Objetivos: El plan formativo como Auditor en Ciberseguridad Corporativa con Certificación Internacional tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, también incorpora en su programa materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional. Por ello, el plan formativo como Auditor en Ciberseguridad Corporativa es sin duda por su contenido, su programa académico, su claustro de profesores y la experiencia del Instituto Inertia de Sistemas y Software Avanzado (INTECSSA) en la formación de profesionales del mundo de la ciberseguridad, la mejor opción para afianzar y consolidar una carrera profesional, poniendo a su vez, a disposición de las empresas, la oportunidad de asegurar y proteger el conocimiento global y la información estratégica.
Requisitos: Este programa de formación en Ciberseguridad no tiene ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa. Es aconsejable tener conocimientos básicos de algún lenguaje y sistemas.
Consulte nuestras promociones, becas y prácticas en empresas.
Bolsa de trabajo propia del Instituto Inertia de Sistemas y Software Avanzado (INTECSSA) a disposición de los alumnos. Selección de candidatos para las empresas clientes con participación activa del alumno. Orientación laboral mediante un individualizado "Plan de carrera profesional".
Servicio de consultoría al alumno sobre salidas profesionales y proyección profesional. Técnicas para afrontar con éxito el reto del mercado tecnológico. Coaching de especialización en el mercado de las Tecnologías de la Información y la Comunicación (TIC).
AUDITOR EN CIBERSEGURIDAD CORPORATIVA CON CERTIFICACION INTERNACIONAL
El programa de estudios se estructura alrededor de tres grandes bloques de Fundamentos de Ciberseguridad (Ciberdefensa, Ciberataque e Ingeniería Social) y a continuación el estudio y preparación de las tres certificaciones internacionales:
TECNICAS DE CIBERDEFENSA
· Conceptos Fundamentales de Ciberseguridad
· Naturaleza del Ciberespacio
· Ámbito de la Ciberseguridad
· Confidencialidad
· Integridad
· Autenticidad
· Trazabilidad
· Conjunto de normas ISO 27000
· ISO 27032: Ciberseguridad
· Vulnerabilidades
· Amenazas
· Agentes
· Mecanismos de Ataque
· Evaluación y Gestión de Riesgos
· Ciberguerra
· Ciberespionaje
· Pasos de un Ataque a la Ciberseguridad
· Footprinting y Reconnaisance
· Escaneo de Redes
· Escaneo de Puertos con Nmap
TECNICAS DE CIBERATAQUE
· Metasploit
· Meterpreter
· Protección de Datos
· Sniffers
· ARP Spoofing
· MITM
· Secuestro de Sesiones
· Introducción a SQLi
· Blind SQL Injection
· Ciberguerra
· Data Leak Prevention
· Anonimato y Deep Web
· Criptografía
· Demostración: Implementación de una VPN
· Denegación de Servicio Demostración: Implementación de un ataque DoS
· Introducción al Malware
· Troyanos y Backdoors
· Virus y Gusanos
· 0-days
· RATs
GESTION DE LA CIBERSEGURIDAD
· Introducción a la Ingeniería Social
· Hacking con Buscadores
· Suplantación de Identidad
· Robo de Contraseñas
· Phishing
· Spear Phishing
· Guías para Ciberseguridad
· Guías para Usuarios
11: Principios de Seguridad
· Controles de Seguridad Técnica para Usuarios Finales
· Guías para Organizaciones
· Controles de Ciberseguridad
· Contramedidas contra Ataques de Ingeniería Social
· Políticas
· Métodos y Procesos
· Personas y Organización
CERTIFICACIONES INTERNACIONALES
ISO/IEC 27002 Seguridad de la Información Certificación
· El concepto de información
· El valor de la información
· Aspectos de la fiabilidad
· Amenaza y riesgos
· Relaciones entre amenazas, riesgos y la fiabilidad de la información
· Política de seguridad y organización de la protección de la información
· Componentes
· Gestión de incidentes
· Importancia de las medidas
· Medidas físicas de seguridad
· Medidas técnicas
· Medidas organizativas
CYBER&IT Certification EXIN Foundation
· TCP / IP
· Protocolos de red
· Equipos de red (switches, routers, NAT, etc.)
· Filtros de red (firewalls, proxies, detección de intrusos, inspección profunda de paquetes, filtrado de contenido)
· Red de almacenamiento (SAN, NAS) Redes ◦ TCP / IP
· Arquitectura de la computadora (componentes de hardware)
· Sistemas operativos (gestión de hardware, procesos y usuarios)
· Sistemas cliente-servidor
· Soluciones de cliente ligero (Citrix, etc.)
· Virtualización
· Tipos de bases de datos
· Integridad de la base de datos
· Directorio de Servicios
· Técnicas de ataque y seguridad
· Encriptación simétrica y asimétrica
· Certificaciones
· Infraestructura de Clave Pública
· SSL / TLS
· S / MIME
· VPN
· Técnicas de identificación y autenticación
· Autorización
· Protocolos de uso frecuente (SAML, OpenID, OAuth, etc.)
· Tipos de Nube (IaaS, PaaS, SaaS)
· Modelos de implementación (públicos, privados, híbridos)
· Seguridad como servicio
· Acceso en la nube
· Riesgos y medidas específicas
· Seguridad del software
· Malware
· Técnicas de ataque
· Modelos de seguridad disponibles (OWASP, CERT, BSI, FSS, etc.)
ETHICAL HACKING Certificación EXIN Foundation
· Hacking ético
· Principios Básicos
· Herramientas
· Extraer información
· Preparación
· Aircrack-NG
· Intel Gathering
· Fingerprinting & vulnerabilidades
· Herramientas Software (Nmap, Metasploit)
· Exploitation & Post exploitation
· Ataques a Base de datos
· Ataques del lado Cliente
· Ataque del lado Servidor
ver temario completo
|
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...