Ir al contenido

Acerca de este curso

Muchas organizaciones requieren el conocimiento experto de un auditor de sistemas de información cuando se trata de identificar problemas críticos y brindar soluciones de auditoría efectivas. Mediante el uso de un enfoque basado en riesgos, C)ISSA puede implementar y mantener controles de seguridad rentables que están estrechamente alineados con los estándares comerciales e industriales.

Objetivos del curso

Comprender los conocimientos y capacidades prácticas que un(a) profesional experto(a) aporta a la práctica laboral de la vida real en lo que se refiere a los Sistemas de Información.
Desarrollar e implementar una estrategia de auditoría de TI basada en el riesgo de conformidad con las normas de auditoría de TI para garantizar que se incluyan las áreas clave
Realizar revisiones periódicas de los sistemas de información para determinar si continúan cumpliendo con los objetivos de la organización.

Temario de curso

Módulo 1. El proceso de auditoría de sistemas de información
  • Inteligencia.
  • Conceptos de inteligencia sobre amenazas cibernéticas.
  • Marcos y ciclo de vida de inteligencia sobre amenazas.
  • Plataformas de inteligencia sobre amenazas (TIP).
  • Inteligencia sobre amenazas en el entorno de la nube.
  • Tendencias futuras y aprendizaje continuo
  • Amenazas cibernéticas.
  • Amenazas persistentes avanzadas.
  • Cadena de muerte cibernética.
  • Modelo MITRE ATT&CK y Diamante.
  • Indicadores de compromiso.
  • Panorama de amenazas actual de la organización.
  • Análisis de requisitos.
  • Planificar un programa de inteligencia contra amenazas.
  • Establecer apoyo de gestión.
  • Crear un equipo de inteligencia contra amenazas.
  • Intercambio de inteligencia sobre amenazas.
  • Revisar el programa de inteligencia sobre amenazas.
  • Recopilación de datos de inteligencia sobre amenazas.
  • Gestión de la recopilación de inteligencia sobre amenazas.
  • Fuentes de inteligencia sobre amenazas.
  • Recopilación y adquisición de datos de inteligencia sobre amenazas.
  • Recopilación masiva de datos.
  • Procesamiento y explotación de datos.
  • Recopilación de datos sobre amenazas en entornos de la nube.
  • Análisis de datos.
  • Técnicas de análisis de datos.
  • Análisis de amenazas.
  • Proceso de análisis de amenazas.
  • Análisis de amenazas de ajuste fino.
  • Evaluación de inteligencia sobre amenazas.
  • Crear Runbooks y base de conocimientos.
  • Herramientas de inteligencia sobre amenazas.
  • Informes de inteligencia sobre amenazas.
  • Participar en relaciones de intercambio.
  • Compartir inteligencia sobre amenazas.
  • Mecanismos de entrega.
  • Plataformas para compartir inteligencia sobre amenazas.
  • Leyes y reglamentos de intercambio de inteligencia.
  • Integración de inteligencia sobre amenazas.
  • Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
  • Informes de inteligencia sobre amenazas.
  • Participar en relaciones de intercambio.
  • Compartir inteligencia sobre amenazas.
  • Mecanismos de entrega.
  • Plataformas para compartir inteligencia sobre amenazas.
  • Leyes y reglamentos de intercambio de inteligencia.
  • Integración de inteligencia sobre amenazas.
  • Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
  • Informes de inteligencia sobre amenazas.
  • Participar en relaciones de intercambio.
  • Compartir inteligencia sobre amenazas.
  • Mecanismos de entrega.
  • Plataformas para compartir inteligencia sobre amenazas.
  • Leyes y reglamentos de intercambio de inteligencia.
  • Integración de inteligencia sobre amenazas.
  • Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
  • Informes de inteligencia sobre amenazas.
  • Participar en relaciones de intercambio.
  • Compartir inteligencia sobre amenazas.
  • Mecanismos de entrega.
  • Plataformas para compartir inteligencia sobre amenazas.
  • Leyes y reglamentos de intercambio de inteligencia.
  • Integración de inteligencia sobre amenazas.
  • Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
  • Informes de inteligencia sobre amenazas.
  • Participar en relaciones de intercambio.
  • Compartir inteligencia sobre amenazas.
  • Mecanismos de entrega.
  • Plataformas para compartir inteligencia sobre amenazas.
  • Leyes y reglamentos de intercambio de inteligencia.
  • Integración de inteligencia sobre amenazas.
  • Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
  • Informes de inteligencia sobre amenazas.
  • Participar en relaciones de intercambio.
  • Compartir inteligencia sobre amenazas.
  • Mecanismos de entrega.
  • Plataformas para compartir inteligencia sobre amenazas.
  • Leyes y reglamentos de intercambio de inteligencia.
  • Integración de inteligencia sobre amenazas.
  • Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton
  • Informes de inteligencia sobre amenazas.
  • Participar en relaciones de intercambio.
  • Compartir inteligencia sobre amenazas.
  • Mecanismos de entrega.
  • Plataformas para compartir inteligencia sobre amenazas.
  • Leyes y reglamentos de intercambio de inteligencia.
  • Integración de inteligencia sobre amenazas.
  • Intercambio y colaboración de inteligencia sobre amenazas mediante secuencias de comandos Phyton

Proximo Inicio

¿Que aprendera en la certificación?

El curso de Auditor Certificado de Seguridad de Sistemas de Información, C)ISSA, cubre las habilidades y conocimientos para evaluar vulnerabilidades, informar sobre cumplimiento e implementar controles para empresas públicas y privadas.
Un auditor de sistemas informáticos es un profesional encargado de evaluar y analizar la eficacia, seguridad y eficiencia de los sistemas informáticos de una organización. Su principal objetivo es garantizar que estos sistemas funcionen correctamente, protejan la información sensible y cumplan con las normativas y políticas internas y externas.
Para lograrlo, un auditor de sistemas informáticos realiza revisiones detalladas de hardware, software, redes y procedimientos operativos. Identifica vulnerabilidades, riesgos potenciales y áreas de mejora, proporcionando recomendaciones para optimizar el rendimiento y la seguridad.

 

Beneficios de nuestro curso de certificación

Modalidad Online

30 horas de clase con instructor en vivo por microsoft teams

Plataforma

Acceso a la plataforma de ec-council donde tendra acceso a los recursos.

Material de estudio

Documentación de preparación oficial de la certificación

Laboratorios

Guia de laboratorios y herramientas para realizar las practicas

Actividades

Las clases son 80% practicas con las herramientas

Preguntas de apoyo

Preguntas de apoyo para conocer la modalidad del examen

Constancia

Documento electrónico avalado por las horas cursadas.

Examen de certificacion

Examen certificación oficial Mile 2

Pasos para obtener la certificación

Step 1
Realiza el curso de preparación
Las clases son online impartidas mediante instructor que explicara los temas con el material de la certificación, casos de estudio y actividades practicas.
Step 2
Estudio del material
Tendra acceso permanente a nuestra plataforma académica con un usuario personalizado para consultar el material de estudio y actividades en clase
Step 3
Realiza el examen de certificación
Al finalizar el curso se entregara el voucher de examen de certificación oficial con vigencia de 12 meses para realizar el examen online, idioma ingles.
Step 4
¡Profesional certificado!
Aprobando el examen recibirás por correo el documento digital de la certificación y la insignia digital avalados por Mile 2

¿Por que capacitarse con nosotros?

Somos una institución mexicana creada en enero del 2023 ofrecemos cursos online y servicios de consultoría, somos partner autorizados por Mile 2 como entrenadores de sus certificaciones, esto garantiza tener el material oficial e actualizado, además que nuestros instructores están certificados ya que cuentan con los conocimientos y experiencia necesaria para impartir el curso de preparación.

Contacto
Cursos
Copyright © 2025 Wolf Hack Academy, All rights reserved.