course-premium

Perito en Ciberseguridad

Curso

Online

Precio a consultar

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a viernes de 9h a 20h.

¡Conviértete en un experto de la normativa de seguridad de la información!

  • Tipología

    Curso

  • Metodología

    Online

  • Horas lectivas

    125h

  • Duración

    3 Meses

  • Inicio

    Fechas a elegir

Información importante

Para realizar este curso debes tener uno de estos niveles de estudios: Bachillerato, Grado medio de FP, Grado superior de FP, Grado universitario, Master, Doctorado

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

"El profesional como perito en ciberseguidad podrá ejercer como perito judicial. Entre algunas de sus competencias: será capaz de revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad y los estándares reconocidos internacionalmente. Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad, evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos. Identificar los componentes principales de la ecuación del ciberriesgo. Estudiar todos los elementos que caracterizan los ciberataques, desde el propósito de los ciberdelincuentes hasta cómo realizaron la operación. Analizar los procesos de un ciberataque, a través de investigación. Protección y defensa de la ciberseguridad corporativa. Abordar la gestión de incidentes de ciberseguridad. Tratar el análisis forense en lo que se refiere a incidentes en ciberseguridad. Conocer y comprender los procesos de auditoría, con respecto a la ciberseguridad."

Perito en ciberseguridad; informático;asistete informático; auditor en ciberseguridad; interesados en el área de seguridad de la información

Para la realización de este curso no se exigen requisitos mínimos de acceso.

Perito en Ciberseguridad

Una vez que solicites información por medio del catálogo de Emagister.com el centro se pondrá en contacto contigo para informarte del proceso de matriculación.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Quién quieres que te responda?

Sólo publicaremos tu nombre y pregunta

Materias

  • Perito
  • Hacking
  • Análisis forense
  • Hacking ético
  • Informática
  • Seguridad informatica
  • Protección
  • Reacción
  • Ciberseguridad
  • Legislación aplicable
  • Técnicas de prevención
  • Ciberinteligencia
  • Normativa y estándares de seguridad lógica
  • Cumplimiento vs ciberseguridad
  • Tipología y ámbito de aplicación
  • Normas o estándares
  • Marcos y metodologías
  • Certificaciones de productos de seguridad
  • Protección y reacción
  • Técnicas a implementar
  • Etapas de implementación

Temario

1 Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)

Cumplimiento vs ciberseguridad
Tipología y ámbito de aplicación
Legislación aplicable
Normas o estándares
Marcos y metodologías
Certificaciones de productos de seguridad

2 Técnicas de prevención, protección y reacción IntroducciónPilares de protección y defensa frente a los ciberataquesTécnicas a implementarCiberinteligenciaEtapas de implementaciónControles críticos (CSC)Áreas donde implementar

3 Auditorías y seguridad lógica forense con test de penetración

Introducción
Objetivos y actores de la auditoría
Alcance de la auditoría; tipos
Proceso de una auditoría de ciberseguridad
Principios y recomendaciones de conducta de los auditores
La auditoría como factor de protección; las tres líneas de defensa
Auditoría versus seguimiento 4 Hacking ético (pentesting; test de penetración) IntroducciónMarco conceptualNormas de comportamiento del hacking éticoPráctica del hacking ético; test de penetraciónActividades del hacking éticoProceso de un test de penetraciónHacking ético y evaluación de vulnerabilidades; diferencias5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

4 Hacking ético (pentesting; test de penetración) IntroducciónMarco conceptualNormas de comportamiento del hacking éticoPráctica del hacking ético; test de penetraciónActividades del hacking éticoProceso de un test de penetraciónHacking ético y evaluación de vulnerabilidades; diferencias5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

Introducción
Definiciones, objetivos y elementos comunes
Terminología y conceptos asociados
Proceso
Modelo propuesto
Buenas prácticas
Herramientas

6 Análisis de vulnerabilidades y detección de ciberdelitos y actividades maliciosas Introducción

Gestión de riesgos
Gestión de riesgos corporativos
Proceso de gestión de riesgos de ciberseguridad
Estándares, marcos de trabajo y normas reconocidas internacionalmente
Metodologías

7 Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos)

Introducción
Ecuación del ciber riesgo
Vulnerabilidades
Amenazas
Impactos

8 Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)

Introducción
Ciberataques
Elementos implicados en un ciberataque
Atributos de un ciberataque
Clasificación de los ciberataques
Proceso o ciclo de vida de un ciberataque
Desequilibrios de los ciberataques

9 Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)

Introducción
Incidentes
Fundamentos de la gestión de ciberincidentes
Organización de la gestión de ciberincidentes
Proceso de gestión de ciberincidentes; modelo propuesto
Normativa y estandarización
Conclusión





Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a viernes de 9h a 20h.

Perito en Ciberseguridad

Precio a consultar