Dirigido a: El profesional de Perito en Ciberseguridad es un experto en normativa de seguridad de la información, y por lo mismo será pieza clave y marcará la diferencia en cualquier juicio, ya que este perito informático cumple con la reciente norma ISO/IEC 27037 de tecnología de la información, sobre los procedimientos de identificación de evidencias, recolección, adquisición y preservación de la evidencia digital. Esta es una de las garantías para que la evidencia sea válida en cualquier juicio cuyo tema sea relacionado con la ciberseguridad.
Requisitos: Para estudiar este curso no hay ningún requisito mínimo, solo debes sentir interés y pasión hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.
Para qué te prepara: - Revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad y los estándares reconocidos internacionalmente.
- Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad, evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos.
- Identificar los componentes principales de la ecuación del ciberriesgo.
- Estudiar todos los elementos que caracterizan los ciberataques, desde el propósito de los ciberdelincuentes hasta cómo realizaron la operación.
- Analizar los procesos de un ciberataque, a través de investigación
- Protección y defensa de la ciberseguridad corporativa.
- Abordar la gestión de incidentes de ciberseguridad.
- Tratar el análisis forense en lo que se refiere a incidentes en ciberseguridad.
- Conocer y comprender los procesos de auditoría, con respecto a la ciberseguridad.
Certificado: Titulación otorgada por la Fundación Aucal
1 Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)
2 Técnicas de prevención, protección y reacción
3 Auditorías y seguridad lógica forense con test de penetración
4 Hacking ético (pentesting; test de penetración)
5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)
6 Análisis de vulnerabilidades y detección de ciberdelitos y actividades maliciosas
7 Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos)
8 Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)
9 Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)