Aucal Business School

Curso de Perito en Ciberseguridad

Aucal Business School

Descripción

Con el Curso de Perito en Ciberseguridad podrás ejercer como Perito Judicial sabiendo cómo y cuándo actuar en todos los procesos de intervención. También ayudarás a realizar a construir y testear una infraestructura de ciberseguridad.

Además, te registramos como Perito Judicial en los listados judiciales de los Tribunales, Audiencias y Juzgados.

Temario

Aspectos legales y regulatorios del Protocolo de una pericial de Seguridad Lógica y Ciberseguridad.
Normativa y estándares de seguridad lógica (entornos legales y regulatorios; modelos de referencia)
  • Cumplimiento vs ciberseguridad
  • Tipología y ámbito de aplicación
  • Legislación aplicable
  • Normas o estándares
  • Marcos y metodologías
  • Certificaciones de productos de seguridad
Protección y reacción en entornos Ciber
-Técnicas de prevención, protección y reacción
  • Introducción
  • Pilares de protección y defensa frente a los ciberataques
  • Técnicas a implementar
  • Ciberinteligencia
  • Etapas de implementación
  • Controles críticos (CSC)
  • Áreas donde implementar 
Auditorías y Seguridad Lógica Forense con Test de Penetración.  
Auditoría de la ciberseguridad
  • Introducción
  • Objetivos y actores de la auditoría
  • Alcance de la auditoría; tipos
  • Proceso de una auditoría de ciberseguridad
  • Principios y recomendaciones de conducta de los auditores
  • La auditoría como factor de protección; las tres líneas de defensa
  • Auditoría versus seguimiento 
Hacking ético (pentesting; test de penetración)
  • Introducción
  • Marco conceptual
  • Normas de comportamiento del hacking ético
  • Práctica del hacking ético; test de penetración
  • Actividades del hacking ético
  • Proceso de un test de penetración
  • Hacking ético y evaluación de vulnerabilidades; diferencias 
Análisis Forense Digital
Análisis forense digital (Ciber forense o ciber digital); (objetivos, procedimientos y metodología)
  • Introducción
  • Definiciones, objetivos y elementos comunes.
  • Terminología y conceptos asociados
  • Proceso
  • Modelo propuesto
  • Buenas prácticas
  • Herramientas 
Análisis de vulnerabilidades y Detección de Ciberdelitos y actividades maliciosas. 
Análisis y gestión de riesgos
  • Introducción
  • Gestión de riesgos
  • Gestión de riesgos corporativos
  • Proceso de gestión de riesgos de ciberseguridad 
  • Estándares, marcos de trabajo y normas reconocidas internacionalmente.
  • Metodologías 
Ecuación del ciber riesgo (vulnerabilidades, amenazas e impactos).
  • Introducción
  • Ecuación del ciber riesgo
  • Vulnerabilidades
  • Amenazas
  • Impactos 
Ataques (tipologías, vectores comunes, procesos y atributos de un ciberataque)
  • Introducción
  • Ciberataques
  • Elementos implicados en un ciberataque
  • Atributos de un ciberataque
  • Clasificación de los ciberataques
  • Proceso o ciclo de vida de un ciberataque
  • Desequilibrios de los ciberataques 
Identificación de incidentes (categorías y tipos; detección,  análisis, respuesta e informe; SIEM; Planes de respuesta)
  • Introducción
  • Incidentes
  • Fundamentos de la gestión de ciberincidentes.
  • Organización de la gestión de ciberincidentes
  • Proceso de gestión de ciberincidentes; modelo propuesto
  • Normativa y estandarización
  • Conclusión
Ver más

Destinatarios

Personas con interés hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.

Requisitos

Para la realización de este curso no hay ningún requisito mínimo para la realización de este curso. Basta con el alumno sienta interés hacia el mundo del peritaje, las nuevas tecnologías y la seguridad digital.

Metodología

El alumno dispondrá del material de estudio necesario para la realización de la formación en la plataforma virtual.

Idiomas en los que se imparte

Castellano

Duración

Duración: 125 horas (5 ECTS).

Objetivos


  • Revisar y analizar la legislación y normativa de cumplimiento en materia de ciberseguridad así como los estándares reconocidos internacionalmente y las mejores prácticas de aplicación en este dominio.

  • Conocer y saber aplicar los elementos principales del análisis y gestión de riesgos en entornos de ciberseguridad; evaluación de amenazas, vulnerabilidades e impactos y tratamiento de riesgos.

  • Identificar los componentes principales de la ecuación del ciberriesgo; vulnerabilidades, amenazas e impactos.

  • Estudiar todos los elementos que caracterizan los ciberataques, incluyendo una amplia y variada clasificación de los mismos.

  • Analizar los procesos por los que habitualmente se llevan a cabo los ciberataques.

  • Exponer los tipos de medidas imprescindibles para garantizar una adecuada protección y defensa de la ciberseguridad corporativa.

  • Abordar la gestión de incidentes de ciberseguridad, abarcando diferentes aspectos de interés para una comprensión completa de su importancia y de la necesidad de establecer los planes de respuesta adecuados para responder a eventos, no solamente ataques, sucedidos en el ciberespacio.

  • Tratar el análisis forense en su acepción relacionada con incidentes de ciberseguridad, incluyendo los ataques a los sistemas de información.

  • Conocer y comprender los procesos de realización de intervenciones periódicas del tipo de auditoría, utilizadas para la validación de la conformidad de las medidas de ciberseguridad implementadas con respecto a la política de seguridad cibernética y a las obligaciones legales y contractuales, e identificar la necesidad de introducir correcciones o mejoras.



Titulación obtenida

Título propio de la Fundación Aucal.El Director de Estudios de Fundación Aucal certifica que se ha realizado el curso de "Perito en Ciberseguridad".

Perspectivas laborales

Este curso proporciona las herramientas necesarias para intervenir como Perito Judicial, registrándote, además, en los listados judiciales de los Tribunales, Audiencias y Juzgados.

Promociones

Bonificable para trabajadores.

Sí, me interesa

conocer todos los detalles, precios, becas, fechas y plazas disponibles

Curso de Perito en Ciberseguridad

Rellenar con FacebookRellenar con Facebook
Para contactar debes aceptar la política de privacidad
Enviando este formulario acepta recibir información periódica de Educaweb relacionada con estos cursos.
También te recomendamos estos cursos

Curso de Perito en Ciberseguridad