Perito en Ciberseguridad

Perito en Ciberseguridad

Perito en Ciberseguridad

0
¡Solicita ya información sin compromiso!
  • Inicio / Fin Matrícula abierta
  • Duración 3 meses
  • Formato On line
  • Método Curso
  • País
    España
  • Provincia
    Todas
  • Idioma
    Español

Dirigido a: Para la realización de este curso no hay ningún requisito mínimo para la realización de este curso. Basta con el alumno sienta interés hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.

Requisitos: Para la realización de este curso no hay ningún requisito mínimo para la realización de este curso. Basta con el alumno sienta interés hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.

Para qué te prepara: · Revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad así como los estándares reconocidos internacionalmente y las mejores prácticas de aplicación en este dominio.

· Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad; evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos.

· Identificar los componentes principales de la ecuación del ciberriesgo; vulnerabilidades, amenazas e impactos.

· Estudiar todos los elementos que caracterizan los ciberataques, incluyendo una amplia y variada clasificación de los mismos.

· Analizar los procesos por los que habitualmente se llevan a cabo los ciberataques.

· Exponer los tipos de medidas imprescindibles para garantizar una adecuada protección y defensa de la ciberseguridad corporativa.

· Abordar la gestión de incidentes de ciberseguridad, abarcando diferentes aspectos de interés para una comprensión completa de su importancia y de la necesidad de establecer los planes de respuesta adecuados para responder a eventos, no solamente ataques, sucedidos en el ciberespacio.

· Tratar el análisis forense en su acepción relacionada con incidentes de ciberseguridad, incluyendo los ataques a los sistemas de información.

· Conocer y comprender los procesos de realización de intervenciones periódicas del tipo de auditoría, utilizadas para la validación de la conformidad de las medidas de ciberseguridad implementadas con respecto a la política de seguridad cibernética y a las obligaciones legales y contractuales, e identificar la necesidad de introducir correcciones o mejoras.

· Conocer y comprender los procesos de realización de intervenciones periódicas del tipo de test de penetración, utilizadas en el marco de los procesos de hacking ético para realizar ataques en los sistemas y redes de una organización, de forma autorizada y sin causar daño, para informar sobre los resultados obtenidos y recomendar se introduzcan medidas correctivas o de mejora.

Certificado: Título propio Fundación Aucal


Solicitar información
  • Rellena el formulario para que el centro pueda informarte

    Los campos marcados con * son obligatorios

    * Nombre:
    * Apellido 1: * Apellido 2:
    * País: * Provincia:
    * Población: * C.P.:
    * Email: * Teléfono:
    * Fecha nacimiento: * Sexo: Femenino Masculino
    * Nivel de estudios:
    Solicitar información
    Quiero recibir información sobre cursos similares.

    *Al pulsar "Solicitar información" aceptas las condiciones de utilización y la política de protección de datos. A su vez, autorizas EXPRESAMENTE a HispaVista, S.L. a enviar tus datos al centro que imparte el curso por el cual te has interesado.

    Contenido del curso Perito en Ciberseguridad

    Aspectos legales y regulatorios del Protocolo de una pericial de Seguridad Lógica y Ciberseguridad.

    - Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)

            Cumplimiento vs ciberseguridad

            Tipología y ámbito de aplicación

            Legislación aplicable

            Normas o estándares

            Marcos y metodologías

            Certificaciones de productos de seguridad

     

    Protección y reacción en entornos Ciber

    - Técnicas de prevención, protección y reacción

             Introducción

             Pilares de protección y defensa frente a los ciberataques

             Técnicas a implementar

             Ciberinteligencia

             Etapas de implementación

             Controles críticos (CSC)

            Áreas donde implementar

     

    Auditorías y Seguridad Lógica Forense con Test de Penetración.  

    - Auditoría de la ciberseguridad

             Introducción

             Objetivos y actores de la auditoría

             Alcance de la auditoría; tipos

             Proceso de una auditoría de ciberseguridad

             Principios y recomendaciones de conducta de los auditores

             La auditoría como factor de protección; las tres líneas de defensa

             Auditoría versus seguimiento

     

    - Hacking ético (pentesting; test de penetración)

                  Introducción

                  Marco conceptual

                  Normas de comportamiento del hacking ético

                  Práctica del hacking ético; test de penetración

                 Actividades del hacking ético

                 Proceso de un test de penetración

                  Hacking ético y evaluación de vulnerabilidades; diferencias

     

    Análisis Forense Digital

    - Análisis forense digital (Ciber forense o ciber digital); (objetivos, procedimientos y metodología)

             Introducción

             Definiciones, objetivos y elementos comunes.

             Terminología y conceptos asociados

             Proceso

             Modelo propuesto

             Buenas prácticas

             Herramientas

     

    Análisis de vulnerabilidades y Detección de Ciberdelitos y actividades maliciosas. 

    - Análisis y gestión de riesgos

             Introducción

             Gestión de riesgos

             Gestión de riesgos corporativos

             Proceso de gestión de riesgos de ciberseguridad 

             Estándares, marcos de trabajo y normas reconocidas internacionalmente.

             Metodologías

     

    - Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos).

                  Introducción

                  Ecuación del ciber riesgo

                  Vulnerabilidades

                  Amenazas

                  Impactos

     

    - Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)

             Introducción

             Ciberataques

             Elementos implicados en un ciberataque

             Atributos de un ciberataque

             Clasificación de los ciberataques

             Proceso o ciclo de vida de un ciberataque

             Desequilibrios de los ciberataques

     

    - Identificación de incidentes (categorías y tipos; detección,  análisis, respuesta e informe; SIEM; Planes de respuesta)

                  Introducción

                  Incidentes

                  Fundamentos de la gestión de ciberincidentes.

                 Organización de la gestión de ciberincidentes

                 Proceso de gestión de ciberincidentes; modelo propuesto

                 Normativa y estandarización

                 Conclusión

    Solicita información

    Acceso Centros de Formación
    Quiénes somos Trabaja con nosotros
    Contáctanos Ayuda
    Información Aviso legal
    Condiciones de uso Política de cookies