Curso Gestion de Incidentes de Seguridad Informatica
Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.
Danos tu opinión detallada sobre el Curso Gestion de Incidentes de Seguridad Informatica. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.
El Curso Gestión de Incidentes de Seguridad Informática se imparte en modalidad Online y tiene una duración de 58 horas.
El contexto profesional de los destinatarios de esta acción formativa es el siguiente:
1.Medios de producción y/o creación de servicios
Aplicaciones ofimáticas corporativas. Analizadores de vulnerabilidades. Herramientas para garantizar la confidencialidad de la información. Programas que garantizan la confidencialidad e integridad de las comunicaciones. Aplicaciones para gestión de proyectos. Programas de análisis de contraseñas. Software de monitorización de redes. Software de flujo de trabajo para envío de alarmas e incidencias a responsables. IDS y sus consolas. Consola de SNMP.
2.Productos y resultados
Informes de análisis de vulnerabilidades. Relación de contraseñas débiles. Registro de ficheros de datos de carácter personal, según normativa vigente. Informe de auditoría de servicios y puntos de acceso al sistema informático. Registro de actividad. Documento de seguridad. Registro de alarmas.
3.Información utilizada o generada
Normativa sobre protección de datos personales. Política de seguridad de la empresa. Metodologías de análisis de seguridad (OSSTM, BS7799/ISO17799). Boletines de seguridad y avisos de vulnerabilidades, en su mayoría redactados en inglés, y disponibles en formato electrónico. Documento de trabajo en base a la política de seguridad. Normativa de detección de intrusos. Normativa de prevención de amenazas de seguridad.
Los destinatarios de esta acción formativa serán trabajadores ocupados y desempleados que pretendan adquirir, perfeccionar o acreditar su cualificación profesional como programadores informáticos (CNO: 3820) para el óptimo desempeño de funciones y tareas englobadas dentro de la unidad de competencia UC0488_3 “Detectar y responder ante incidentes de seguridad”.
Los objetivos a alcanzar tras el desarrollo de la acción formativa se basan en que los destinatarios de esta acción formativa adquieran, perfeccionen o acrediten su cualificación profesional como programadores informáticos (CNO: 3820) para el óptimo desempeño de funciones y tareas englobadas dentro de la unidad de competencia UC0488_3 “Detectar y responder ante incidentes de seguridad”.
1.Sistemas de detección y prevención de intrusiones (IDS/IPS)
1.1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
1.2. Identificación y caracterización de los datos de funcionamiento del sistema
1.3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
1.4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
1.5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS.
2.Implantación y puesta en producción de sistemas IDS/IPS
2.1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
2.2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
2.3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
2.4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
2.5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
3.Control de código malicioso
3.1. Sistemas de detección y contención de código malicioso.
3.2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar.
3.3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso.
3.4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso.
3.5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.
3.6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso.
3.7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada.
4.Respuesta ante incidentes de seguridad
4.1. Procedimiento de recolección de información relacionada con incidentes de seguridad
4.2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
4.3. Proceso de verificación de la intrusión
4.4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
5.Proceso de notificación y gestión de intentos de intrusión
5.1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.
5.2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial.
5.3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente.
5.4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o Infecciones.
5.5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo.
5.6. Establecimiento del nivel de intervención requerido en función del impacto previsible
5.7. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones.
5.8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección.
5.9. Proceso para la comunicación del incidente a terceros, si procede.
5.10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente.
6.Análisis forense informático
6.1. Conceptos generales y objetivos del análisis forense.
6.2. Exposición del Principio de Lockard.
6.3. Guía para la recogida de evidencias electrónicas:
- Evidencias volátiles y no volátiles.
- Etiquetado de evidencias.
- Cadena de custodia.
- Ficheros y directorios ocultos.
- Información oculta del sistema.
- Recuperación de ficheros borrados.
6.4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados.
6.5. Guía para la selección de las herramientas de análisis forense.
58 h. Teleformación