Ciberseguridad, gestión de amenazas, vulnerabilidades e incidentes

Curso orientado a personas que entre sus responsabilidades se encuentre el manejo de equipos informáticos, gestión de información o datos de carácter personal. El objetivo principal de este curso es formar al asistente en la Ciberseguridad, en cómo reconocer y tratar las vulnerabilidades, amenazas e incidentes inherentes a la empresa o a su puesto específico de trabajo y cómo prevenirlos, tratarlos y mitigarlos. No es necesario tener unos elevador conocimientos de informática para realizar este curso.

Temario

Módulo 1: La Ciberseguridad

  • Conceptos básicos
  • Conceptos básicos
  • Hackers y Ciberdelincuentes
  • El valor de la información
  • Afectación al negocio
  • Seguridad por defecto
  • Políticas y procedimientos
  • Sistemas de Gestión de la Seguridad de la Información-SGSI

Módulo 2: Legislación

  • Código de derecho de la Ciberseguridad
  • LOPD/RGPD

Módulo 3: Amenazas, Vulnerabilidades y Riesgos

  • Definiciones, relaciones y diferencias
  • Tipos de Amenazas
    • Según su origen
    • Según propósito
  • Tipos de Vulnerabilidades
  • Vulnerabilidades especificas IoT
  • Ingeniería Social
    • Técnicas
    • Phishing
  • Amenazas persistentes avanzadas (APTs)
  • Análisis de riesgos
    • Identificación y Clasificación
    • Evaluación y análisis

Módulo 4: Pentesting

  • Formatos
    • Caja Negra, Caja Gris y Caja Blanca
  • Footprinting y Fingerprinting
    • Definición
    • Identidades
    • Buscadores y páginas Web
    • Metadatos
    • Herramientas
  • Búsqueda de exploits y vulnerabilidades
    • Automatizada
    • Manual

Módulo 5: Seguridad lógica y seguridad física

  • Identificación de activos
  • Seguridad lógica
    • Políticas y procedimientos
    • Concienciación, formación y capacitación
    • Buenas prácticas
  • Seguridad física
    • Protección del hardware
    • Acceso físico
    • Catástrofes naturales
    • Protección física
    • Soportes digitales
    • Soportes no digitales
    • Hacking por hardware
    • IoT, BYOD

Módulo 6: SGSI – Sistemas de gestión de la seguridad de la información

  • Definición
  • Modelos
  • Fases del ciclo Deming PDCA (Plan, Do, Check, Act)
  • ISO 27001
    • Definición
    • Alcance
    • Concienciación
    • Dominios y Controles
    • Medición

Módulo 7: Reacción frente un incidente

  • Detección
  • Análisis
    Evaluación
  • Clasificación de los incidentes de seguridad
  • Priorización
  • Reacción
  • Prevención tras la reacción
  • Denuncia de incidentes
  • Actuación Informático Forense
  • Continuidad del negocio

Solicitar información






    GRUPO TRENTIA como responsable del tratamiento tratará tus datos con la finalidad de dar respuesta a tu consulta o petición. Puedes acceder, rectificar y suprimir tus datos, así como ejercer otros derechos consultando la información adicional y detallada sobre protección de datos en nuestra Política de Privacidad.

    Nos gustaría que nos prestaras tu consentimiento para: