Inicio > AIN_consulting > Formación > Curso de GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA (MF0488_3)

MANTENTE EN CONTACTO CON NOSOTROS

Recibe en tu email las novedades en la programación de acciones de formación.

*
campo obligatorio

Catálogo de Formación 2012¿QUIERES ESTA FORMACIÓN A MEDIDA EN TU EMPRESA?

SEGURIDAD DE LA INFORMACIÓN

octubr
25
GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA (MF0488_3)

FECHAS y horario:

Del 25/10/2017 al 28/11/2017 (90 horas)

De 16.00 - 20.00 horas

L M X J V

Información e inscripciones:

AIN. Dpto. de Recursos Humanos
Tel. 948 42 11 24

Cuotas de Inscripción

100% SUBVENCIONADO, para TRABAJADORES en activo en empresas que coticen en Navarra en el momento de comenzar el curso, y para DESEMPLEADOS

AIN

Curso TOTALMENTE SUBVENCIONADO, dirigido prioritariamente a TRABAJADORES que se encuentren en activo en el momento de comenzar el curso, en empresas que coticen en Navarra. Podrán acceder un número limitado de personas en situación de DESEMPLEO.

Financia:   Imparte:  
Ministerio de Empleo y Seguridad Social FSE AIN_Consulting

Presentación:

 Las fechas del curso son:

25, 27, 30 y 31 de Octubre, 2 y 3, 6 al 10, 13 al 17, 20 al 24 de Noviembre en horario 16 a 20 horas

27 y 28 de Noviembre de 16 a 19 horas

Objetivos:

C1: Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.

C2: Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada

C3: Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. 

Dirigido:

 REQUISITOS DE ACCESO A LA FORMACIÓN DE LOS CERTIFICADOS DE PROFESIONALIDAD

Según el Real decreto 34/2008, de 18 de enero, por el que se regulan los certificados de profesionalidad, en el artículo 20, Requisitos de acceso a la formación de certificados de profesionalidad, se especifica:

1. Corresponde a la Administración laboral competente la comprobación que los alumnos poseen los requisitos formativos y profesionales para cursar con aprovechamiento la formación en los términos que prevén los apartados siguientes.

2. Para acceder a la formación de los módulos formativos de los certificados de profesionalidad del nivel de calificación profesional 3 los alumnos tienen que cumplir alguno de los requisitos siguientes:

a) Estar en posesión del título de Graduado en Educación Secundaria Obligatoria para el nivel 2 o título de Bachiller para nivel 3.

b) Estar en posesión de un certificado de profesionalidad del mismo nivel del módulo o módulos formativos y/o del certificado de profesionalidad a que quiere acceder.

c) Estar en posesión de un certificado de profesionalidad de nivel 2 de la misma familia y área profesional para el nivel 3.

d) Cumplir el requisito académico de acceso a los ciclos formativos de grado superior para el nivel 3, o bien haber superado las correspondientes pruebas de acceso reguladas por las administraciones educativas.

e) Tener superada la prueba de acceso en la universidad para mayores de 25 años y/o de 45 años.

f) Tener las competencias clave necesarias, de acuerdo con lo que recoge el anexo IV de este Real decreto, para cursar con aprovechamiento la formación correspondiente al certificado de profesionalidad.
 

 

Contenidos:

  1. Sistemas de detección y prevención de intrusiones (IDS/IPS) - Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención - Identificación y caracterización de los datos de funcionamiento del sistema - Arquitecturas más frecuentes de los sistemas de detección de intrusos - Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad - Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. Duración (10 horas)
  2. Implantación y puesta en producción de sistemas IDS/IPS - Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. - Definición de políticas de corte de intentos de intrusión en los IDS/IPS - Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS - Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión - Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. Duración (15 horas)
  3. Control de código malicioso - Sistemas de detección y contención de código malicioso - Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar - Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso - Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso - Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad - Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. Duración (15 horas)
  4. Respuesta ante incidentes de seguridad - Procedimiento de recolección de información relacionada con incidentes de seguridad - Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad - Proceso de verificación de la intrusión - Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. Duración (15 horas)
  5. Proceso de notificación y gestión de intentos de intrusión - Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones - Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial - Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente - Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones - Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo - Establecimiento del nivel de intervención requerido en función del impacto previsible - Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones - Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección - Proceso para la comunicación del incidente a terceros, si procede - Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente. Duración (20 horas)
  6. Análisis forense informático - Conceptos generales y objetivos del análisis forense - Exposición del Principio de Lockard - Guía para la recogida de evidencias electrónicas: ○ Evidencias volátiles y no volátiles ○ Etiquetado de evidencias ○ Cadena de custodia ○ Ficheros y directorios ocultos ○ Información oculta del sistema ○ Recuperación de ficheros borrados - Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados - Guía para la selección de las herramientas de análisis forense. Duración (15 horas)
 
Duración total (90 horas)

Metodología:

 La metodología consiste en una exposición teórica de los contenidos del programa y en el manejo de los programas informáticos de resolución de incidencias informáticas

Una vez fijados los conceptos y el modo de proceder se realizan ejercicios de aplicación en el ordenador simulando ataques e incidencias informáticas y resolviendo con los softwares específicos necesarios para cada caso.

Profesorado:

 INMACULADA FORTANET CERVERA:  Formadora con más de 10 años de experiencia profesional y didáctica (como informática) en su actual empresa

Javier Roig. Formador TIC, programación y redes sociales. Programador en .NET y y Administrador Tecnologías Microsoft.