fbpx

Gestión de incidentes de seguridad informática

CURSO SIN COSTE PARA EL ALUMNO
Formación 100% subvencionada

Cod. Curso: MF0488_3
Dirigido a:
 Ocupados
Duración: 90 horas
Fecha de inicio prevista: Mayo 2019
Lugar: Pamplona

Para solicitar este curso rellene el siguiente formulario:

¿Cuáles son los objetivos del curso?

  • Garantizar la seguridad de los accesos y usos de la información registrada en equipos
    informáticos, así como del propio sistema, protegiéndose de los posibles ataques,
    identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones
    que se realicen hacia el exterior y en el interior de la organización.

¿Qué vas a aprender?

1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
– Conceptos generales de gestión de incidentes, detección de intrusiones y su
prevención
– Identificación y caracterización de los datos de funcionamiento del sistema
– Arquitecturas más frecuentes de los sistemas de detección de intrusos
– Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
– Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

2. Implantación y puesta en producción de sistemas IDS/IPS
– Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la
organización para sus procesos de negocio.
– Definición de políticas de corte de intentos de intrusión en los IDS/IPS
– Análisis de los eventos registrados por el IDS/IPS para determinar falsos
positivos y caracterizarlos en las políticas de corte del IDS/IPS
– Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y
supervisar su correcto funcionamiento y los eventos de intentos de intrusión
– Establecimiento de los niveles requeridos de actualización, monitorización y
pruebas del IDS/IPS

3. Control de código malicioso
– Sistemas de detección y contención de código malicioso
– Relación de los distintos tipos de herramientas de control de código malicioso
en función de la topología de la instalación y las vías de infección a controlar
– Criterios de seguridad para la configuración de las herramientas de protección
frente a código malicioso
– Determinación de los requerimientos y técnicas de actualización de las
herramientas de protección frente a código malicioso
– Relación de los registros de auditoría de las herramientas de protección frente
a código maliciosos necesarios para monitorizar y supervisar su correcto
funcionamiento y los eventos de seguridad
– Establecimiento de la monitorización y pruebas de las herramientas de
protección frente a código malicioso
– Análisis de los programas maliciosos mediante desensambladores y entornos
de ejecución controlada

4. Respuesta ante incidentes de seguridad
– Procedimiento de recolección de información relacionada con incidentes de
seguridad
– Exposición de las distintas técnicas y herramientas utilizadas para el análisis
y correlación de información y eventos de seguridad
– Proceso de verificación de la intrusión
– Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT
nacionales e internacionales

5. Proceso de notificación y gestión de intentos de intrusión
– Establecimiento de las responsabilidades en el proceso de notificación y
gestión de intentos de intrusión o infecciones
– Categorización de los incidentes derivados de intentos de intrusión o
infecciones en función de su impacto potencial
– Criterios para la determinación de las evidencias objetivas en las que se
soportara la gestión del incidente
– Establecimiento del proceso de detección y registro de incidentes derivados
de intentos de intrusión o infecciones
– Guía para la clasificación y análisis inicial del intento de intrusión o infección,
contemplando el impacto previsible del mismo
– Establecimiento del nivel de intervención requerido en función del impacto previsible
– Guía para la investigación y diagnostico del incidente de intento de intrusión o
infecciones
– Establecimiento del proceso de resolución y recuperación de los sistemas tras
un incidente derivado de un intento de intrusión o infección
– Proceso para la comunicación del incidente a terceros, si procede
– Establecimiento del proceso de cierre del incidente y los registros necesarios
para documentar el histórico del incidente

6. Análisis forense informático
– Conceptos generales y objetivos del análisis forense
– Exposición del Principio de Lockard
– Guía para la recogida de evidencias electrónicas:
○ Evidencias volátiles y no volátiles
○ Etiquetado de evidencias
○ Cadena de custodia
○ Ficheros y directorios ocultos
○ Información oculta del sistema
○ Recuperación de ficheros borrados
– Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el
estudio de ficheros y directorios ocultos, información oculta del sistema y la
recuperación de ficheros borrados
– Guía para la selección de las herramientas de análisis forense

¿Cómo son las clases?

Este curso se imparte en modalidad presencial.

Titulación

Tras superar el curso con éxito, recibirás un Certificado de profesionalidad en el que aparecerán las horas del curso realizado, así como el resumen de los contenidos superados.

¡Suscríbete a la newsletter!

No te pierdas ningún curso.

Cursos que te interesan:*
Cursos onlineCursos presencialesCert. de Profesionalidad

Situación laboral:*

Comunidad Autónoma:*

He leído y acepto el Aviso legal y Política de privacidad.

Responsable: Adalid Servicios Corpartivos SL. Finalidad principal: Envío de nuestros artículos del blog, así como el aviso de nuevas actividades, algunas de las cuales podrían ser de carácter comercial. Legitimación: Consentimiento del interesado. Destinatarios: No se cederán datos a terceros, salvo autorización expresa u obligación legal. Derechos: Acceder, rectificar y suprimir los datos, portabilidad de los datos, limitación u oposición a su tratamiento, transparencia y derecho a no ser objeto de decisiones automatizadas. Información adicional: Puede consultar la información adicional y detallada sobre nuestro aviso legal y política de privacidad. Al enviar este formulario, consiento el tratamiento de mis datos según lo  mencionado anteriormente.