDAD\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":2554,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[2,5,59,71,24,70,69,1,12],"tags":[764,332,762,759,767,763,758,756,761,757,760,768,374,376,766,765],"class_list":["post-2553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-cursos-talleres-cietsi","category-cursos-talleres-gratuitos","category-diplomados","category-gestion-publica","category-gubernamental","category-ingenierias","category-sin-categoria","category-tecnologias","tag-capacitacion-en-seguridad-digital","tag-ciberseguridad","tag-ciberseguridad-en-empresas","tag-diplomado-en-ciberseguridad","tag-diplomado-en-riesgos-tecnologicos","tag-diplomado-iso-27001","tag-diplomado-transformacion-digital","tag-especializacion-seguridad-de-la-informacion","tag-gestion-de-ciberataques","tag-gestion-de-riesgos","tag-gestion-de-riesgos-de-informacion","tag-innovacion-y-transformacion-digital","tag-proteccion-de-datos","tag-seguridad-informatica","tag-transformacion-digital-empresarial","tag-transformacion-digital-y-seguridad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/cietsigubernamental.com\/blog\/wp-content\/uploads\/2024\/06\/DIPLOMADO-EN-TRANSFORMACION-DIGITAL-2024-2.jpg?fit=1193%2C625&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9RxCY-Fb","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/posts\/2553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/comments?post=2553"}],"version-history":[{"count":1,"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/posts\/2553\/revisions"}],"predecessor-version":[{"id":2555,"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/posts\/2553\/revisions\/2555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/media\/2554"}],"wp:attachment":[{"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/media?parent=2553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/categories?post=2553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cietsigubernamental.com\/blog\/wp-json\/wp\/v2\/tags?post=2553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}