Gestión de Incidentes de Seguridad Informática
  • Gestión de Incidentes de Seguridad Informática

MF0488_3 - Gestión de incidentes de seguridad informática - a distancia

153,00 €
Pago seguro, descubre nuestros métodos de pago
cuantía

Horas:
90
Modalidad:
A distancia

INTRODUCCIÓN

Curso a distancia con el que aprenderás a detectar y responder ante incidentes de seguridad informática ajustado a certificado de profesionalidad de Gestión de incidentes de seguridad informática - MF0488_3

PROGRAMA FORMATIVO

Unidad didáctica 1: Sistemas de detección y prevención de intrusiones (IDS/IPS)

Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención 

Identificación y caracterización de los datos de funcionamiento del sistema 

Arquitecturas más frecuentes de los sistemas de detección de intrusos 

Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad 

Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

Unidad didáctica 2: Implantación y puesta en producción de sistemas IDS/IPS

Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio 

Definición de políticas de corte de intentos de intrusión en los IDS/IPS 

Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS 

Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión 

Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

Unidad didáctica 3: Control de código malicioso

Sistemas de detección y contención de código malicioso 

Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar 

Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso 

Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso 

Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad 

Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso 

Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

Unidad didáctica 4: Respuesta ante incidentes de seguridad

Procedimiento de recolección de información relacionada con incidentes de seguridad 

Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad 

Proceso de verificación de la intrusión 

Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

Unidad didáctica 5: Proceso notificación y gestión de intentos de intrusión

Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones 

Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial 

Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente

Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones 

Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo

Establecimiento del nivel de intervención requerido en función del impacto previsible 

Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones 

Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección 

Proceso para la comunicación del incidente a terceros, si procede 

Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente

Unidad didáctica 6: Análisis forense informático

Conceptos generales y objetivos del análisis forense 

Exposición del Principio de Lockard 

Guía para la recogida de evidencias electrónicas 

Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados 

Guía para la selección de las herramientas de análisis forense

DESCRIPCIÓN Y METODOLOGÍA

Objetivos

Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.

Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.

Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad.

Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.

COMPETENCIAS QUE ADQUIRIRÁS

Con este curso podrás gestionar incidentes de seguridad informática, siendo capar de diseñar todo tipo de medidas preventivas, correctivas y de restauración de los sistemas informáticos. Además, podrás realizar una evaluación del nivel de seguridad y protección de los activos informáticos, detectando deficiencias e implantando herramientas que permitan mantener la integridad, disponibilidad y confidencialidad de la información minimizando los riesgos de intrusión.

Pago Flexible

Elige la forma de pago que mejor se adapte a tus necesidades

Fácil aprendizaje

Aprende con nuestra metodología de forma rápida y eficaz

Campus Virtual

Interactivo, Intuitivo y disponible las 24 horas del día

Newsletter

Regístrate y recibe noticias y promociones de tu interés

  • Te informamos

    sin compromiso

Uso de cookies: Utilizamos cookies propias y de terceros para realizar análisis de uso y de medición de nuestra web para mejorar nuestros servicios. Puede cambiar la configuración u obtener más información en nuestra Política de Cookies

Aceptar