Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: Online
Duración del curso: 80 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS EN PREVENCIÓN Y GESTIÓN DE CIBERATAQUES
Uno de los mayores problemas a los que se enfrentan las organizaciones de todo el mundo es la ciberdelincuencia. Debido a la extrema digitalización de la sociedad actual, los ataques cibernéticos son cada vez más frecuentes, peligrosos y de mayor alcance.
Esta problemática hace que, cada vez más, los profesionales en este sector estén más demandados por lo que tener una buena formación se torna fundamental para hacer frente a este tipo de prácticas maliciosas.
Desde INESEM te ofrecemos este curso en prevención y gestión de ciberataques donde aprenderás cómo prevenir estos ataques fortificando los sistemas para minimizar riesgos, cómo solucionarlos una vez se han producido y cómo gestionarlos una vez se han solucionado.
CONTENIDO DEL CURSO GRATIS EN PREVENCIÓN Y GESTIÓN DE CIBERATAQUES
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos básicos sobre gestión de incidentes, detección de intrusiones y estrategias de prevención
- Cómo identificar y entender los datos que reflejan el funcionamiento del sistema
- Las arquitecturas más comunes utilizadas en los sistemas IDS
- Tipos de IDS/IPS según su ubicación y función en la red
- Criterios de seguridad para decidir dónde ubicar los IDS/IPS en la infraestructura
UNIDAD DIDÁCTICA 2. IMPLEMENTACIÓN Y ACTIVACIÓN DE SISTEMAS IDS/IPS
- Análisis previo a la implementación
- Definición de políticas para bloquear intentos de intrusión en los IDS/IPS
- Cómo analizar los eventos y alertas generados por el IDS/IPS
- Interpretación de los registros de auditoría del sistema
- Establecimiento de niveles adecuados de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL DEL MALWARE
- Sistemas para detectar y contener amenazas de malware
- Herramientas disponibles para el control y eliminación de malware
- Buenas prácticas para configurar las herramientas de protección contra malware
- Requisitos y técnicas para mantener actualizadas las herramientas de protección
- Cómo analizar los registros de auditoría de las soluciones contra malware
- Establecer rutinas de monitorización y pruebas de efectividad de las herramientas de protección
- Uso de desensambladores y entornos controlados para analizar malware
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimientos para recopilar información tras un incidente de seguridad
- Las principales técnicas y herramientas para analizar y correlacionar eventos de seguridad
- Pasos para verificar si ha habido una intrusión
- Conocer las funciones y roles de organismos especializados en gestión de incidentes, como los CERTs nacionales e internacionales
UNIDAD DIDÁCTICA 5. NOTIFICACIÓN Y GESTIÓN DE LOS INTENTOS DE INTRUSIÓN
- Definir responsabilidades en la gestión de incidentes
- Categorizar los diferentes tipos de incidentes relacionados con intentos de intrusión
- Procedimientos para detectar incidentes y registrar toda la información relevante
- Determinar el nivel de intervención según el impacto previsto
- Procesos para resolver y recuperar los sistemas afectados
- Cómo comunicar los incidentes a las partes interesadas o afectadas
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE EN INFORMÁTICA
- Conceptos fundamentales y objetivos del análisis forense digital
- Explicación del Principio de Lockard y su importancia
- Guía para la recogida de evidencias electrónicas de forma adecuada
- Procedimientos para analizar las evidencias electrónicas recopiladas
- Recomendaciones para seleccionar las herramientas más adecuadas en el análisis forense