
Acerca de este curso
Muchas organizaciones requieren el conocimiento experto de un auditor de sistemas de información cuando se trata de identificar problemas críticos y brindar soluciones de auditoría efectivas. Mediante el uso de un enfoque basado en riesgos, C)ISSA puede implementar y mantener controles de seguridad rentables que están estrechamente alineados con los estándares comerciales e industriales.
Objetivos del curso
Comprender los conocimientos y capacidades prácticas que un(a) profesional experto(a) aporta a la práctica laboral de la vida real en lo que se refiere a los Sistemas de Información.
Desarrollar e implementar una estrategia de auditoría de TI basada en el riesgo de conformidad con las normas de auditoría de TI para garantizar que se incluyan las áreas clave
Realizar revisiones periódicas de los sistemas de información para determinar si continúan cumpliendo con los objetivos de la organización.
Temario de curso
Módulo 1. El proceso de auditoría de sistemas de información
- Inteligencia.
- Conceptos de inteligencia sobre amenazas cibernéticas.
- Marcos y ciclo de vida de inteligencia sobre amenazas.
- Plataformas de inteligencia sobre amenazas (TIP).
- Inteligencia sobre amenazas en el entorno de la nube.
- Tendencias futuras y aprendizaje continuo
Módulo 2. Auditoría basada en riesgos
- Amenazas cibernéticas.
- Amenazas persistentes avanzadas.
- Cadena de muerte cibernética.
- Modelo MITRE ATT&CK y Diamante.
- Indicadores de compromiso.
Módulo 3. Planificación y desempeño de auditoría
- Panorama de amenazas actual de la organización.
- Análisis de requisitos.
- Planificar un programa de inteligencia contra amenazas.
- Establecer apoyo de gestión.
- Crear un equipo de inteligencia contra amenazas.
- Intercambio de inteligencia sobre amenazas.
- Revisar el programa de inteligencia sobre amenazas.
Módulo 4. Informes de auditoría de sistemas de SI
- Recopilación de datos de inteligencia sobre amenazas.
- Gestión de la recopilación de inteligencia sobre amenazas.
- Fuentes de inteligencia sobre amenazas.
- Recopilación y adquisición de datos de inteligencia sobre amenazas.
- Recopilación masiva de datos.
- Procesamiento y explotación de datos.
- Recopilación de datos sobre amenazas en entornos de la nube.
Módulo 5. Gobernanza y gestión de TI
- Análisis de datos.
- Técnicas de análisis de datos.
- Análisis de amenazas.
- Proceso de análisis de amenazas.
- Análisis de amenazas de ajuste fino.
- Evaluación de inteligencia sobre amenazas.
- Crear Runbooks y base de conocimientos.
- Herramientas de inteligencia sobre amenazas.
Módulo 6. Adquisición, desarrollo e implementación de sistemas
- Informes de inteligencia sobre amenazas.
- Participar en relaciones de intercambio.
- Compartir inteligencia sobre amenazas.
- Mecanismos de entrega.
- Plataformas para compartir inteligencia sobre amenazas.
- Leyes y reglamentos de intercambio de inteligencia.
- Integración de inteligencia sobre amenazas.
- Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
Módulo 7. Modelos de desarrollo de sistemas
- Informes de inteligencia sobre amenazas.
- Participar en relaciones de intercambio.
- Compartir inteligencia sobre amenazas.
- Mecanismos de entrega.
- Plataformas para compartir inteligencia sobre amenazas.
- Leyes y reglamentos de intercambio de inteligencia.
- Integración de inteligencia sobre amenazas.
- Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
Módulo 8. Tipos de aplicaciones comerciales especializadas
- Informes de inteligencia sobre amenazas.
- Participar en relaciones de intercambio.
- Compartir inteligencia sobre amenazas.
- Mecanismos de entrega.
- Plataformas para compartir inteligencia sobre amenazas.
- Leyes y reglamentos de intercambio de inteligencia.
- Integración de inteligencia sobre amenazas.
- Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
Módulo 9. Controles de aplicaciones
- Informes de inteligencia sobre amenazas.
- Participar en relaciones de intercambio.
- Compartir inteligencia sobre amenazas.
- Mecanismos de entrega.
- Plataformas para compartir inteligencia sobre amenazas.
- Leyes y reglamentos de intercambio de inteligencia.
- Integración de inteligencia sobre amenazas.
- Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
Módulo 10. Operaciones, mantenimiento y soporte de sistemas de información
- Informes de inteligencia sobre amenazas.
- Participar en relaciones de intercambio.
- Compartir inteligencia sobre amenazas.
- Mecanismos de entrega.
- Plataformas para compartir inteligencia sobre amenazas.
- Leyes y reglamentos de intercambio de inteligencia.
- Integración de inteligencia sobre amenazas.
- Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
Módulo 11. Sistema y comunicaciones
- Informes de inteligencia sobre amenazas.
- Participar en relaciones de intercambio.
- Compartir inteligencia sobre amenazas.
- Mecanismos de entrega.
- Plataformas para compartir inteligencia sobre amenazas.
- Leyes y reglamentos de intercambio de inteligencia.
- Integración de inteligencia sobre amenazas.
- Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
Módulo 12. Hardware
- Informes de inteligencia sobre amenazas.
- Participar en relaciones de intercambio.
- Compartir inteligencia sobre amenazas.
- Mecanismos de entrega.
- Plataformas para compartir inteligencia sobre amenazas.
- Leyes y reglamentos de intercambio de inteligencia.
- Integración de inteligencia sobre amenazas.
- Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
Proximo Inicio
- Inicio: 07 junio 2025
- Duration : 24 Hours
- Horario: Sabados 8:30 - 12:00 y jueves 18:30 - 20:30
- Format : 100% Online
¿Que aprendera en la certificación?
El curso de Auditor Certificado de Seguridad de Sistemas de Información, C)ISSA, cubre las habilidades y conocimientos para evaluar vulnerabilidades, informar sobre cumplimiento e implementar controles para empresas públicas y privadas.

Un auditor de sistemas informáticos es un profesional encargado de evaluar y analizar la eficacia, seguridad y eficiencia de los sistemas informáticos de una organización. Su principal objetivo es garantizar que estos sistemas funcionen correctamente, protejan la información sensible y cumplan con las normativas y políticas internas y externas.
Para lograrlo, un auditor de sistemas informáticos realiza revisiones detalladas de hardware, software, redes y procedimientos operativos. Identifica vulnerabilidades, riesgos potenciales y áreas de mejora, proporcionando recomendaciones para optimizar el rendimiento y la seguridad.
Beneficios de nuestro curso de certificación
Modalidad Online
30 horas de clase con instructor en vivo por microsoft teams
Plataforma
Acceso a la plataforma de ec-council donde tendra acceso a los recursos.
Material de estudio
Documentación de preparación oficial de la certificación
Laboratorios
Guia de laboratorios y herramientas para realizar las practicas
Actividades
Las clases son 80% practicas con las herramientas
Preguntas de apoyo
Preguntas de apoyo para conocer la modalidad del examen
Constancia
Documento electrónico avalado por las horas cursadas.
Examen de certificacion
Examen certificación oficial Mile 2
Pasos para obtener la certificación
Step 1

Realiza el curso de preparación
Las clases son online impartidas mediante instructor que explicara los temas con el material de la certificación, casos de estudio y actividades practicas.
Step 2

Estudio del material
Tendra acceso permanente a nuestra plataforma académica con un usuario personalizado para consultar el material de estudio y actividades en clase
Step 3

Realiza el examen de certificación
Al finalizar el curso se entregara el voucher de examen de certificación oficial con vigencia de 12 meses para realizar el examen online, idioma ingles.
Step 4

¡Profesional certificado!
Aprobando el examen recibirás por correo el documento digital de la certificación y la insignia digital avalados por Mile 2
¿Por que capacitarse con nosotros?

Somos una institución mexicana creada en enero del 2023 ofrecemos cursos online y servicios de consultoría, somos partner autorizados por Mile 2 como entrenadores de sus certificaciones, esto garantiza tener el material oficial e actualizado, además que nuestros instructores están certificados ya que cuentan con los conocimientos y experiencia necesaria para impartir el curso de preparación.

Cursos
Paginas
Contacto
Cursos
- Naucalpan de Juarez, Mexico 03010
- informacion@wolfhackacademy.com
- 52 56 6069 1064
- Levanta un ticket de soporte