| Credencial 1: Evaluación de Proyectos de Inversión de Tecnologías de Información |
| Tema 1: Tipos de procesos de la evaluación técnica |
| Tema 2: Partes que conforman la evaluación técnica |
| Tema 3: Factibilidad de ubicación |
| Tema 4: Valor Presente Neto |
| Tema 5: Tasa Interna de Retorno |
| Tema 6: Periodo de recuperación de la inversión |
| Tema 7: Índice de rendimiento |
| Tema 8: Herramientas caracterizadoras del proceso innovador y el manejo de la tecnología |
| Tema 9: Ópticas empresariales |
| Tema 10: Análisis del MINGTI: Medidor Integral del Nivel de Gestión de la Tecnología y la Innovación |
| Credencial 2: Seguridad en Sistemas de Información |
| Tema 11: Análisis y evaluación de riesgos |
| Tema 12: Mitigación de riesgo |
| Tema 13: Marco de gestión del riesgo |
| Tema 14: Proceso de gestión del riesgo |
| Tema 15: Introducción al marco de referencia NIST 1.1 |
| Tema 16: Descripción general del marco NIST |
| Tema 17: Gestión de riesgos y marco de ciberseguridad |
| Tema 18: Seguridad de cómputo en la nube |
| Tema 19: Seguridad en dispositivos móviles |
| Tema 20: Ciberseguridad y privacidad en redes sociales |
| Credencial 3: Modelos de Bases de Datos |
| Tema 21: Definiciones básicas y conceptos |
| Tema 22: Sistema de gestión de bases de datos (DBMS) |
| Tema 23: Modelo relacional |
| Tema 24: Restricciones de integridad |
| Tema 25: Protección de datos |
| Tema 26: Políticas de control de acceso |
| Tema 27: Autorizaciones de acceso |
| Tema 28: Políticas de administración |
| Tema 29: Modelos de control de acceso |
| Tema 30: Control de acceso discrecional (DAC) |
| Tema 31: Violaciones de seguridad |
| Tema 32: Autorización |
| Tema 33: Puntos de vista |
| Tema 34: Otorgamiento de privilegios |
| Tema 35: Noción de roles |