Perito en Ciberseguridad

Perito en Ciberseguridad

Perito en Ciberseguridad

0
Mejora tu formación con el curso: Perito en Ciberseguridad
  • Inicio / Fin Matrícula abierta
  • Duración 3 meses. 5 ECTS
  • Formato On line
  • Método Curso
  • País
    España
  • Provincia
    Todas
  • Idioma
    Español

Dirigido a: El profesional de Perito en Ciberseguridad es un experto en normativa de seguridad de la información, y por lo mismo será pieza clave y marcará la diferencia en cualquier juicio, ya que este perito informático cumple con la reciente norma ISO/IEC 27037 de tecnología de la información, sobre los procedimientos de identificación de evidencias, recolección, adquisición y preservación de la evidencia digital. Esta es una de las garantías para que la evidencia sea válida en cualquier juicio cuyo tema sea relacionado con la ciberseguridad.

Requisitos: Para estudiar este curso no hay ningún requisito mínimo, solo debes sentir interés y pasión hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.

Para qué te prepara: - Revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad y los estándares reconocidos internacionalmente.
- Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad, evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos.
- Identificar los componentes principales de la ecuación del ciberriesgo.
- Estudiar todos los elementos que caracterizan los ciberataques, desde el propósito de los ciberdelincuentes hasta cómo realizaron la operación.
- Analizar los procesos de un ciberataque, a través de investigación
- Protección y defensa de la ciberseguridad corporativa.
- Abordar la gestión de incidentes de ciberseguridad.
- Tratar el análisis forense en lo que se refiere a incidentes en ciberseguridad.
- Conocer y comprender los procesos de auditoría, con respecto a la ciberseguridad.

Certificado: Titulación otorgada por la Fundación Aucal


Solicitar información
  • Rellena el formulario para que el centro pueda informarte

    Los campos marcados con * son obligatorios

    * Nombre:
    * Apellido 1: * Apellido 2:
    * País: * Provincia:
    * Población: * C.P.:
    * Email: * Teléfono:
    * Fecha nacimiento: * Sexo: Femenino Masculino
    * Nivel de estudios:
    Solicitar información
    Acepto la Política de Privacidad.
    Quiero recibir información sobre cursos similares.

    *Al pulsar "Solicitar información" aceptas las condiciones de utilización y la política de protección de datos. A su vez, autorizas EXPRESAMENTE a HispaVista, S.L. a enviar tus datos al centro que imparte el curso por el cual te has interesado.

    En virtud del interés demandado, Hispavista S.L. comunicará al centro de formación que imparte el programa, los datos personales prescindibles con la finalidad que éste pueda ponerse en contacto y facilitarle la información solicitada.
    Contenido del curso Perito en Ciberseguridad

    1 Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)

    • Cumplimiento vs ciberseguridad
    • Tipología y ámbito de aplicación
    • Legislación aplicable
    • Normas o estándares
    • Marcos y metodologías
    • Certificaciones de productos de seguridad  

    2 Técnicas de prevención, protección y reacción  

    • Introducción
    • Pilares de protección y defensa frente a los ciberataques
    • Técnicas a implementar
    • Ciberinteligencia
    • Etapas de implementación
    • Controles críticos (CSC)
    • Áreas donde implementar

    3 Auditorías y seguridad lógica forense con test de penetración

    • Introducción
    • Objetivos y actores de la auditoría
    • Alcance de la auditoría; tipos
    • Proceso de una auditoría de ciberseguridad
    • Principios y recomendaciones de conducta de los auditores
    • La auditoría como factor de protección; las tres líneas de defensa
    • Auditoría versus seguimiento  

    4 Hacking ético (pentesting; test de penetración)  

    • Introducción
    • Marco conceptual
    • Normas de comportamiento del hacking ético
    • Práctica del hacking ético; test de penetración
    • Actividades del hacking ético
    • Proceso de un test de penetración
    • Hacking ético y evaluación de vulnerabilidades; diferencias

    5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

    • Introducción
    • Definiciones, objetivos y elementos comunes
    • Terminología y conceptos asociados
    • Proceso
    • Modelo propuesto
    • Buenas prácticas
    • Herramientas  

    6 Análisis de vulnerabilidades y detección de ciberdelitos y actividades maliciosas

    • Introducción
    • Gestión de riesgos
    • Gestión de riesgos corporativos
    • Proceso de gestión de riesgos de ciberseguridad
    • Estándares, marcos de trabajo y normas reconocidas internacionalmente
    • Metodologías  

    7 Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos)

    • Introducción
    • Ecuación del ciber riesgo
    • Vulnerabilidades
    • Amenazas
    • Impactos  

    8 Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)

    • Introducción
    • Ciberataques
    • Elementos implicados en un ciberataque
    • Atributos de un ciberataque
    • Clasificación de los ciberataques
    • Proceso o ciclo de vida de un ciberataque
    • Desequilibrios de los ciberataques

    9 Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)

    • Introducción
    • Incidentes
    • Fundamentos de la gestión de ciberincidentes
    • Organización de la gestión de ciberincidentes
    • Proceso de gestión de ciberincidentes; modelo propuesto
    • Normativa y estandarización
    • Conclusión

    Solicita información

    Acceso Centros de Formación
    Quiénes somos Trabaja con nosotros
    Contáctanos Ayuda
    Información Aviso legal
    Condiciones de uso Política de cookies