MSMK - Madrid School of Marketing

Programa Executive en Ciberseguridad, Fraude y Cumplimiento Normativo

MSMK - Madrid School of Marketing
Este curso no está actualmente activo en nuestra Web
  • Imparte:
  • Modalidad:
    Presencial en Madrid
  • Precio:
    Información no disponible
  • Comienzo:
    Información no disponible
  • Lugar:
    C/ Príncipe de Vergara, 43
    Madrid 28001
    España
  • Duración:
    120 Horas

Presentación

El Programa Executive en Ciberseguridad, Fraude y Cumplimiento Normativo de MSMK - Madrid School of Marketing te proporciona unos conocimientos integrales empleando herramientas y soluciones de vanguardia tecnológica, adquirirás habilidades, aptitudes y competencias necesarias en técnicas y tácticas de ciberdefensa, ciberataque y análisis forense de sistemas informáticos necesarios para desempeñar funciones en el ámbito de la ciberseguridad.

El Programa Executive en Ciberseguridad, Fraude y Cumplimiento Normativo – Presencial (Madrid), te permite desarrollar el programa en nuestras instalaciones de la emblemática calle de Príncipe de Vergara de la ciudad de Madrid, lo que te permitirá compatibilizar tu actividad profesional con tu formación altamente especializada en Big Data, Business Analytics, Business Intelligence, Ciberseguridad, podrás asistir a conferencias, seminarios y workshops por parte de prestigiosos ponentes, trabajarás en grupos reducidos y con claustro de calidad, compuesto por directos de compañías nacionales y multinacionales y donde te beneficiarás de una Bolsa de Empleo Vitalicia y una Bolsa de Prácticas, especializada en nuestros masters y programas

Objetivos

Formar expertos en la seguridad de las tecnologías de la información y la comunicación capaces de realizar auditorías de seguridad, analizar los hechos y la información de seguridad recopilada, aplicar la ingeniería inversa y la ciberinteligencia, así como llevar a cabo un correcto análisis forense.

Garantizar el desarrollo seguro de aplicaciones, ya sea tanto en plataformas web como en entornos móviles.

Capacitar para aplicar la seguridad defensiva desde el punto de vista del administrador de sistemas o de la arquitectura web.

Saber aplicar la seguridad ofensiva desde las metodologías de ataque.

Programa

1. INTRODUCCIÓN A LA CIBERSEGURIDAD Y EL FRAUDE


Introducción a la ciberseguridad. Puesta en escena.
Amenazas.

Ingeniería social. ¿Qué es la ingeniería social?
¿Qué objetivos persigue?
Obtención de información.
Pretexto.
Trucos mentales.
El poder de la persuasión.
Herramientas sociales.

Monetización. Underground.
Crimen organizado.
Monetización/fraude.

Estadísticas del fraude a nivel nacional e internacional.

Clasificación de los tipos de fraude. Fraude interno: fraude de apropiación indebida, en caja, desfalcos, inventario u otros activos. Sobornos y corrupción.
Otros tipos de fraude: fraude del consumidor, fraude por internet, propiedad intelectual, contratos.
Fraudes por sectores: banca, telecomunicaciones, seguros, sanidad.

Fraude en la persona jurídica.
Sistemas de gestión de Compliance.
La figura del Compliance Officer. Requisitos y funciones.
Estructura y recursos necesarios de la función de cumplimiento.

Gestión integrada. Compliance.
Governance.
Risk management.

Estándares nacionales e internacionales. MPD.
FCPA.
Bribery.
Etc...

El marco COSO.
Certificación ISO de los sistemas de gestión de Compliance.
Sistema de gestión de Compliance en multinacionales y grupos de sociedades Aplicación extraterritorial.

2. AUDITORÍA DE SEGURIDADY PREVENCIÓN DEL FRAUDE

Monitorización de eventos de seguridad.Eventos de seguridad.
Logs.
Monitorización.

Registros.Registro de Windows.
Logs de Unix.
Dispositivos de red.

Sistemas de detección y monitorización.IDS.
Network IDS.
Host IDS.

Fuentes abiertas.Web.
Deep web.
Otros canales.

Correlación de logs.Herramientas de correlación.
Open source.
Comerciales.

Seguridad en los procesos de negocio.
Identificación de riesgos de fraude.
Fuentes de información.
Métodos de análisis de datos.
Herramientas de prevención del fraude y de visualización.Reglas.
Modelos.
Redes.

Gestión del fraude.Prevención.
Detección.
Seguimiento.

Riesgos para la compañía.
Responsabilidad penal empresarial.¿Cómo implementar un modelo de prevención de delitos?

Estudio de los delitos que afectan al modelo de prevención de delitos.
Elementos para garantizar la exención de responsabilidad penal.
Due diligence.Identificación de actividades y controles existentes en la empresa.

Implicación del consejo de administración, el comité de dirección y resto de personal en el sistema de gestión del Compliance.¿Qué papel deben desempeñar?

Procedimientos de evaluación de terceros.Proveedores y distribuidores.
Partners locales.


2. RESPUESTASA INCIDENTES

Respuesta a incidentes, CERT / IRT.Políticas de seguridad.
Procedimientos de actuación.

Conociendo al atacante.Modus operandi.
Herramientas de ataque.
Ocultación de evidencias.
Herramientas de comando y control.

Análisis forense.¿Qué? ¿Cómo? ¿Cuándo?
Procedimientos de análisis.
Presentación de evidencias.

Análisis de malware.Introducción.
Análisis preliminar.
Análisis estático.
Análisis dinámico.

No todo son hackers.
Entendiendo el comportamiento delictivo.El triángulo del fraude.

El crimen de cuello blanco.
Análisis forense de datos y herramientas.
Planificación de la investigación.Teoría de la entrevista y aplicaciones.

Cómo interrogar a un sospechoso. Obtención de firma.
Cuándo y cómo presentar las denuncias.
Operaciones encubiertas.
Delitos de las personas jurídicas.
Las investigaciones internas empresariales. Cómo, cuándo y qué investigar.

Reacción de la empresa ante denuncias recibidas en el canal de denuncias.
Mantenimiento de la confidencialidad.
El tratamiento de las denuncias anónimas.
Manuales de prevención de respuesta frente a delitos y conflictos de interés en la empresa.Cómo realizar una entrevista, obtención de pruebas y decisión sobre el resultado de la investigación. Informes de investigación.


3. NORMATIVAY LEGISLACIÓN

Hacking ético.¿Qué es el hacking?
¿Que es el hacking ético?

Equipos informáticos y redes.Arquitectura.
TCP/IP.

Recopilación de información.Objetivos.
Hacking con buscadores.
Enumeración de hosts.
Elaboración de un diagrama de red.

Identificación de vulnerabilidades.Escaneo de puertos.
Escaneo de vulnerabilidades.
Fuentes abiertas.

Explotación de vulnerabilidades.Objetivos.
Herramientas.

Mantenimiento de accesoOcultación.
Acceso remoto.

Marco legal.
Legislación nacional e internacional.Corrupción, soborno, blanqueo de capitales.
Delitos informáticos y fraude en el código penal español.

Protección de datos.
Principios básicos de la evidencia.
Derechos y deberes durante la investigación y la declaración como testigo experto.
Establecimiento de códigos éticos.
Políticas internas antifraude.Protocolos de actuación y respuesta.

Establecimiento de códigos éticos.
Repercusiones legales, una cuestión de cumplimiento.
Medidas de control interno. Nuevo marco de control interno a nivel internacional.
Formación y manuales necesarios en las organizaciones.
Régimen sancionador
Mejores prácticas en cumplimiento.

Cursos relacionados que SÍ están activos

Publicidad

Ver otros cursos de...