¿Qué curso estás buscando?

Ej: Formador de Formadores

MF0488_3 Gestión de Incidentes de Seguridad Informática

Informática, Diseño y Programación

Seguridad en las Comunicaciones y la Información

Informática, Diseño y Programación

Solicitar más información

Por favor complete los siguientes campos para poder enviarle la información requerida.

* El campo es obligatorio

Duración: 90 horas

Modalidad: A distancia

Precio: 420 € Bonificable hasta el 100%

Prerrequisitos: Ser trabajador en activo de empresa privada contratado en el régimen generalde la Seguridad Social y enviar la documentación de matrícula.

Matrícula Online Solicitar + información gratis Descargar en PDF Enviar a un amigo
   
ENVIAR

Títulación: Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales.


Justificación / Resumen: Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados.<br />Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para detectar y responder ante incidentes de seguridad informática.<br />



Objetivos: - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
- Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
- Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.

Para qué te prepara: El presente curso datará al alumno de los conocimientos necesarios para detectar y responder ante incidentes de seguridad informática.

 

Solicitar más información

Por favor complete los siguientes campos para poder enviarle la información requerida.

* El campo es obligatorio
Matrícula Online Solicitar + información gratis Descargar en PDF Enviar a un amigo
   
ENVIAR

Metodología:

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail donde podrá enviar sus consultas, dudas y ejercicios.

Los materiales son de tipo monográfico, de sencilla lectura y de carácter eminentemente práctico. La metodología a seguir se basa en leer el manual teórico, a la vez que se responden las distintas cuestiones que se adjuntan al final de cada bloque temático.

Para su evaluación, el alumno/a deberá hacernos llegar en el sobre de franqueo en destino, el "Cuaderno de Ejercicios" que se adjunta. La titulación será remitida al alumno/a por correo, una vez se haya comprobado el nivel de satisfacción previsto (75% del total de las respuestas).

Materiales didácticos:

  • Maletín porta documentos.
  • Manual teórico: MF0488_3 Gestión de Incidentes de Seguridad Informática
  • Cuaderno de ejercicios: MF0488_3 Gestión de Incidentes de Seguridad Informática
  • Subcarpeta portafolios.
  • Dossier completo Oferta Formativa.
  • Carta de presentación.
  • Guía del alumno.
  • Sobre a franquear en destino.
  • Bolígrafos.
 

Solicitar más información

Por favor complete los siguientes campos para poder enviarle la información requerida.

* El campo es obligatorio
Matrícula Online Solicitar + información gratis Descargar en PDF Enviar a un amigo
   
ENVIAR

MÓDULO 1. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO

  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN

  1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
  2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
  3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
  4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
  5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
  6. Establecimiento del nivel de intervención requerido en función del impacto previsible
  7. Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
  8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
  9. Proceso para la comunicación del incidente a terceros, si procede
  10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente

UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO

  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas:
  4. ○ Evidencias volátiles y no volátiles
  5. ○ Etiquetado de evidencias
  6. ○ Cadena de custodia
  7. ○ Ficheros y directorios ocultos
  8. ○ Información oculta del sistema
  9. ○ Recuperación de ficheros borrados
  10. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
  11. Guía para la selección de las herramientas de análisis forense
 

Pre-inscripción Formación Continua Bonificable hasta el 100%

* El campo es obligatorio