FICHA CURSO
Modalidad: a distancia (e-Learning)
Duración: A convenir
¿A quién va dirigido?
• Cualquier persona involucrada en proporcionar servicios críticos con el interés o la responsabilidad de conseguir la recuperación del servicio después de la interrupción del mismo.
Objetivos del curso
• Conocer la algunos hitos importantes en Ciberseguridad y concepto de Hacking Ético.
• Conocer la existencia de las diferentes herramientas de apoyo para las empresas.
Programa
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
- ¿Qué es la sociedad de información?
- Origen de la sociedad de información.
- Características de la sociedad de información.
- Importancia de la sociedad de información.
- Diseño, desarrollo e implantación de la sociedad de información.
- Ventajas de la sociedad de información.
- Desventajas de la seguridad de información.
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- ¿Qué es ISO 27001?
- A quién le interesa implantarla.
- ¿Qué es un SGSI?
- ¿Por qué implantar un SGSI?
- Estructura normativa ISO 27001.
- RGPD.
- RGPD e ISO 27001: ¿cómo se relacionan?
- Legislación Española y Europea.
UNIDAD DIDÁCTICA 3. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING
- Introducción a la ingeniería social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción al phishing
- Phishing
- Man in the middle
UNIDAD DIDÁCTICA 4. HACKING ÉTICO
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
- Tipos de ataques
- Herramientas de hacking ético
- Tests de vulnerabilidades
- Tipos de seguridad WiFi
- Sniffing
- Tipo de test de seguridad en entornos web
UNIDAD DIDÁCTICA 5. CRACKING O INGENIERÍA INVERSA
- Concepto de Ingeniería Inversa
- Características de la Ingeniería Inversa
- Ventajas del uso de Ingeniería Inversa
- Ingeniería inversa de datos
- Ingeniería inversa de lógica o proceso
- Ingeniería inversa de interfaces de usuario
UNIDAD DIDÁCTICA 6. AUDITORÍA DE SEGURIDAD INFORMÁTICA
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
Foro
Normativa y documentación útil
Encuesta de calidad
Certificados
Los alumnos que realicen todos los módulos y superen las pruebas de evaluación establecidas, obtendrán un diploma acreditativo del curso.
Coste
Precio del curso: dependiendo de la carga horaria del curso (a consultar)
Bonificación
El curso es BONIFICABLE a través de las cuotas de FUNDAE, previa consulta del crédito sin compromiso de contratación del curso.