Curso Perito en Ciberseguridad
Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.
Danos tu opinión detallada sobre el Curso Perito en Ciberseguridad. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.
El Curso Perito en Ciberseguridad se imparte en modalidad Online y tiene una duración de 3 meses.
Debido al creciente aumento de problemas informáticos en las empresas, como por ejemplo problemas de seguridad, colapso de los sistemas, robo o destrucción de datos, competencia desleal, clonaciones de sistemas, y muchos ataques cibernéticos, nos hemos visto en la necesidad de desarrollar una formación más específica y completa que forme parte de los estudios superiores del área.
¿Quién es el Perito en Ciberseguridad?
El profesional de Perito en Ciberseguridad es un experto en normativa de seguridad de la información, y por lo mismo será pieza clave y marcará la diferencia en cualquier juicio, ya que este perito informático cumple con la reciente norma ISO/IEC 27037 de tecnología de la información, sobre los procedimientos de identificación de evidencias, recolección, adquisición y preservación de la evidencia digital. Esta es una de las garantías para que la evidencia sea válida en cualquier juicio cuyo tema sea relacionado con la ciberseguridad.
Conoce Nuestro Campus Virtual
-Aprendizaje flexible, adaptado a cada alumno
-Segumiento personalizado por parte de los tutores
-Espacio académico integral: complementos formativos, webinars, centro de documentación, etc.
-Formación práctica orientada al desarrollo profesional
Para estudiar este curso no hay ningún requisito mínimo, solo debes sentir interés y pasión hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.
Salidas profesionales de esta formación
Con esta preparación profesional, el alumno podrá ejercer como Perito Judicial, y además será capaz de testear y construir una infraestructura de ciberseguridad en una empresa.
Una de las grandes garantías de este profesional es que, saliendo del curso puede registrarse como Perito Judicial en los listados judiciales de los Tribunales, Audiencias y Juzgados.
Algunas profesiones que podrás ejercer
-Perito Judicial especialidad en Ciberseguridad.
-Formar parte de un departamento informático.
-Asesor en Ciberseguridad de forma particular.
-Asistente informático en análisis e investigación del departamento de seguridad informático.
-Auditor en Ciberseguridad.
Con la formación de este curso online serás capaz de lograr los siguientes objetivos dentro de tu labor en una organización:
-Revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad y los estándares reconocidos internacionalmente.
-Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad, evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos.
-Identificar los componentes principales de la ecuación del ciberriesgo.
-Estudiar todos los elementos que caracterizan los ciberataques, desde el propósito de los ciberdelincuentes hasta cómo realizaron la operación.
-Analizar los procesos de un ciberataque, a través de investigaci
-Protección y defensa de la ciberseguridad corporativa.
-Abordar la gestión de incidentes de ciberseguridad.
-Tratar el análisis forense en lo que se refiere a incidentes en ciberseguridad.
-Conocer y comprender los procesos de auditoría, con respecto a la ciberseguridad.
1 Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)
-Cumplimiento vs ciberseguridad
-Tipología y ámbito de aplicación
-Legislación aplicable
-Normas o estándares
-Marcos y metodologías
-Certificaciones de productos de seguridad
2 Técnicas de prevención, protección y reacción
-Introducción
-Pilares de protección y defensa frente a los ciberataques
-Técnicas a implementar
-Ciberinteligencia
-Etapas de implementación
-Controles críticos (CSC)
-Áreas donde implementar
3 Auditorías y seguridad lógica forense con test de penetración
-Introducción
-Objetivos y actores de la auditoría
-Alcance de la auditoría; tipos
-Proceso de una auditoría de ciberseguridad
-Principios y recomendaciones de conducta de los auditores
-La auditoría como factor de protección; las tres líneas de defensa
-Auditoría versus seguimiento
4 Hacking ético (pentesting; test de penetración)
-Introducción
-Marco conceptual
-Normas de comportamiento del hacking ético
-Práctica del hacking ético; test de penetración
-Actividades del hacking ético
-Proceso de un test de penetración
-Hacking ético y evaluación de vulnerabilidades; diferencias
5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)
-Introducción
-Definiciones, objetivos y elementos comunes
-Terminología y conceptos asociados
-Proceso
-Modelo propuesto
-Buenas prácticas
-Herramientas
6 Análisis de vulnerabilidades y detección de ciberdelitos y actividades maliciosas
-Introducción
-Gestión de riesgos
-Gestión de riesgos corporativos
-Proceso de gestión de riesgos de ciberseguridad
-Estándares, marcos de trabajo y normas reconocidas internacionalmente
-Metodologías
7 Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos)
-Introducción
-Ecuación del ciber riesgo
-Vulnerabilidades
-Amenazas
-Impactos
8 Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)
-Introducción
-Ciberataques
-Elementos implicados en un ciberataque
-Atributos de un ciberataque
-Clasificación de los ciberataques
-Proceso o ciclo de vida de un ciberataque
-Desequilibrios de los ciberataques
9 Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)
-Introducción
-Incidentes
-Fundamentos de la gestión de ciberincidentes
-Organización de la gestión de ciberincidentes
-Proceso de gestión de ciberincidentes; modelo propuesto
-Normativa y estandarización
-Conclusión
Duración: 3 meses
Horas-ECTS: 125 horas 5 ECTS
Titulación Fundación Aucal
Bonificable Para trabajadores