En elCurriculum podrás crear tu Currículum Vítae en forma de Currículum Web y acceder a nuestras Ofertas de Empleo...

Curso Perito En Ciberseguridad

CENTRO INISEG, INSTITUTO INTERNACIONAL DE SEGURIDAD GLOBAL
Tipo de FormaciónCurso Online
DuraciónDuración: 3 meses    
Horas-ECTS: 125 horas 5 ECTS
Titulación Fundación Aucal     
Bonificable Para trabajadores
PrecioA Consultar

Programa

TopFormacion ha seleccionado de entre 270 Cursos Seguridad Informática ,este Curso para ti. El Curso Perito en Ciberseguridad se imparte en modalidad Online y tiene una duración de 3 meses.

Debido al creciente aumento de problemas informáticos en las empresas, como por ejemplo problemas de seguridad, colapso de los sistemas, robo o destrucción de datos, competencia desleal, clonaciones de sistemas, y muchos ataques cibernéticos, nos hemos visto en la necesidad de desarrollar una formación más específica y completa que forme parte de los estudios superiores del área.

¿Quién es el Perito en Ciberseguridad?
El profesional de Perito en Ciberseguridad es un experto en normativa de seguridad de la información, y por lo mismo será pieza clave y marcará la diferencia en cualquier juicio, ya que este perito informático cumple con la reciente norma ISO/IEC 27037 de tecnología de la información, sobre los procedimientos de identificación de evidencias, recolección, adquisición y preservación de la evidencia digital. Esta es una de las garantías para que la evidencia sea válida en cualquier juicio cuyo tema sea relacionado con la ciberseguridad.
 
Conoce Nuestro Campus Virtual
-Aprendizaje flexible, adaptado a cada alumno
-Segumiento personalizado por parte de los tutores
-Espacio académico integral: complementos formativos, webinars, centro de documentación, etc.
-Formación práctica orientada al desarrollo profesional

Temario

1 Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)
-Cumplimiento vs ciberseguridad
-Tipología y ámbito de aplicación
-Legislación aplicable
-Normas o estándares
-Marcos y metodologías
-Certificaciones de productos de seguridad
 
2 Técnicas de prevención, protección y reacción
-Introducción
-Pilares de protección y defensa frente a los ciberataques
-Técnicas a implementar
-Ciberinteligencia
-Etapas de implementación
-Controles críticos (CSC)
-Áreas donde implementar

3 Auditorías y seguridad lógica forense con test de penetración
-Introducción
-Objetivos y actores de la auditoría
-Alcance de la auditoría; tipos
-Proceso de una auditoría de ciberseguridad
-Principios y recomendaciones de conducta de los auditores
-La auditoría como factor de protección; las tres líneas de defensa
-Auditoría versus seguimiento
 
4 Hacking ético (pentesting; test de penetración)
-Introducción
-Marco conceptual
-Normas de comportamiento del hacking ético
-Práctica del hacking ético; test de penetración
-Actividades del hacking ético
-Proceso de un test de penetración
-Hacking ético y evaluación de vulnerabilidades; diferencias

5 Análisis forense digital (ciber forense o ciber digital); (objetivos, procedimientos y metodología)
-Introducción
-Definiciones, objetivos y elementos comunes
-Terminología y conceptos asociados
-Proceso
-Modelo propuesto
-Buenas prácticas
-Herramientas
 
6 Análisis de vulnerabilidades y detección de ciberdelitos y actividades maliciosas

-Introducción
-Gestión de riesgos
-Gestión de riesgos corporativos
-Proceso de gestión de riesgos de ciberseguridad
-Estándares, marcos de trabajo y normas reconocidas internacionalmente
-Metodologías
 
7 Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos)
-Introducción
-Ecuación del ciber riesgo
-Vulnerabilidades
-Amenazas
-Impactos
 
8 Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)

-Introducción
-Ciberataques
-Elementos implicados en un ciberataque
-Atributos de un ciberataque
-Clasificación de los ciberataques
-Proceso o ciclo de vida de un ciberataque
-Desequilibrios de los ciberataques

9 Identificación de incidentes (categorías y tipos; detección, análisis, respuesta e informe; SIEM; Planes de respuesta)
-Introducción
-Incidentes
-Fundamentos de la gestión de ciberincidentes
-Organización de la gestión de ciberincidentes
-Proceso de gestión de ciberincidentes; modelo propuesto
-Normativa y estandarización
-Conclusión

Compartelo

Logo_20170926112303dbviar
Solicita información
SIN COMPROMISO

Mírate estos cursos...

Formación Relacionada
CURSO PERITO EN CIBERSEGURIDAD Aucal Business School
CURSO PERITO EN CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global
CURSO FUNDAMENTOS DE CIBERSEGURIDAD Aucal Business School
CURSO FUNDAMENTOS DE CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global
Otros Cursos
CURSO PERITO EN CIBERSEGURIDAD Aucal Business School
CURSO PERITO EN CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global
CURSO FUNDAMENTOS DE CIBERSEGURIDAD Aucal Business School
CURSO FUNDAMENTOS DE CIBERSEGURIDAD INISEG, Instituto Internacional de Seguridad Global