- Plazas disponibles
- ONLINE
INFORMACIÓN SOBRE CURSOS GRATUITOS 2024
GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA (MF0488_3)
Objetivos:
Detectar y responder ante incidentes de seguridad.
Fechas de impartición del Módulo Formativo:
Próximamente
Requisitos:
Ser trabajador (régimen general, autónomo o ERTE) y cumplir alguno de los siguientes requisitos:
• Título de Bachillerato o equivalente (al estar vinculado a un Certificado de Profesionalidad de nivel 3).
• Certificado de profesionalidad de nivel 3.
• Certificado de profesionalidad de nivel 2 de la misma familia y área profesional.
• Cumplir el requisito académico de acceso a los ciclos formativos de grado superior o bien haber superado las correspondientes pruebas de acceso reguladas por las administraciones educativas.
• Tener superada la prueba de acceso a la universidad para mayores de 25 años y/o de 45 años.
• Tener las competencias clave necesarias, de acuerdo con lo recogido en el anexo IV del real decreto 34/2008, para cursar con aprovechamiento la formación correspondiente al certificado de profesionalidad.
Consulte disponibilidad de plazas para personas desempleadas con demanda de empleo activa.
Ficha técnica
- Tipo de formación
- ONLINE (con tutor)
- Horas
- 90
- Horas teleformación
- 90
1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los sistemas de detección de intrusos
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
2. Implantación y puesta en producción de sistemas IDS/IPS
- Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
- Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
3. Control de código malicioso
- Sistemas de detección y contención de código malicioso
- Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
- Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
- Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
- Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
4. Respuesta ante incidentes de seguridad
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
5. Proceso de notificación y gestión de intentos de intrusión
- Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
- Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
- Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
- Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
- Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
- Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
- Proceso para la comunicación del incidente a terceros, si procede
- Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
6. Análisis forense informático
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas:
○ Evidencias volátiles y no volátiles
○ Etiquetado de evidencias
○ Cadena de custodia
○ Ficheros y directorios ocultos
○ Información oculta del sistema
○ Recuperación de ficheros borrados
- Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
- Guía para la selección de las herramientas de análisis forense