Logo Aspasia
Adorno
Código: IFCT0109

Curso gratis de Gestión de incidentes de seguridad informática

¡FORMACIÓN GRATUITA! Curso de seguridad informática. Mejora tu CV y tus habilidades profesionales. ¡Entra y revisa el temario!
Gestión de incidentes de seguridad informática
Recurso
Matricúlate gratis
Icono monitor
Aula Virtual
Icono reloj
90 horas
INFÓRMATE GRATIS YA
¡Activa todo tu potencial!
Fórmate y conquista nuevas metas de futuro
Icono homeIcono homeGestión de incidentes de seguridad informática
¡FORMACIÓN GRATUITA! Curso de seguridad informática. Mejora tu CV y tus habilidades profesionales. ¡Entra y revisa el temario!

Acerca de este curso

Tanto las nuevas tecnologías como internet conllevan un montón de ventajas para cualquiera que los use, ya sean particulares o empresas. Pero, al igual que tienen sus ventajas, tienen sus inconvenientes y es que cada vez es más común encontrarse con todo tipo de incidentes en la red. Por lo que si lo que quieres es aprender a gestionarlos de una manera eficiente y adecuada, esta formación es para ti. Apúntate ya a este curso gratuito y aprende todo lo que necesitas sobre este campo de la ciberseguridad.

Detalles del curso

Ventajas

Recurso sello azul
Formación 100% subvencionada
Recurso sello azul
Especialízate en ciberseguridad y dale un impulso a tu CV
Recurso sello azul
Conoce los sistemas de detección y contención de código malicioso más efectivos

Descargas disponibles

Te interesa

Aprovecha esta formación 100% subvencionada para mejorar tu CV y tus aptitudes. Fórmate y obtén el trabajo de tus sueños.
Cuéntame más

¿Por qué apuntarte?

En este curso aprenderás a gestionar de la manera más eficiente y adecuada cualquier incidente relacionado con la seguridad informática.
Recurso sello azul
Recurso sello azul

Salidas Laborales

Recurso sello azul
Programador/a de Aplicaciones Informáticas
Recurso sello azul
Técnico/a en Informática de Gestión
Recurso sello azul
Técnico/a en seguridad informática

Curso organizado por:

Icono dirección

C/ de Téllez, 58

Expediente: MF0488_3
Requisitos:
Destinado a personas trabajadoras de la C.A. de Madrid.
Certificaciones
Certificación

Qué aprenderás con el temario

Calidad y Excelencia en Formación
toggle icon
1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los sistemas de detección de intrusos
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

2. Implantación y puesta en producción de sistemas IDS/IPS
- Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
- Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS.

3. Control de código malicioso
- Sistemas de detección y contención de código malicioso
- Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
- Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
- Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso.
- Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

4. Respuesta ante incidentes de seguridad
- Procedimiento de recolección de información relacionada con incidentes de seguridad.
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad.
- Proceso de verificación de la intrusión.
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales.

5. Proceso de notificación y gestión de intentos de intrusión
- Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.
- Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial.
- Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente.
- Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones.
- Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo.
- Establecimiento del nivel de intervención requerido en función del impacto previsible.
- Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones.
- Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección.
- Proceso para la comunicación del incidente a terceros, si procede.
- Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente.

6. Análisis forense informático
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas.
- Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
- Guía para la selección de las herramientas de análisis forense
Recurso sello azul
Recurso sello azul

Cursos relacionados

Asesoramiento en moda e imagen personal
(TCPF0005)
Sello azul
IconoOnline
Asesoramiento en moda e imagen personal
Sello azulCurso gratuito
Icono localizaciónMadridRecurso sello
Ver curso
Asesoramiento en moda e imagen personal
Formación integral en hojas de cálculo con Excel
Sello azul
IconoPresencial
Bebidas
(HOTR0508)
Sello azul
IconoOnline
Bebidas
Sello azulCurso gratuito
Icono localizaciónSolaresRecurso sello
Ver curso
Bebidas
Servicio de vinos
(HOTR0608)
Sello azul
IconoOnline
Servicio de vinos
Sello azulCurso gratuito
Icono localizaciónSolaresRecurso sello
Ver curso
Servicio de vinos
Infórmate ahora