Logo Aspasia
Adorno
Código: IFCT0109

Curso gratis de Gestión de incidentes de seguridad informática

¡FORMACIÓN GRATUITA! Curso de seguridad informática. Mejora tu CV y tus habilidades profesionales. ¡Entra y revisa el temario!
Gestión de incidentes de seguridad informática
Recurso
Matricúlate gratis
Icono monitor
Aula Virtual
Icono reloj
90 horas
INFÓRMATE GRATIS YA
¡Activa todo tu potencial!
Fórmate y conquista nuevas metas de futuro
Icono homeIcono homeGestión de incidentes de seguridad informática
¡FORMACIÓN GRATUITA! Curso de seguridad informática. Mejora tu CV y tus habilidades profesionales. ¡Entra y revisa el temario!

Acerca de este curso

Tanto las nuevas tecnologías como internet conllevan un montón de ventajas para cualquiera que los use, ya sean particulares o empresas. Pero, al igual que tienen sus ventajas, tienen sus inconvenientes y es que cada vez es más común encontrarse con todo tipo de incidentes en la red. Por lo que si lo que quieres es aprender a gestionarlos de una manera eficiente y adecuada, esta formación es para ti. Apúntate ya a este curso gratuito y aprende todo lo que necesitas sobre este campo de la ciberseguridad.

Detalles del curso

Ventajas

Recurso sello azul
Formación 100% subvencionada
Recurso sello azul
Especialízate en ciberseguridad y dale un impulso a tu CV
Recurso sello azul
Conoce los sistemas de detección y contención de código malicioso más efectivos

Descargas disponibles

Te interesa

Aprovecha esta formación 100% subvencionada para mejorar tu CV y tus aptitudes. Fórmate y obtén el trabajo de tus sueños.
Cuéntame más

¿Por qué apuntarte?

En este curso aprenderás a gestionar de la manera más eficiente y adecuada cualquier incidente relacionado con la seguridad informática.
Recurso sello azul
Recurso sello azul

Salidas Laborales

Recurso sello azul
Programador/a de Aplicaciones Informáticas
Recurso sello azul
Técnico/a en Informática de Gestión
Recurso sello azul
Técnico/a en seguridad informática

Curso organizado por:

Icono dirección

C/ de Téllez, 58

Expediente: MF0488_3
Requisitos:
Destinado a personas trabajadoras de la C.A. de Madrid.
Certificaciones
Certificación

Qué aprenderás con el temario

Calidad y Excelencia en Formación
toggle icon
1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los sistemas de detección de intrusos
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

2. Implantación y puesta en producción de sistemas IDS/IPS
- Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
- Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS.

3. Control de código malicioso
- Sistemas de detección y contención de código malicioso
- Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
- Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
- Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso.
- Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

4. Respuesta ante incidentes de seguridad
- Procedimiento de recolección de información relacionada con incidentes de seguridad.
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad.
- Proceso de verificación de la intrusión.
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales.

5. Proceso de notificación y gestión de intentos de intrusión
- Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.
- Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial.
- Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente.
- Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones.
- Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo.
- Establecimiento del nivel de intervención requerido en función del impacto previsible.
- Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones.
- Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección.
- Proceso para la comunicación del incidente a terceros, si procede.
- Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente.

6. Análisis forense informático
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas.
- Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
- Guía para la selección de las herramientas de análisis forense
Recurso sello azul
Recurso sello azul

Cursos relacionados

Soldadura por arco con electrodo revestido
(FMEC0319_2)
Sello azul
IconoPresencial
Soldadura por arco con electrodo revestido
Sello azulCurso gratuito
Icono localizaciónPalenciaRecurso sello
Ver curso
Soldadura por arco con electrodo revestido
Asesoramiento en moda e imagen personal
(TCPF0005)
Sello azul
IconoOnline
Asesoramiento en moda e imagen personal
Sello azulCurso gratuito
Icono localizaciónMadridRecurso sello
Ver curso
Asesoramiento en moda e imagen personal
Formación integral en hojas de cálculo con Excel
Sello azul
IconoPresencial
Bebidas
(HOTR0508)
Sello azul
IconoOnline
Bebidas
Sello azulCurso gratuito
Icono localizaciónSolaresRecurso sello
Ver curso
Bebidas
Infórmate ahora