INISEG.

Perito en Ciberseguridad

INISEG.
Online

Precio a consultar
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Curso
Metodología Online
Horas lectivas 125h
Duración 3 Meses
Inicio Fechas a elegir
  • Curso
  • Online
  • 125h
  • Duración:
    3 Meses
  • Inicio:
    Fechas a elegir
Descripción

El profesional de Perito en Ciberseguridad es un experto en normativa de seguridad de la información, y por lo mismo será pieza clave y marcará la diferencia en cualquier juicio, ya que este perito informático cumple con la reciente norma ISO/IEC 27037 de tecnología de la información, sobre los procedimientos de identificación de evidencias, recolección, adquisición y preservación de la evidencia digital. Esta es una de las garantías para que la evidencia sea válida en cualquier juicio cuyo tema sea relacionado con la ciberseguridad.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a elegir
Online
Inicio Fechas a elegir
Ubicación
Online

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Con la formación de este curso online serás capaz de lograr los siguientes objetivos dentro de tu labor en una organización: Revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad y los estándares reconocidos internacionalmente. Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad, evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos. Identificar los componentes principales de la ecuación del ciberriesgo. Estudiar todos los elementos que caracterizan los ciberataques, desde el propósito de los ciberdelincuentes hasta cómo realizaron la operación. Analizar los procesos de un ciberataque, a través de investigaci Protección y defensa de la ciberseguridad corporativa. Abordar la gestión de incidentes de ciberseguridad. Tratar el análisis forense en lo que se refiere a incidentes en ciberseguridad. Conocer y comprender los procesos de auditoría, con respecto a la ciberseguridad.

· Titulación

El Director de Estudios de Fundación Aucal certifica que D. "Nombre y apellidos del alumno" ha realizado el curso de "Perito en Ciberseguridad".

¿Qué aprendes en este curso?

Hacking
Prevención
Perito
Análisis forense
Hacking ético
Informática
Seguridad informatica
seguridad
Auditóría
Protección
Reacción
Ciberseguridad

Temario

1 Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)

Cumplimiento vs ciberseguridad
Tipología y ámbito de aplicación
Legislación aplicable
Normas o estándares
Marcos y metodologías
Certificaciones de productos de seguridad

2 Técnicas de prevención, protección y reacción IntroducciónPilares de protección y defensa frente a los ciberataquesTécnicas a implementarCiberinteligenciaEtapas de implementaciónControles críticos (CSC)Áreas donde implementar

3 Auditorías y seguridad lógica forense con test de penetración

Introducción
Objetivos y actores de la auditoría
Alcance de la auditoría; tipos
Proceso de una auditoría de ciberseguridad
Principios y recomendaciones de conducta de los auditores
La auditoría como factor de protección; las tres líneas de defensa
Auditoría versus seguimiento 4 Hacking ético (pentesting; test de penetración) IntroducciónMarco conceptualNormas de comportamiento del hacking éticoPráctica del hacking ético; test de penetraciónActividades del hacking éticoProceso de un test de penetraciónHacking ético y evaluación de vulnerabilidades; diferencias5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

4 Hacking ético (pentesting; test de penetración) IntroducciónMarco conceptualNormas de comportamiento del hacking éticoPráctica del hacking ético; test de penetraciónActividades del hacking éticoProceso de un test de penetraciónHacking ético y evaluación de vulnerabilidades; diferencias5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

Introducción
Definiciones, objetivos y elementos comunes
Terminología y conceptos asociados
Proceso
Modelo propuesto
Buenas prácticas
Herramientas

6 Análisis de vulnerabilidades y detección de ciberdelitos y actividades maliciosas Introducción

Gestión de riesgos
Gestión de riesgos corporativos
Proceso de gestión de riesgos de ciberseguridad
Estándares, marcos de trabajo y normas reconocidas internacionalmente
Metodologías

7 Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos)

Introducción
Ecuación del ciber riesgo
Vulnerabilidades
Amenazas
Impactos

8 Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)

Introducción
Ciberataques
Elementos implicados en un ciberataque
Atributos de un ciberataque
Clasificación de los ciberataques
Proceso o ciclo de vida de un ciberataque
Desequilibrios de los ciberataques

9 Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)

Introducción
Incidentes
Fundamentos de la gestión de ciberincidentes
Organización de la gestión de ciberincidentes
Proceso de gestión de ciberincidentes; modelo propuesto
Normativa y estandarización
Conclusión






Usuarios que se interesaron por este curso también se han interesado por...
Ver más cursos similares