Gestión de Incidentes de Seguridad Informática
Curso online gratuito para mejorar tus habilidades en ciberseguridad. Aprende a gestionar incidentes de seguridad informática, controlar código malicioso y realizar análisis forense. Ideal para autónomos y trabajadores en Madrid.
Información del curso
- Duración90 horas lectivas
- UbicaciónMadrid
- EmpresaASPASIA
Requisitos y destinatarios
Requisitos
- Ser trabajador/a
- Residente en la C.A. de Madrid
Dirigido a
Profesionales de la ciberseguridad y TI, autónomos y empleados.
Qué aprenderás
- Dominar sistemas IDS/IPS para prevenir intrusiones.
- Configurar y gestionar herramientas de control de código malicioso.
- Aplicar técnicas de respuesta y análisis ante incidentes.
- Realizar análisis forense informático para la recolección de evidencias.
- Entender la gestión de incidentes y notificación.
- Mejorar tu perfil profesional en ciberseguridad.
Temario
Gestión de Incidentes de Seguridad Informática: Un Viaje Integral
Embárcate en un recorrido detallado por el universo de la seguridad informática, centrado en la gestión proactiva y reactiva de incidentes.
Módulo 1: Escudos Digitales - Sistemas IDS/IPS
- Conceptos Fundamentales: Comprende qué son los sistemas de detección y prevención de intrusiones (IDS/IPS).
- Arquitecturas y Ubicación Estratégica:
- Análisis de las arquitecturas más comunes.
- Criterios de seguridad para la ubicación óptima de los IDS/IPS.
- Implantación y Operación:
- Diagnóstico previo de la infraestructura de la organización.
- Definición de políticas de bloqueo y filtrado.
- Análisis de eventos para optimizar políticas y detectar falsos positivos.
- Configuración de registros de auditoría para monitorización.
- Establecimiento de rutinas de actualización y pruebas.
Módulo 2: Defensa contra el Malware
- Herramientas de Protección: Identifica y clasifica las herramientas de control de código malicioso.
- Configuración y Mantenimiento:
- Criterios de seguridad para la configuración.
- Estrategias de actualización efectivas.
- Monitorización y pruebas continuas.
- Análisis Profundo de Malware:
- Uso de desensambladores.
- Entornos de ejecución controlada para el análisis.
Módulo 3: Respuesta Rápida y Eficaz ante Incidentes
- Protocolos de Actuación:
- Recolección y análisis de información sobre incidentes.
- Técnicas de correlación de eventos.
- Proceso de verificación de intrusiones.
- Ecosistema de Respuesta:
- Funciones de los organismos CERT nacionales e internacionales.
Módulo 4: El Proceso de Notificación y Gestión Integral
- Estructura de Responsabilidades: Definición clara de roles y tareas.
- Clasificación y Priorización:
- Categorización de incidentes según su impacto.
- Criterios para la recolección de evidencias.
- Ciclo de Vida del Incidente:
- Detección, registro y análisis inicial.
- Intervención y diagnóstico.
- Resolución y recuperación de sistemas.
- Comunicación estratégica a terceros.
- Cierre del incidente y documentación histórica.
Módulo 5: Descubriendo la Verdad - Análisis Forense Informático
- Principios y Objetivos: Fundamentos del análisis forense.
- Principios Clave: El Principio de Lockard.
- La Cadena de Custodia Digital:
- Guía para la recogida segura de evidencias electrónicas.
- Técnicas de análisis: ficheros ocultos, información residual, recuperación de datos borrados.
- Herramientas Forenses: Selección y aplicación de las herramientas adecuadas.