PROMOCIÓN: Curso Perito en Ciberseguridad

4 0
Read Time:3 Minute, 17 Second

El Curso Perito en Ciberseguridad se imparte en modalidad Online y tiene una duración de 3 meses.

Debido al creciente aumento de problemas informáticos en las empresas, como por ejemplo problemas de seguridad, colapso de los sistemas, robo o destrucción de datos, competencia desleal, clonaciones de sistemas, y muchos ataques cibernéticos, nos hemos visto en la necesidad de desarrollar una formación más específica y completa que forme parte de los estudios superiores del área.

¿Quién es el Perito en Ciberseguridad?
El profesional de Perito en Ciberseguridad es un experto en normativa de seguridad de la información, y por lo mismo será pieza clave y marcará la diferencia en cualquier juicio, ya que este perito informático cumple con la reciente norma ISO/IEC 27037 de tecnología de la información, sobre los procedimientos de identificación de evidencias, recolección, adquisición y preservación de la evidencia digital. Esta es una de las garantías para que la evidencia sea válida en cualquier juicio cuyo tema sea relacionado con la ciberseguridad.

Conoce Nuestro Campus Virtual
-Aprendizaje flexible, adaptado a cada alumno
-Segumiento personalizado por parte de los tutores
-Espacio académico integral: complementos formativos, webinars, centro de documentación, etc.
-Formación práctica orientada al desarrollo profesional

Destinatarios del Curso

Para estudiar este curso no hay ningún requisito mínimo, solo debes sentir interés y pasión hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.

Salidas profesionales de esta formación
Con esta preparación profesional, el alumno podrá ejercer como Perito Judicial, y además será capaz de testear y construir una infraestructura de ciberseguridad en una empresa.

Una de las grandes garantías de este profesional es que, saliendo del curso puede registrarse como Perito Judicial en los listados judiciales de los Tribunales, Audiencias y Juzgados.

Algunas profesiones que podrás ejercer
-Perito Judicial especialidad en Ciberseguridad.
-Formar parte de un departamento informático.
-Asesor en Ciberseguridad de forma particular.
-Asistente informático en análisis e investigación del departamento de seguridad informático.
-Auditor en Ciberseguridad.

TEMARIO

1 Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)
-Cumplimiento vs ciberseguridad
-Tipología y ámbito de aplicación
-Legislación aplicable
-Normas o estándares
-Marcos y metodologías
-Certificaciones de productos de seguridad

2 Técnicas de prevención, protección y reacción
-Introducción
-Pilares de protección y defensa frente a los ciberataques
-Técnicas a implementar
-Ciberinteligencia
-Etapas de implementación
-Controles críticos (CSC)
-Áreas donde implementar

3 Auditorías y seguridad lógica forense con test de penetración
-Introducción
-Objetivos y actores de la auditoría
-Alcance de la auditoría; tipos
-Proceso de una auditoría de ciberseguridad
-Principios y recomendaciones de conducta de los auditores
-La auditoría como factor de protección; las tres líneas de defensa
-Auditoría versus seguimiento

4 Hacking ético (pentesting; test de penetración)
-Introducción
-Marco conceptual
-Normas de comportamiento del hacking ético
-Práctica del hacking ético; test de penetración
-Actividades del hacking ético
-Proceso de un test de penetración
-Hacking ético y evaluación de vulnerabilidades; diferencias

5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)
-Introducción
-Definiciones, objetivos y elementos comunes
-Terminología y conceptos asociados
-Proceso
-Modelo propuesto
-Buenas prácticas
-Herramientas
 
6 Análisis de vulnerabilidades y detección de ciberdelitos y actividades maliciosas

-Introducción
-Gestión de riesgos
-Gestión de riesgos corporativos
-Proceso de gestión de riesgos de ciberseguridad
-Estándares, marcos de trabajo y normas reconocidas internacionalmente
-Metodologías

7 Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos)
-Introducción
-Ecuación del ciber riesgo
-Vulnerabilidades
-Amenazas
-Impactos
 
8 Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)

-Introducción
-Ciberataques
-Elementos implicados en un ciberataque
-Atributos de un ciberataque
-Clasificación de los ciberataques
-Proceso o ciclo de vida de un ciberataque
-Desequilibrios de los ciberataques

9 Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)
-Introducción
-Incidentes
-Fundamentos de la gestión de ciberincidentes
-Organización de la gestión de ciberincidentes
-Proceso de gestión de ciberincidentes; modelo propuesto
-Normativa y estandarización
-Conclusión

DURACIÓN DEL CURSO

Duración: 3 meses    
Horas-ECTS: 125 horas 5 ECTS
Titulación Fundación Aucal     
Bonificable Para trabajadores

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Deja un comentario

Shares