¿Qué quieres aprender?

Ciberseguridad. Auditor en Ciberseguridad Corporativa

Ciberseguridad. Auditor en Ciberseguridad Corporativa

INTECSSA - Instituto Inertia de Sistemas y Software Avanzado

Curso a distancia


Precio a consultar
¿Quieres hablar con un asesor sobre este curso?

Objetivos

El plan formativo como Auditor en Ciberseguridad Corporativa con Certificación Internacional tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, también incorpora en su programa materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional. Por ello, el plan formativo como Auditor en Ciberseguridad Corporativa es sin duda por su contenido, su programa académico, su claustro de profesores y la experiencia del Instituto Inertia de Sistemas y Software Avanzado (INTECSSA) en la formación de profesionales del mundo de la ciberseguridad, la mejor opción para afianzar y consolidar una carrera profesional, poniendo a su vez, a disposición de las empresas, la oportunidad de asegurar y proteger el conocimiento global y la información estratégica.

A quién va dirigido

El programa formativo como Auditor en Ciberseguridad Corporativa está especialmente dirigido a: • Consultores y/o profesionales que quieran prepararse para obtener las certificaciones siguientes: o ISO/IEC 27002 Seguridad de la Información Certificación EXIN Foundation. o CYBER&IT Certificación EXIN Foundation. o ETHICAL HACKING Certificación EXIN Foundation • Titulados superiores o medios en informática, telecomunicaciones o similar. • Personas con experiencia previa en programación y desarrollo de software, así como conocimientos de administración de sistemas operativos y administración de redes. • También está dirigido a todas aquellas personas que quieran cambiar de rumbo profesional y formarse cómo expertos en técnicas de Ciberseguridad. La demanda laboral de éstos perfiles profesionales se orienta a las organizaciones que necesitan protegerse de las ciberamenazas, y requieren de personal que identifique ataques y debilidades en sus sistemas y redes, y despliegue las medidas más oportunas para asegurarlos durante el ciclo de vida de la seguridad. Este perfil se apoya en mecanismos de ataque y defensa, ensayos y auditorías. Aquí se hallan un número creciente de empresas en sectores críticos empresariales (el financiero, el energético, el de las telecomunicaciones o el del transporte) o públicos (Administraciones Públicas, FF AA o Cuerpos de la Seguridad del Estado). El programa formativo como Auditor en Ciberseguridad Corporativa está especialmente concebido para trabajar cómo profesionales en los siguientes perfiles: • Consultor de Ciberseguridad. • Ingeniero o técnico de sistemas seguros. • Hacker ético. • Ingeniero o técnico de software seguro. • Analista de Ciberseguridad forense. • Analista e Ingeniero de malware.

Requisitos

Este programa de formación en Ciberseguridad no tiene ningún requisito académico de acceso previo, no obstante, el estudiante deberá tener en cuenta que el contenido de algunas unidades didácticas requerirá una mayor o menor dedicación al estudio, dependiendo de su formación académica previa. Es aconsejable tener conocimientos básicos de algún lenguaje y sistemas.

Temario completo de este curso

AUDITOR EN CIBERSEGURIDAD CORPORATIVA CON CERTIFICACION INTERNACIONAL


El programa de estudios se estructura alrededor de tres grandes bloques de Fundamentos de Ciberseguridad (Ciberdefensa, Ciberataque e Ingeniería Social) y a continuación el estudio y preparación de las tres certificaciones internacionales:

TECNICAS DE CIBERDEFENSA

  • 1: Introducción a la Ciberseguridad

· Conceptos Fundamentales de Ciberseguridad

· Naturaleza del Ciberespacio

· Ámbito de la Ciberseguridad

· Confidencialidad

· Integridad

· Autenticidad

· Trazabilidad

  • 2: Estándares y Normativas de Seguridad de la Información

· Conjunto de normas ISO 27000

· ISO 27032: Ciberseguridad

  • 3: Amenazas a la Ciberseguridad

· Vulnerabilidades

· Amenazas

· Agentes

· Mecanismos de Ataque

· Evaluación y Gestión de Riesgos

  • 4: Incidentes de Ciberseguridad

· Ciberguerra

· Ciberespionaje

· Pasos de un Ataque a la Ciberseguridad

· Footprinting y Reconnaisance

· Escaneo de Redes

· Escaneo de Puertos con Nmap

TECNICAS DE CIBERATAQUE

  • 5: Hacking del Sistema

· Metasploit

· Meterpreter

· Protección de Datos

  • 6: Sniffing de Red

· Sniffers

· ARP Spoofing

· MITM

· Secuestro de Sesiones

  • 7: SQL Injection

· Introducción a SQLi

· Blind SQL Injection

  • 8: Técnicas

· Ciberguerra

· Data Leak Prevention

· Anonimato y Deep Web

· Criptografía

· Demostración: Implementación de una VPN

· Denegación de Servicio Demostración: Implementación de un ataque DoS

  • 9: Malware

· Introducción al Malware

· Troyanos y Backdoors

· Virus y Gusanos

· 0-days

· RATs

GESTION DE LA CIBERSEGURIDAD

  • 10: Ingeniería Social

· Introducción a la Ingeniería Social

· Hacking con Buscadores

· Suplantación de Identidad

· Robo de Contraseñas

· Phishing

· Spear Phishing

· Guías para Ciberseguridad

· Guías para Usuarios

11: Principios de Seguridad

· Controles de Seguridad Técnica para Usuarios Finales

· Guías para Organizaciones

· Controles de Ciberseguridad

· Contramedidas contra Ataques de Ingeniería Social

· Políticas

· Métodos y Procesos

· Personas y Organización

CERTIFICACIONES INTERNACIONALES

ISO/IEC 27002 Seguridad de la Información Certificación

  • Módulo 1 - Información y seguridad

· El concepto de información

· El valor de la información

· Aspectos de la fiabilidad

  • Módulo 2 - Amenazas y riesgos

· Amenaza y riesgos

· Relaciones entre amenazas, riesgos y la fiabilidad de la información

  • Módulo 3 - Enfoque y Organización

· Política de seguridad y organización de la protección de la información

· Componentes

· Gestión de incidentes

  • Módulo 4 - Medidas

· Importancia de las medidas

· Medidas físicas de seguridad

· Medidas técnicas

· Medidas organizativas

  • Módulo 5 - Redes Legislación y normas

CYBER&IT Certification EXIN Foundation

  • Módulo 1 - Redes

· TCP / IP

· Protocolos de red

· Equipos de red (switches, routers, NAT, etc.)

· Filtros de red (firewalls, proxies, detección de intrusos, inspección profunda de paquetes, filtrado de contenido)

· Red de almacenamiento (SAN, NAS) Redes ◦ TCP / IP

  • Módulo 2 - Sistemas

· Arquitectura de la computadora (componentes de hardware)

· Sistemas operativos (gestión de hardware, procesos y usuarios)

· Sistemas cliente-servidor

· Soluciones de cliente ligero (Citrix, etc.)

· Virtualización

  • Módulo 3 – Bases de Datos

· Tipos de bases de datos

· Integridad de la base de datos

· Directorio de Servicios

· Técnicas de ataque y seguridad

  • Módulo 4 – Criptografía

· Encriptación simétrica y asimétrica

· Certificaciones

· Infraestructura de Clave Pública

· SSL / TLS

· S / MIME

· VPN

  • Módulo 5 – Gestión del acceso

· Técnicas de identificación y autenticación

· Autorización

· Protocolos de uso frecuente (SAML, OpenID, OAuth, etc.)

  • Módulo 6 – Nube

· Tipos de Nube (IaaS, PaaS, SaaS)

· Modelos de implementación (públicos, privados, híbridos)

· Seguridad como servicio

· Acceso en la nube

· Riesgos y medidas específicas

  • Módulo 7 – Vulnerabilidades

· Seguridad del software

· Malware

· Técnicas de ataque

· Modelos de seguridad disponibles (OWASP, CERT, BSI, FSS, etc.)

ETHICAL HACKING Certificación EXIN Foundation

  • Módulo 1 – Fundamentos de Ethical Hacking

· Hacking ético

· Principios Básicos

  • Módulo 2 – Network Sniffing

· Herramientas

· Extraer información

  • Módulo 3 – Hacking Redes Wireless

· Preparación

· Aircrack-NG

  • Módulo 4 – Penetración de Sistemas

· Intel Gathering

· Fingerprinting & vulnerabilidades

· Herramientas Software (Nmap, Metasploit)

· Exploitation & Post exploitation

  • Módulo 5 – Web based Hacking

· Ataques a Base de datos

· Ataques del lado Cliente

· Ataque del lado Servidor

Ver más