Tecnología
Auditoría y Trazabilidad en Ciberseguridad
Audita sistemas, detecta vulnerabilidades y garantiza la trazabilidad digital
Precio:
510 U$S
Porque aprender no debería esperar. Ni tu futuro tampoco.
En este Curso de Auditoría y Trazabilidad en Ciberseguridad se identificarán los aspectos principales de los proceso de auditoría.
Además se analizarán las herramientas de gestión y comunicación que deben formar parte de su actividad.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Este curso forma parte del Máster en Ciberseguridad.
Si quieres ampliar tu formación, consulta el programa completo.
Maestrías
Tecnología
Máster en Ciberseguridad
a quién va dirigido
El Auditoría y Trazabilidad en Ciberseguridad proporciona formación específicamente orientada a los siguientes perfiles:
- Profesionales del entorno IT que necesiten estos conocimientos para desarrollar su trabajo o que quieran reorientar su carrera profesional
- Otros ámbitos profesionales que estén involucrados en el manejo y procesos de datos, aplicaciones, reglamentación y normativa de información y datos, como abogados, auditores, consultores…
QUÉ APRENDERÁS
Al finalizar el Curso de Auditoría y Trazabilidad en Ciberseguridad serás perfectamente capaz de:
- Saber realizar procesos de auditorías de seguridad en base a sus principios rectores.
- Saber desarrollar la trazabilidad de una evidencia, así como la presentación de reportes oportunos.
PLAN DE ESTUDIOS
Resumen
Esta clase se centra en los conceptos básicos necesarios para comprender y participar en investigaciones forenses digitales. Se aborda el papel crucial del perito tecnológico, así como la importancia de gestionar adecuadamente un caso de forense digital a través de la cadena de custodia y procedimientos de investigación. Se exploran posibles escenarios de investigaciones forenses y se detalla el proceso de preservación de evidencias, adquisición de las mismas y creación de líneas temporales para reconstruir eventos.
Objetivos
-
Comprender el rol del perito tecnológico y adquirir conocimientos sobre cómo gestionar un caso de forense digital, incluyendo la implementación efectiva de la cadena de custodia.
-
Familiarizarse con los procedimientos de investigación forense digital, desde la preservación de evidencias hasta la creación de líneas temporales, desarrollando habilidades para identificar y recopilar datos relevantes de manera precisa y segura.
-
Analizar diversos escenarios de investigaciones forenses para comprender las diferentes situaciones y desafíos que pueden surgir, y desarrollar la capacidad de adaptarse y aplicar los conocimientos teóricos en contextos prácticos.
Temario
- Metodologías de análisis forense: TimeStamp, Volatility y Logs
- Perito tecnológico
- Informe pericial
- Cadena de custodia
- Proceso en un laboratorio
Resumen
La Clase 2 se centra en el uso de Wireshark, una herramienta esencial en el análisis forense de tráfico de red. Los estudiantes aprenderán cómo capturar y analizar paquetes de datos para identificar patrones normales y sospechosos dentro del tráfico de red. Este conocimiento es fundamental para la detección de actividades maliciosas y la protección de redes informáticas.
Objetivos
-
Familiarización con Wireshark: Los alumnos aprenderán a navegar por la interfaz de Wireshark, entenderán sus funciones básicas y cómo utilizarlas para capturar tráfico de red en tiempo real.
-
Análisis Básico de Paquetes: Se enseñará a los estudiantes cómo filtrar y examinar paquetes específicos para identificar información clave como direcciones IP, puertos y protocolos usados.
-
Identificación de Anomalías: Los estudiantes aprenderán a reconocer patrones de tráfico anormal que podrían indicar la presencia de malware o intentos de intrusión en la red.
Temario
- Realización de análisis forenses: Mobile, Cloud y IoT
- Tipos de forense digital
- Forense MSFT-Windows
- Adquisición de evidencias volátiles en entornos Windows
- Análisis de evidencias con OpenText Encase Forensic
- Contexto para la adquisición de memoria RAM
- Forense de archivos de log
Resumen
La Clase 3 cuenta con un enfoque práctico y detallado sobre cómo realizar volcados de memoria en sistemas informáticos comprometidos. Utilizando la herramienta "pmem", los participantes aprenderán las técnicas necesarias para extraer información crítica que reside en la memoria de un ordenador, una habilidad indispensable para investigar incidentes de seguridad, malware y otras actividades maliciosas. Esta clase no solo mejora la comprensión técnica de los estudiantes sobre las operaciones de memoria en los sistemas informáticos, sino que también les enseña cómo analizar estos datos para identificar y documentar evidencias forenses válidas en un contexto legal.
Objetivos
-
Comprender la Importancia del Volcado de Memoria:
- Por qué el volcado de memoria es crítico en el análisis forense, especialmente para capturar datos que podrían perderse al apagar un dispositivo.
-
Aprender a Usar Herramientas de Volcado de Memoria:
- Se enseñará el uso efectivo de "pmem" para realizar volcados de memoria de forma segura y eficiente, asegurando que la integridad de la información se mantenga durante el proceso de extracción.
-
Analizar el Contenido de la Memoria para Detectar Anomalías:
- Se desarrollarán habilidades para analizar los datos extraídos de la memoria, buscando evidencias de código malicioso, procesos sospechosos y otras anomalías que indican compromiso o actividad ilícita.
Temario
- Documentación y elaboración de informes de análisis forenses
- Forenses cloud y móviles
- Retos de la investigación en la nube
- Investigación de servicios de almacenamiento
- Investigación de Google Drive
- Forense de dispositivos móviles
profesorado
Aprende con los mejores expertos
OPINIONES del Curso de Auditoría y Trazabilidad en Ciberseguridad
Enrique Arias Muñoz
Fundador de Outfinders
@iebschool una gran experiencia con profesores impresionantes y compañeros de los que aprendes todos los días
Alexandra Mengoni León
Design Operations Lead at Accenture
No hay semana que mi diplomado con @iebschool no me inspire, motive y sea fuente de ideas nuevas. ¡Me encanta!
Paco Anes Castillo
Data Scientist at Securitas Digital Hub
¡Gracias a la @iebschool por el contenido de su master Product & Project Manager y los profesores que nos ayudan!
Francisco José Ruiz García
Cofounder en entradium
La formación en nuevas áreas ya no es una opción sino una obligación
resumen
del Curso de Auditoría y Trazabilidad en Ciberseguridad
DURACIÓN
1 mes
INICIO
7 Mayo
Modalidad
Online e ininterrumpido
precio
510 U$S
incluye
Diploma IEBS y bolsa de empleo
valoración
4.9/5 de valoración por los alumnos
No enseñamos el futuro. Te ayudamos a crearlo.
FORMACIÓN RELACIONADA
Cursos
Big data & IA
Curso de Innovación en Estrategia Digital y Automatización a través de la IA
Cursos
Big data & IA
Curso de Introducción al desarrollo de Apps con Inteligencia Artificial con Lovable
Cursos
Big data & IA
Curso en Cómo crear agentes inteligentes de IA con Zapier Central
Cursos
Internet Marketing
Curso en Introducción a la Gamificación para empresas
Cursos
Tecnología
Curso en Gestión financiera para principiantes
Cursos
Tecnología
Curso en MOOC de Blockchain y criptomonedas