¿Qué quieres aprender?

CERTIFICACIÓN EXPERTO EN CIBERSEGURIDAD Y CIBERDELINCUENCIA

CERTIFICACIÓN EXPERTO EN CIBERSEGURIDAD Y CIBERDELINCUENCIA

ELBS - ESCUELA DE LIDERAZGO

Curso online

Descuento Lectiva
1.920 € 480
¿Quieres hablar con un asesor sobre este curso?

Objetivos

Con la obtención de esta certificación el alumnado se capacitará para realizar auditorías en cuanto a seguridad informática. Asimismo, el estudiante de esta titulación obtendrá una amplia formación en materia de investigación de delitos cibernéticos.

A quién va dirigido

La Certificación experto en cyberseguridad y cyberdelincuencia está destinada a empresarios, emprendedores, trabajadores o cualquier persona interesada en adquirir una formación completa, innovadora y actualizada en materia de seguridad informática.

Requisitos

No se requiere ningún requisito previo.

Temario completo de este curso

PARTE 1

CIBERSEGURIDAD, PREVENCIÓN Y GESTIÓN DE CIBERATAQUES

INTRODUCCIÓN

MÓDULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD Y LOS

CIBERATAQUES

UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD

1. Funciones

2. Diferenciación de conceptos relacionados

3. Ciberseguros

UNIDAD DIDÁCTICA 2. CENTRO DE OPERACIONES DE SEGURIDAD

(SOC)

1. Servicios del SOC

2. Figura del chief information security officer (CISO)

-Funciones

-Competencias y habilidades

3. Cultura de la ciberseguridad en las empresas

UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE LA AMENAZA

1. Campos de actuación

2. Aspectos diferenciales entre ciberseguridad y ciberinteligencia

3. Tipos de ciberinteligencia

-Ciberinteligencia estratégica

-Ciberinteligencia táctica

-Ciberinteligencia operacional

4. Figura del analista en ciberinteligencia

-Tareas

-Competencias y habilidades

UNIDAD DIDÁCTICA 4. VENTAJAS DE LA INTELIGENCIA ARTIFICIAL EN

CIBERSEGURIDAD

RESUMEN

AUTOEVALUACIÓN

MÓDULO 2. CRIPTOGRAFÍA

UNIDAD DIDÁCTICA 1. CONCEPTO DE PRIVACIDAD

UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA ENCRIPTACIÓN Y DE LA

CRIPTOGRAFÍA

1. Usos principales

UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO

1. Cifrados clásicos

-Cifrado del César

-Cifrado de Vigenère

2. Cifrado de clave simétrica

-Algoritmo DES

-Algoritmo AES

3. Cifrado de clave asimétrica

-Algoritmo RSA

-Algoritmo Diffie Hellman

-Algoritmo Rabin

-Algoritmo DSA

4. Cifrado híbrido

UNIDAD DIDÁCTICA 4. APLICACIONES DE LA CRIPTOGRAFÍA

1. Firma electrónica

2. Certificado digital

3. Autenticación

UNIDAD DIDÁCTICA 5. MÉTODOS DE OCULTACIÓN DE INFORMACIÓN

(ESTEGANOGRAFíA)

UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN

UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES

1. Red TOR

2. Deep web

3. Dark web

RESUMEN

AUTOEVALUACIÓN

MÓDULO 3. BIOMETRÍA

UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?

1. Usos

2. Beneficios

UNIDAD DIDÁCTICA 2. COMPONENTES DE UN SISTEMA BIOMÉTRICO

UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA

1. Biometría fisiológica

-Reconocimiento facial

-Reconocimiento ocular

-Reconocimiento por huella

-Otros métodos fisiológicos

2. Biometría de comportamiento

-Reconocimiento de voz

-Reconocimiento de firma

-Otros métodos de comportamiento

UNIDAD DIDÁCTICA 4. RIESGOS Y VULNERABILIDADES EN SISTEMAS

BIOMÉTRICOS

UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE REDUCCIÓN DE

RIESGOS EN BIOMETRÍA

RESUMEN

AUTOEVALUACIÓN

MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y CONEXIONES

UNIDAD DIDÁCTICA 1. DELINCUENCIA INFORMÁTICA: CIBERATAQUES

1. Afectación de los ciberataques

2. Etapas de un ciberataque

UNIDAD DIDÁCTICA 2. ATAQUES A CONTRASEÑAS

1. Ataque por fuerza bruta

2. Ataque por diccionario

UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES

1. Redes trampa

2. Suplantación

3. Ataque a cookies

4. Spoofing

5. Ataque DDoS

6. Inyección SQL

7. Escaneo de puertos

8. Sniffing

RESUMEN

AUTOEVALUACIÓN

MÓDULO 5. CIBERATAQUES DE INGENIERÍA SOCIAL Y POR

MALWARE

UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA INGENIERÍA SOCIAL?

UNIDAD DIDÁCTICA 2. ATAQUES POR INGENIERÍA SOCIAL

1. Spam

2. Phishing

3. Vishing

4. Smishing

5. Baiting o gancho

6. Shoulder surfing

7. Dumpster diving

UNIDAD DIDÁCTICA 3. CONCEPTO DE MALWARE

UNIDAD DIDÁCTICA 4. ATAQUES POR MALWARE

1. Virus

2. Troyanos

3. Gusanos

4. Software espía o spyware

5. Apps maliciosas

6. Adware

7. Botnets

8. Rogueware

9. Criptojacking

RESUMEN

AUTOEVALUACIÓN

Ver más