El buscador de formación
¿Te ayudamos? 900 49 47 47

Curso relacionado
  •  Aucal Business School Aucal Business School
    PRECIO: Consultar precio
    CURSO:Online

    Con este curso, podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar en todos los procesos de intervención. Además ayudarás a realizar a construir y testear una infraestructura de ciberseguridad.Además, te registramos como Perito Judic...

  

Curso de Perito en Ciberseguridad

Curso Online

INISEG

Consultar precio

Objetivos: "El profesional como perito en ciberseguidad podrá ejercer como perito judicial. Entre algunas de sus competencias: será capaz de revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad y los estándares reconocidos internacionalmente. Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad, evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos. Identificar los componentes principales de la ecuación del ciberriesgo. Estudiar todos los elementos que caracterizan los ciberataques, desde el propósito de los ciberdelincuentes hasta cómo realizaron la operación. Analizar los procesos de un ciberataque, a través de investigación. Protección y defensa de la ciberseguridad corporativa. Abordar la gestión de incidentes de ciberseguridad. Tratar el análisis forense en lo que se refiere a incidentes en ciberseguridad. Conocer y comprender los procesos de auditoría, con respecto a la ciberseguridad."

Requisitos: Para la realización de este curso no se exigen requisitos mínimos de acceso.

A quién va dirigido: Perito en ciberseguridad; informático;asistete informático; auditor en ciberseguridad; interesados en el área de seguridad de la información

Información adicional

Duración: 3 meses

Temario completo de este curso

1 Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)

Cumplimiento vs ciberseguridad
Tipología y ámbito de aplicación
Legislación aplicable
Normas o estándares
Marcos y metodologías
Certificaciones de productos de seguridad

2 Técnicas de prevención, protección y reacción IntroducciónPilares de protección y defensa frente a los ciberataquesTécnicas a implementarCiberinteligenciaEtapas de implementaciónControles críticos (CSC)Áreas donde implementar

3 Auditorías y seguridad lógica forense con test de penetración

Introducción
Objetivos y actores de la auditoría
Alcance de la auditoría; tipos
Proceso de una auditoría de ciberseguridad
Principios y recomendaciones de conducta de los auditores
La auditoría como factor de protección; las tres líneas de defensa
Auditoría versus seguimiento 4 Hacking ético (pentesting; test de penetración) IntroducciónMarco conceptualNormas de comportamiento del hacking éticoPráctica del hacking ético; test de penetraciónActividades del hacking éticoProceso de un test de penetraciónHacking ético y evaluación de vulnerabilidades; diferencias5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

4 Hacking ético (pentesting; test de penetración) IntroducciónMarco conceptualNormas de comportamiento del hacking éticoPráctica del hacking ético; test de penetraciónActividades del hacking éticoProceso de un test de penetraciónHacking ético y evaluación de vulnerabilidades; diferencias5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)

Introducción
Definiciones, objetivos y elementos comunes
Terminología y conceptos asociados
Proceso
Modelo propuesto
Buenas prácticas
Herramientas

6 Análisis de vulnerabilidades y detección de ciberdelitos y actividades maliciosas Introducción

Gestión de riesgos
Gestión de riesgos corporativos
Proceso de gestión de riesgos de ciberseguridad
Estándares, marcos de trabajo y normas reconocidas internacionalmente
Metodologías

7 Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos)

Introducción
Ecuación del ciber riesgo
Vulnerabilidades
Amenazas
Impactos

8 Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)

Introducción
Ciberataques
Elementos implicados en un ciberataque
Atributos de un ciberataque
Clasificación de los ciberataques
Proceso o ciclo de vida de un ciberataque
Desequilibrios de los ciberataques

9 Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)

Introducción
Incidentes
Fundamentos de la gestión de ciberincidentes
Organización de la gestión de ciberincidentes
Proceso de gestión de ciberincidentes; modelo propuesto
Normativa y estandarización
Conclusión





 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • Iniseg.

    El profesional de Perito en Ciberseguridad es un experto en normativa de seguridad de la información, y por lo mismo será pieza clave y marcará la diferencia en cualquier juicio, ya que este perito ...

    Curso
    Online
    Consultar precio


  • Aucal Business School

    En este curso aprenderás los conceptos fundamentales de la ciberseguridad, la seguridad lógica y de la información. Estos conocimientos, te servirán para poder adoptar y mejorar las medidas a ...

    Curso
    Online
    Consultar precio


  • Deusto Formación

    Objetivos: - Adquirir los conocimientos y habilidades necesarias para monitorizar, proteger y mejorar la ciberseguridad de cualquier empresa.- Identificar qué procesos de las políticas de seguridad ...

    Curso
    Online
    Consultar precio


  • Meforma

    Meforma incorpora a su oferta de cursos en el área de informática el programa de formación CURSO SUPERIOR UNIVERSITARIO EN CIBERSEGURIDAD impartido en modalidad Online. La seguridad informática es ...

    Postgrado
    Online
    Consultar precio


  • Aucal Business School

    Con este curso, podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar en todos los procesos de intervención. Además ayudarás a realizar a construir y testear una infraestructura de ...

    Curso
    Online
    Consultar precio


  • OBS Business School

    Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o ...

    Máster
    Online
    7.200 €


  • SEAS, Estudios Superiores Abiertos

    Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...

    Curso
    Online
    Consultar precio


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Online
    Consultar precio


  • SEAS, Estudios Superiores Abiertos

    Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...

    Curso
    Distancia
    Consultar precio


  • Unisport Management School

    Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...

    Seminario
    Online
    1.728 €