Modalidad
Online
Duración - Créditos
425 horas - 5 ECTS
Baremable Oposiciones
Administración pública
Becas y
Financiación
Profesionales
Docentes especializados
Acompañamiento
Personalizado
Reconocidos por:
Acreditados como:
Temario
PARTE 1. PERITO JUDICIAL
PARTE 2. ELABORACIÓN DE INFORMES PERICIALES
PARTE 3. GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001-27002
PARTE 4. LEGISLACIÓN NACIONAL APLICABLE AL SECTOR DEL PERITAJE
Opiniones
Lo que dicen nuestros alumnos:
María H. J.
Pontevedra
Ha sido un curso online completo para lo que estaba buscando. Los tutores te ayudan siempre que te hace falta, así que no puedo estar más agradecida a Euroinnova como centro de formación online.
Plan de estudios
Titulación de curso de perito auditor en seguridad informática
Claustro docente
Descubre todas nuestras becas personalizadas
Curso de Perito Auditor en Seguridad Informática
La seguridad informática es uno de los asuntos sobre el que más se vuelvan actualmente las empresas. Inevitablemente, un negocio debe ir de la mano de la tecnología. Es por ello que su vida tiene que estar bien respalda por un continuo mantenimiento de la ciberseguridad.
La presente acción formativa te instruye para poder desarrollar tu labor en los juzgados, adquiriendo tanto las bases legislativas como las nociones que debes conocer respecto a los sistemas de seguridad de la información.
Este aprendizaje te forma como analista, auditor/a y perito judicial. Se trata de un contenido completo que, adicionalmente, te enseña a elaborar informes periciales. Todo ello de la mano de expertos docentes en la materia, para que superes tus estudios con todas las garantías de éxito.
¿Para qué sirve realizar una auditoría en ciberseguridad?
Llevar a cabo una auditoría, dentro del ámbito de la seguridad informática, permite obtener las siguientes ventajas:
- Mejorar los controles de seguridad, de carácter interno, en una organización.
- Encontrar errores, fallos o descuidos en un sistema de seguridad.
- Detectar irregularidades relacionadas con ataques, intromisiones o fraudes a nivel informático.
- Erradicar aquellos aspectos que supongan un punto débil, en materia de seguridad empresarial.
- Gestionar y controlar cada acceso a la plataforma o canales de información de la empresa.
- Actualizar las herramientas y sistemas que se utilizan.
Los servicios que ofrecen a realizarlo:
- Análisis forense informático de dispositivo móvil (Android, iOS, Windows Phone, Miui...).
- Análisis forense informático de discos duros o unidades de almacenamiento.
- Análisis de vectores de intrusión.
- Recuperación o extracción de información o datos borrados de forma accidental o intencionada.
- Análisis y peritaje de redes sociales (WhatsApp, Telegram, Facebook, Twitter...).
- Análisis y peritaje de correos electrónicos/emails.
- Análisis y peritaje de páginas web.
- Análisis y peritaje de aplicaciones móviles/apps.
- Análisis y peritaje de todo tipo de archivos:
- Documento de texto de Word, Pages, etc.
- Hojas de cálculo de Excel, Numbers, etc.
- Documentos PDF
- Imágenes (JPG, TIFF, PNG, GIF, RAW, BMP, SVG, ETC.)
- Audios (WAV, MOV, AVI, MKV, WMV, FLV, etc.)
- Bases de datos...
Objetivos
- Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.
- Aprender las pautas y ámbitos de aplicación para Reglamento de Seguridad y la aplicación de sus principales punto de reglamento en Windows.
- Saber aplicar la ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar.
- Garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos.
- Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias.
- Este te prepara para aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc. Que son procesos que deben de ser estudiados y planificados por los usuarios para la definición de sus políticas de seguridad y la lanificación.
Cursos de informática en línea, complementarios
Para que dispongas de una formación especializada, además de esta acción formativa, disponemos de una amplia oferta en cursos de informática.
Todas las acciones formativas de Euroinnova International Online Education son impartidas en línea. Esto significa que, al tratarse de una modalidad 100% online, puedes estudiar desde casa, sin horarios impuestos.
Tanto en materia legal como a nivel informático, puedes matricularte en formación relacionada si lo necesitas, (ya sea a la vez de este curso online o al finalizarlo).
Conforme superas cada unidad didáctica te evalúas para ir asimilando los conocimientos importantes. Este sistema garantiza la adquisición del aprendizaje que, una vez finalices, vas a poder acreditar.
Apuesta con una formación de calidad, apta para trabajar.
¡Matricúlate hoy mismo en tu curso de Euroinnova!
¡Muchas gracias!
Hemos recibido correctamente tus datos. En breve nos pondremos en contacto contigo.