Curso Perito en Ciberseguridad
Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.
Danos tu opinión detallada sobre el Curso Perito en Ciberseguridad. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.
El Curso Perito en Ciberseguridad se imparte en modalidad Online.
Con este curso, podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar en todos los procesos de intervención. Además ayudarás a realizar a construir y testear una infraestructura de ciberseguridad.
Además, te registramos como Perito Judicial en los listados judiciales de los Tribunales, Audiencias y Juzgados.
Salidas Profesionales
Este curso proporciona las herramientas necesarias para intervenir como Perito Judicial, registrándote, además, en los listados judiciales de los Tribunales, Audiencias y Juzgados.
Titulación
El Director de Estudios de Fundación Aucal certifica que D. "Nombre y apellidos del alumno" ha realizado el curso de "Perito en Ciberseguridad".
Material de estudio
El alumno dispondrá del material de estudio necesario para la realización de la formación en la plataforma virtual.
Para la realización de este curso no hay ningún requisito mínimo para la realización de este curso. Basta con el alumno sienta interés hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.
-Revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad así como los estándares reconocidos internacionalmente y las mejores prácticas de aplicación en este dominio.
-Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad; evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos.
-Identificar los componentes principales de la ecuación del ciberriesgo; vulnerabilidades, amenazas e impactos.
-Estudiar todos los elementos que caracterizan los ciberataques, incluyendo una amplia y variada clasificación de los mismos.
-Analizar los procesos por los que habitualmente se llevan a cabo los ciberataques.
-Exponer los tipos de medidas imprescindibles para garantizar una adecuada protección y defensa de la ciberseguridad corporativa.
-Abordar la gestión de incidentes de ciberseguridad, abarcando diferentes aspectos de interés para una comprensión completa de su importancia y de la necesidad de establecer los planes de respuesta adecuados para responder a eventos, no solamente ataques, sucedidos en el ciberespacio.
-Tratar el análisis forense en su acepción relacionada con incidentes de ciberseguridad, incluyendo los ataques a los sistemas de información.
-Conocer y comprender los procesos de realización de intervenciones periódicas del tipo de auditoría, utilizadas para la validación de la conformidad de las medidas de ciberseguridad implementadas con respecto a la política de seguridad cibernética y a las obligaciones legales y contractuales, e identificar la necesidad de introducir correcciones o mejoras.
-Conocer y comprender los procesos de realización de intervenciones periódicas del tipo de test de penetración, utilizadas en el marco de los procesos de hacking ético para realizar ataques en los sistemas y redes de una organización, de forma autorizada y sin causar daño, para informar sobre los resultados obtenidos y recomendar se introduzcan medidas correctivas o de mejora.
Plan de estudios
Aspectos legales y regulatorios del Protocolo de una pericial de Seguridad Lógica y Ciberseguridad.
- Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)
Cumplimiento vs ciberseguridad
Tipología y ámbito de aplicación
Legislación aplicable
Normas o estándares
Marcos y metodologías
Certificaciones de productos de seguridad
Protección y reacción en entornos Ciber
- Técnicas de prevención, protección y reacción
Introducción
Pilares de protección y defensa frente a los ciberataques
Técnicas a implementar
Ciberinteligencia
Etapas de implementación
Controles críticos (CSC)
Áreas donde implementar
Auditorías y Seguridad Lógica Forense con Test de Penetración.
- Auditoría de la ciberseguridad
Introducción
Objetivos y actores de la auditoría
Alcance de la auditoría; tipos
Proceso de una auditoría de ciberseguridad
Principios y recomendaciones de conducta de los auditores
La auditoría como factor de protección; las tres líneas de defensa
Auditoría versus seguimiento
- Hacking ético (pentesting; test de penetración)
Introducción
Marco conceptual
Normas de comportamiento del hacking ético
Práctica del hacking ético; test de penetración
Actividades del hacking ético
Proceso de un test de penetración
Hacking ético y evaluación de vulnerabilidades; diferencias
Análisis Forense Digital
- Análisis forense digital (Ciber forense o ciber digital); (objetivos, procedimientos y metodología)
Introducción
Definiciones, objetivos y elementos comunes.
Terminología y conceptos asociados
Proceso
Modelo propuesto
Buenas prácticas
Herramientas
Análisis de vulnerabilidades y Detección de Ciberdelitos y actividades maliciosas.
- Análisis y gestión de riesgos
Introducción
Gestión de riesgos
Gestión de riesgos corporativos
Proceso de gestión de riesgos de ciberseguridad
Estándares, marcos de trabajo y normas reconocidas internacionalmente.
Metodologías
- Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos).
Introducción
Ecuación del ciber riesgo
Vulnerabilidades
Amenazas
Impactos
- Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)
Introducción
Ciberataques
Elementos implicados en un ciberataque
Atributos de un ciberataque
Clasificación de los ciberataques
Proceso o ciclo de vida de un ciberataque
Desequilibrios de los ciberataques
- Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)
Introducción
Incidentes
Fundamentos de la gestión de ciberincidentes.
Organización de la gestión de ciberincidentes
Proceso de gestión de ciberincidentes; modelo propuesto
Normativa y estandarización
Conclusión
Titulación
Fundación Aucal
Modalidad
Online
Horas - ECTS
125 horas 5 ECTS
Duración
3 meses
Bonificable
Para trabajadores
Precio
A consultar