Pide Información SIN COMPROMISO

Curso Perito en Ciberseguridad

Título propio Fundación Aucal
Curso Perito en Ciberseguridad
Título propio Fundación Aucal
Consultar Precio
El Curso Perito en Ciberseguridad se imparte en modalidad Online. Con este curso, podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar... Seguir leyendo

¿NOS DEJAS TU OPINIÓN?

Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.

Danos tu opinión detallada sobre el Curso Perito en Ciberseguridad. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR
Descripción del Curso

El Curso Perito en Ciberseguridad se imparte en modalidad Online.

Con este curso, podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar en todos los procesos de intervención. Además ayudarás a realizar a construir y testear una infraestructura de ciberseguridad.

Además, te registramos como Perito Judicial en los listados judiciales de los Tribunales, Audiencias y Juzgados.

Salidas Profesionales
Este curso proporciona las herramientas necesarias para intervenir como Perito Judicial, registrándote, además, en los listados judiciales de los Tribunales, Audiencias y Juzgados.

Titulación
El Director de Estudios de Fundación Aucal certifica que D. "Nombre y apellidos del alumno" ha realizado el curso de "Perito en Ciberseguridad".

Material de estudio
 El alumno dispondrá del material de estudio necesario para la realización de la formación en la plataforma virtual.

Destinatarios del Curso

Para la realización de este curso no hay ningún requisito mínimo para la realización de este curso. Basta con el alumno sienta interés hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.

Objetivos del Curso

-Revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad así como los estándares reconocidos internacionalmente y las mejores prácticas de aplicación en este dominio.
-Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad; evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos.
-Identificar los componentes principales de la ecuación del ciberriesgo; vulnerabilidades, amenazas e impactos.
-Estudiar todos los elementos que caracterizan los ciberataques, incluyendo una amplia y variada clasificación de los mismos.
-Analizar los procesos por los que habitualmente se llevan a cabo los ciberataques.
-Exponer los tipos de medidas imprescindibles para garantizar una adecuada protección y defensa de la ciberseguridad corporativa.
-Abordar la gestión de incidentes de ciberseguridad, abarcando diferentes aspectos de interés para una comprensión completa de su importancia y de la necesidad de establecer los planes de respuesta adecuados para responder a eventos, no solamente ataques, sucedidos en el ciberespacio.
-Tratar el análisis forense en su acepción relacionada con incidentes de ciberseguridad, incluyendo los ataques a los sistemas de información.
-Conocer y comprender los procesos de realización de intervenciones periódicas del tipo de auditoría, utilizadas para la validación de la conformidad de las medidas de ciberseguridad implementadas con respecto a la política de seguridad cibernética y a las obligaciones legales y contractuales, e identificar la necesidad de introducir correcciones o mejoras.
-Conocer y comprender los procesos de realización de intervenciones periódicas del tipo de test de penetración, utilizadas en el marco de los procesos de hacking ético para realizar ataques en los sistemas y redes de una organización, de forma autorizada y sin causar daño, para informar sobre los resultados obtenidos y recomendar se introduzcan medidas correctivas o de mejora.

Temario del Curso

Plan de estudios
Aspectos legales y regulatorios del Protocolo de una pericial de Seguridad Lógica y Ciberseguridad.
- Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)

        Cumplimiento vs ciberseguridad
        Tipología y ámbito de aplicación
        Legislación aplicable
        Normas o estándares
        Marcos y metodologías
        Certificaciones de productos de seguridad
 
Protección y reacción en entornos Ciber
- Técnicas de prevención, protección y reacción

         Introducción
         Pilares de protección y defensa frente a los ciberataques
         Técnicas a implementar
         Ciberinteligencia
         Etapas de implementación
         Controles críticos (CSC)
        Áreas donde implementar
 
Auditorías y Seguridad Lógica Forense con Test de Penetración.  
- Auditoría de la ciberseguridad

         Introducción
         Objetivos y actores de la auditoría
         Alcance de la auditoría; tipos
         Proceso de una auditoría de ciberseguridad
         Principios y recomendaciones de conducta de los auditores
         La auditoría como factor de protección; las tres líneas de defensa
         Auditoría versus seguimiento
 
- Hacking ético (pentesting; test de penetración)
              Introducción
              Marco conceptual
              Normas de comportamiento del hacking ético
              Práctica del hacking ético; test de penetración
             Actividades del hacking ético
             Proceso de un test de penetración
              Hacking ético y evaluación de vulnerabilidades; diferencias
 
Análisis Forense Digital
- Análisis forense digital (Ciber forense o ciber digital); (objetivos, procedimientos y metodología)
         Introducción
         Definiciones, objetivos y elementos comunes.
         Terminología y conceptos asociados
         Proceso
         Modelo propuesto
         Buenas prácticas
         Herramientas
 
Análisis de vulnerabilidades y Detección de Ciberdelitos y actividades maliciosas. 

- Análisis y gestión de riesgos
         Introducción
         Gestión de riesgos
         Gestión de riesgos corporativos
         Proceso de gestión de riesgos de ciberseguridad
         Estándares, marcos de trabajo y normas reconocidas internacionalmente.
         Metodologías
 
- Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos).
              Introducción
              Ecuación del ciber riesgo
              Vulnerabilidades
              Amenazas
              Impactos
 
- Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)
         Introducción
         Ciberataques
         Elementos implicados en un ciberataque
         Atributos de un ciberataque
         Clasificación de los ciberataques
         Proceso o ciclo de vida de un ciberataque
         Desequilibrios de los ciberataques
 
- Identificación de incidentes (categorías y tipos; detección,  análisis, respuesta e informe; SIEM; Planes de respuesta)
             Introducción
             Incidentes
             Fundamentos de la gestión de ciberincidentes.
             Organización de la gestión de ciberincidentes
             Proceso de gestión de ciberincidentes; modelo propuesto
             Normativa y estandarización
             Conclusión

Duración del Curso

Titulación
Fundación Aucal
 
Modalidad
Online
 
Horas - ECTS
125 horas 5 ECTS
 
Duración
3 meses
 
Bonificable
Para trabajadores
 
Precio
A consultar