Curso gratis en Prevención y Gestión de Ciberataques

Curso gratis en Prevención y Gestión de Ciberataques online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: Online

Duración del curso: 80 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS EN PREVENCIÓN Y GESTIÓN DE CIBERATAQUES

Uno de los mayores problemas a los que se enfrentan las organizaciones de todo el mundo es la ciberdelincuencia. Debido a la extrema digitalización de la sociedad actual, los ataques cibernéticos son cada vez más frecuentes, peligrosos y de mayor alcance.
Esta problemática hace que, cada vez más, los profesionales en este sector estén más demandados por lo que tener una buena formación se torna fundamental para hacer frente a este tipo de prácticas maliciosas.
Desde INESEM te ofrecemos este curso en prevención y gestión de ciberataques donde aprenderás cómo prevenir estos ataques fortificando los sistemas para minimizar riesgos, cómo solucionarlos una vez se han producido y cómo gestionarlos una vez se han solucionado.

CONTENIDO DEL CURSO GRATIS EN PREVENCIÓN Y GESTIÓN DE CIBERATAQUES

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Conceptos básicos sobre gestión de incidentes, detección de intrusiones y estrategias de prevención
  2. Cómo identificar y entender los datos que reflejan el funcionamiento del sistema
  3. Las arquitecturas más comunes utilizadas en los sistemas IDS
  4. Tipos de IDS/IPS según su ubicación y función en la red
  5. Criterios de seguridad para decidir dónde ubicar los IDS/IPS en la infraestructura

UNIDAD DIDÁCTICA 2. IMPLEMENTACIÓN Y ACTIVACIÓN DE SISTEMAS IDS/IPS

  1. Análisis previo a la implementación
  2. Definición de políticas para bloquear intentos de intrusión en los IDS/IPS
  3. Cómo analizar los eventos y alertas generados por el IDS/IPS
  4. Interpretación de los registros de auditoría del sistema
  5. Establecimiento de niveles adecuados de actualización, monitorización y pruebas del IDS/IPS

UNIDAD DIDÁCTICA 3. CONTROL DEL MALWARE

  1. Sistemas para detectar y contener amenazas de malware
  2. Herramientas disponibles para el control y eliminación de malware
  3. Buenas prácticas para configurar las herramientas de protección contra malware
  4. Requisitos y técnicas para mantener actualizadas las herramientas de protección
  5. Cómo analizar los registros de auditoría de las soluciones contra malware
  6. Establecer rutinas de monitorización y pruebas de efectividad de las herramientas de protección
  7. Uso de desensambladores y entornos controlados para analizar malware

UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

  1. Procedimientos para recopilar información tras un incidente de seguridad
  2. Las principales técnicas y herramientas para analizar y correlacionar eventos de seguridad
  3. Pasos para verificar si ha habido una intrusión
  4. Conocer las funciones y roles de organismos especializados en gestión de incidentes, como los CERTs nacionales e internacionales

UNIDAD DIDÁCTICA 5. NOTIFICACIÓN Y GESTIÓN DE LOS INTENTOS DE INTRUSIÓN

  1. Definir responsabilidades en la gestión de incidentes
  2. Categorizar los diferentes tipos de incidentes relacionados con intentos de intrusión
  3. Procedimientos para detectar incidentes y registrar toda la información relevante
  4. Determinar el nivel de intervención según el impacto previsto
  5. Procesos para resolver y recuperar los sistemas afectados
  6. Cómo comunicar los incidentes a las partes interesadas o afectadas

UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE EN INFORMÁTICA

  1. Conceptos fundamentales y objetivos del análisis forense digital
  2. Explicación del Principio de Lockard y su importancia
  3. Guía para la recogida de evidencias electrónicas de forma adecuada
  4. Procedimientos para analizar las evidencias electrónicas recopiladas
  5. Recomendaciones para seleccionar las herramientas más adecuadas en el análisis forense

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso