Este curso es ideal para aquellos que requieren capacitación de nivel intermedio con una plataforma de investigación digital que cubre casos relacionados con teléfonos inteligentes, tabletas, computadoras y datos de la nube en una única interfaz de colaboración. Este curso es el punto de entrada perfecto para los examinadores que son nuevos en AXIOM.
SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management) es una categoría de software que tiene como objetivo otorgar a las organizaciones información útil sobre potenciales amenazas de seguridad de sus redes críticas de negocio, a través de la estandarización de datos y priorización de amenazas
Es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013.
Es una metodología que se basa en la calidad de servicio y el desarrollo eficaz y eficiente de los procesos que cubren las actividades mas importantes de las organizaciones en sus Sistemas de información y Tecnologías de Información.
La informática Forense, se basa en el uso de métodos científicos comprobables para la preservación, recogida, validación, identificación, análisis, documentación y presentación de evidencias procedentes de medios digitales con el objeto de reconstruir hechos considerados delictivos y/o ayudar a la prevención de actos no autorizados.
Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales y autenticar datos.
Es una herramienta de prevención y protección de datos. Lo que se pretende es estar constantemente adelante de aquellos que nos intentan agredir haciendo pruebas y ataques propios con la ayuda de los expertos informáticos, los cuales han sido entrenados en la mentalidad delictiva.
Es el proceso de asegurar un sistema reduciendo sus vulnerabilidades o agujeros de seguridad, para los que se está más propenso cuanto más funciones desempeña; en principio un sistema con una única función es más seguro que uno con muchos propósitos.
Soluciones que permiten monitorizar, analizar y controlar los medios de entrada y salida de información, como el email, web, mensajería instantánea, USB. Con el fin de proteger los datos confidenciales de la empresa y asegurar el cumplimiento de las políticas de seguridad.
CSIRT es una central de seguridad informática que previene, monitorea y controla la seguridad en las redes y en Internet. Los servicios que presta van desde el diagnóstico de vulnerabilidades hasta la recuperación de desastres, pasando por la respuesta a incidentes y neutralización de ataques.
Conozca y priorice las amenazas para su empresa con la norma internacional para la continuidad de negocio. La norma ISO 22301 especifica los requisitos para un sistema de gestión encargado de proteger a su empresa de incidentes que provoquen una interrupción en la actividad.
ISO 31000 es la norma internacional para la Gestión de Riesgos. Al proporcionar principios y Guía exhaustivos, esta norma ayuda a las organizaciones en sus análisis y evaluaciones de riesgos. Tanto si trabaja en una empresa pública, privada o comunitaria, puede beneficiarse de la norma.