Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
100% Online
6 meses
360€
Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
    Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática

    Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática

    100% Online
    12 ECTS
    6 meses
    360€

    Presentación

    Teniendo presente que entre los activos de una empresa es esencial y principal la información que gestiona, a la cual se le añade el uso de dispositivos conectados a la red que, a su vez, son vulnerables a ataques y robo mediante la conocida ciberdelincuencia; una mala gestión de la seguridad, sin duda, puede generar un daño irreparable en la imagen de la empresa mermando su reputación y la marca que representa. Por lo que creemos que con este curso en Gestión de Incidencias y auditoría de seguridad informática podrás no solo formarte sino también desarrollarte, como profesional de la seguridad implantando sistemas de detección y prevención de intrusiones (IDS/IPS), que te permitirán, mismamente, tener un control del malware así como llevar a cabo técnicas de análisis forense.

    Universidades colaboradoras

    Para qué te prepara
    Con el Curso en Gestión de Incidencias y auditoría de seguridad informática conocerás las principales técnicas, herramientas y legislación relativa a la seguridad de los sistemas, pudiendo realizar auditorías de seguridad informática y aplicar sistemas de detección y prevención de intrusión (IDS/IPS) para hacer frente al malware. Pasando por aspectos clave del proceso de gestión de los intentos de intrusión y análisis forense.
    Objetivos
    - Obtener una visión global de la ciberseguridad y la ciberinteligencia. - Asimilar los conocimientos y técnicas de control de intrusos. - Afianzar los conocimientos necesarios para implantar un sistema IDS/IPS. - Conocer los procedimientos para la notificación y gestión de los intentos de intrusión. - Aplicar técnicas de análisis forense informático.
    A quién va dirigido
    Este Curso en Gestión de Incidencias y auditoría de seguridad informática está pensado tanto para los profesionales TiC, informáticos o de las telecomunicaciones, como para los que desempeñen funciones telemáticas, de los sistemas informáticos y de la seguridad que busquen un futuro orientado a la seguridad de los sistemas y la detección/prevención de intentos de intrusión.
    Salidas Profesionales
    Con el Curso en Gestión de Incidencias y auditoría de seguridad informática podrás especializarte como analista de seguridad informática, trabajar como auditor interno de seguridad informática, así como gestor de seguridad o consultor especializado en Ciberseguridad. Además, podrás integrarte en una empresa como Analista de Malware Forense Informático.
    Temario

    MÓDULO 1. LEGISLACIÓN, POLÍTICA DE SEGURIDAD Y CIBERINTELIGENCIA

    UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN

    1. ¿Qué es la Ciberseguridad?
    2. La sociedad de la información
    3. Diseño, desarrollo e implantación
    4. Factores de éxito en la seguridad de la información
    5. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT

    UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)

    1. Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
    2. Legislación: Leyes aplicables a los SGSI (RGPD)

    UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS

    1. Plan de implantación del SGSI
    2. Análisis de riesgos
    3. Gestión de riesgos

    UNIDAD DIDÁCTICA 4. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING

    1. Introducción a la ingeniería social
    2. Recopilar información
    3. Herramientas de ingeniería social
    4. Técnicas de ataques
    5. Prevención de ataques
    6. Introducción al phishing
    7. Phishing
    8. Man in the middle

    UNIDAD DIDÁCTICA 5. CIBERINTELIGENCIA Y CIBERSEGURIDAD

    UNIDAD DIDÁCTICA 6. MÉTODOS DE INTELIGENCIA DE OBTENCIÓN DE INFORMACIÓN

    1. Contextualización
    2. OSINT
    3. HUMINT
    4. IMINT
    5. Otros métodos de inteligencia para la obtención de información

    UNIDAD DIDÁCTICA 7. CIBERINTELIGENCIA Y TECNOLOGÍAS EMERGENTES

    MÓDULO 2. HERRAMIENTAS, TÉCNICAS DE CIBERSEGURIDAD Y SISTEMAS SIEM

    UNIDAD DIDÁCTICA 1. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES

    1. Seguridad a Nivel Físico
    2. Seguridad a Nivel de Enlace
    3. Seguridad a Nivel de Red
    4. Seguridad a Nivel de Transporte
    5. Seguridad a Nivel de Aplicación

    UNIDAD DIDÁCTICA 2. CRIPTOGRAFÍA

    1. Perspectiva histórica y objetivos de la criptografía
    2. Teoría de la información
    3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
    4. Criptografía de clave privada o simétrica
    5. Criptografía de clave pública o asimétrica
    6. Algoritmos criptográficos más utilizados
    7. Funciones hash y los criterios para su utilización
    8. Protocolos de intercambio de claves
    9. Herramientas de cifrado

    UNIDAD DIDÁCTICA 3. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

    1. Identificación de los componentes de una PKI y sus modelos de relaciones
    2. Autoridad de certificación y sus elementos
    3. Política de certificado y declaración de prácticas de certificación (CPS)
    4. Lista de certificados revocados (CRL)
    5. Funcionamiento de las solicitudes de firma de certificados (CSR)
    6. Infraestructuras de gestión de privilegios (PMI)
    7. Campos de certificados de atributos
    8. Aplicaciones que se apoyan en la existencia de una PKI

    UNIDAD DIDÁCTICA 4. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

    1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
    2. Identificación y caracterización de los datos de funcionamiento del sistema
    3. Arquitecturas más frecuentes de los IDS
    4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
    5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

    UNIDAD DIDÁCTICA 5. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

    1. Análisis previo
    2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
    3. Análisis de los eventos registrados por el IDS/IPS
    4. Relación de los registros de auditoría del IDS/IPS
    5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

    UNIDAD DIDÁCTICA 6. INTRODUCCIÓN A LOS SISTEMAS SIEM

    1. ¿Qué es un SIEM?
    2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
    3. Arquitectura de un sistema SIEM

    UNIDAD DIDÁCTICA 7. CAPACIDADES DE LOS SISTEMAS SIEM

    1. Problemas a solventar
    2. Administración de logs
    3. Regulaciones IT
    4. Correlación de eventos
    5. Soluciones SIEM en el mercado

    MÓDULO 3. HACKING ÉTICO Y AUDITORÍA INFORMÁTICA

    UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS PREVIOS

    1. ¿Qué es el hacking ético?
    2. Aspectos legales del hacking ético
    3. Perfiles del hacker ético

    UNIDAD DIDÁCTICA 2. FASES DEL HACKING ÉTICO EN LOS ATAQUES A SISTEMAS Y REDES

    1. Tipos de ataques
    2. Herramientas de hacking ético
    3. Tests de vulnerabilidades

    UNIDAD DIDÁCTICA 3. FASES DEL HACKING ÉTICO EN LOS ATAQUES A REDES WIFI

    1. Tipos de ataques
    2. Herramientas de hacking ético
    3. Tipos de seguridad WiFi
    4. Sniffing

    UNIDAD DIDÁCTICA 4. FASES DEL HACKING ÉTICO EN LOS ATAQUES WEB

    1. Tipos de ataques
    2. Herramientas de hacking ético
    3. Tipos de seguridad web
    4. Tipo de test de seguridad en entornos web

    UNIDAD DIDÁCTICA 5. AUDITORÍA DE SEGURIDAD INFORMÁTICA

    1. Criterios Generales
    2. Aplicación de la normativa de protección de datos de carácter personal
    3. Herramientas para la auditoría de sistemas
    4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
    5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información

    MÓDULO 4. GESTIÓN DE INCIDENTES Y ANÁLISIS FORENSE

    UNIDAD DIDÁCTICA 1. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

    1. Procedimiento de recolección de información relacionada con incidentes de seguridad
    2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
    3. Proceso de verificación de la intrusión
    4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

    UNIDAD DIDÁCTICA 2. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN

    1. Establecimiento de las responsabilidades
    2. Categorización de los incidentes derivados de intentos de intrusión
    3. Establecimiento del proceso de detección y herramientas de registro de incidentes
    4. Establecimiento del nivel de intervención requerido en función del impacto previsible
    5. Establecimiento del proceso de resolución y recuperación de los sistemas
    6. Proceso para la comunicación del incidente a terceros

    UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE INFORMÁTICO

    1. Conceptos generales y objetivos del análisis forense
    2. Exposición del Principio de Lockard
    3. Guía para la recogida de evidencias electrónicas
    4. Guía para el análisis de las evidencias electrónicas recogidas
    5. Guía para la selección de las herramientas de análisis forense

    UNIDAD DIDÁCTICA 4. SOPORTE DE DATOS

    1. Adquisición de datos: importancia en el análisis forense digital
    2. Modelo de capas
    3. Recuperación de archivos borrados
    4. Análisis de archivos
    Titulación
    Titulación Universitaria:
    Diploma Universidad Católica de Murcia
    Solicitar información