Auditor Seguridad Informática
Curso
A Distancia
Descripción
-
Tipología
Curso
-
Metodología
A distancia
-
Duración
Flexible
-
Inicio
Fechas disponibles
-
Envío de materiales de aprendizaje
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
La importancia de actualizar los conocimientos y estar a la vanguardia es la nueva tendencias, por esta razón el Instituto comparte el curso en modalidad a distancia.
Sedes y fechas disponibles
Ubicación
inicio
inicio
Información relevante sobre el curso
Todo Publico
Sin requisitos
Recibida tu solicitud, un responsable Académico del curso te enviará un E-mail para explicarte todos los detalles del curso
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Hace 7 años que este centro está en Emagister.
Materias
- Hacking
- Organización
- Protección de datos
- Redes
- TCP-IP
- Seguridad informática
- Auditoría
- Informática
- Auditor Seguridad Informática
- Ciberseguridad
- Sistemas de información
- Malware y DDOS
- Ataques a redes TCP/IP
- Firewalls hardware y software
- Metodología del cibercrimen
Profesores
Carlos Rodriguez Perez
Profesor
Plan de estudios
PLAN DE ESTUDIO
Seguridad informática
Seguridad de los sistemas de información.
Seguridad y protección de la información.
Criptografía.
Organización de la seguridad de la información.
Confianza, seguridad y sociedad de la información.
Tecnología y organización de la seguridad de la información.
La infraestructura para la construcción de confianza.
Marco normativo y regulatorio de la seguridad y del comercio electrónico.
Ciberseguridad, criptografía y delitos telemáticos.
Seguridad de comunicaciones y criptografía.
Hacking, Malware y DDOS.
Hardening y seguridad de la información.
Auditoría y detección de intrusos.
Delitos tipificados y fichas de delitos telemáticos.
Ataques a redes TCP/IP.
Teoría de redes. Protocolo TCP/IP.
Técnicas de seguimiento, exploración y enumeración.
Tipos de ataques TCP/IP.
Debilidad de los protocolos TCP/IP.
Ataques a redes inalámbricas. Métodos de penetración Wifi.
Parámetros de estudio. Estructura y topología de redes inalámbricas.
Equipos inalámbricos Wifi a utilizar y relación de rastreos sobre posibles víctimas.
Fase de ataque a una red inalámbrica.
Técnicas y herramientas de protección de redes.
Protección en nivel de red.
Ataques a redes e intrusiones.
Protección de sistemas.
Servidores Big Data.
Impacto de las tecnologías Big Data en protección de datos.
Implementación de seguridad informática en la empresa.
Firewalls hardware y software.
Protección de datos.
Riesgos legales: protección datos. Medidas seguridad.
Introducción a la protección de datos. Conceptos y tipos de datos.
Origen de la protección de datos. Normativa.
Sujetos obligados a cumplir la normativa.
Deber de secreto y medidas de seguridad.
La ciberseguridad desde el ámbito judicial.
Evidencias digitales y judiciales.
Organismos internacionales en ciberseguridad.
Organismos nacionales relacionados con ciberseguridad.
Aspectos legales y regulatorios en ciberseguridad.
Análisis y auditoría forense.
Metodología del cibercrimen.
Evaluación de la situación.
Adquisición de evidencias.
Análisis de evidencias.
Informe de investigación.
Auditoría del sistema de seguridad.
Que es una política de seguridad (PSI), desarrollo de un plan de políticas de seguridad informática.
Auditoría del sistema de seguridad y análisis de riesgos.
La norma ISO/IEC 27001 e implantación de un modelo SGSI.
Cumplimiento y gestión de la seguridad
Gestión del riesgo e indicadores de riesgo tecnológico (KRI´S).
Auditor Seguridad Informática