Inicio > AIN_consulting > Formación > Curso de GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA (MF0488_3)

SEGURIDAD DE LA INFORMACIÓN

abril
1
GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA (MF0488_3)

FECHAS y horario:

Del 01/04/2019 al 05/06/2019 (90 horas)

De 16.00 - 20.15 horas

L M X J V

Información e inscripciones:

AIN. Dpto. de Recursos Humanos
Tel. 671246638

Cuotas de Inscripción

Asociados AIN: 100% Subvencionado €
No Asociados AIN: 100% Subvencionado €

AIN

Curso TOTALMENTE SUBVENCIONADO,dirigido prioritariamente a PERSONAS DESEMPLEADAS. Podrán acceder un número limitado de trabajadores en situación de ACTIVO.

Financia:   Imparte:  
Ministerio de Empleo y Seguridad Social    AIN_Consulting

Presentación:

REALIZAR LAS INSCRIPCIONES EN EL SIGUIENTE ENLACE:

SERVICIO NAVARRO DE EMPLEO - CURSO Nº 89AI

VER FECHAS IMPARTICIÓN

 

Objetivos:

C1: Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.

C2: Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada

C3: Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. 

Dirigido:

 REQUISITOS DE ACCESO A LA FORMACIÓN DE LOS CERTIFICADOS DE PROFESIONALIDAD

Según el Real decreto 34/2008, de 18 de enero, por el que se regulan los certificados de profesionalidad, en el artículo 20, Requisitos de acceso a la formación de certificados de profesionalidad, se especifica:

1. Corresponde a la Administración laboral competente la comprobación que los alumnos poseen los requisitos formativos y profesionales para cursar con aprovechamiento la formación en los términos que prevén los apartados siguientes.

2. Para acceder a la formación de los módulos formativos de los certificados de profesionalidad del nivel de calificación profesional 3 los alumnos tienen que cumplir alguno de los requisitos siguientes:

a) Estar en posesión del título de Graduado en Educación Secundaria Obligatoria para el nivel 2 o título de Bachiller para nivel 3.

b) Estar en posesión de un certificado de profesionalidad del mismo nivel del módulo o módulos formativos y/o del certificado de profesionalidad a que quiere acceder.

c) Estar en posesión de un certificado de profesionalidad de nivel 2 de la misma familia y área profesional para el nivel 3.

d) Cumplir el requisito académico de acceso a los ciclos formativos de grado superior para el nivel 3, o bien haber superado las correspondientes pruebas de acceso reguladas por las administraciones educativas.

e) Tener superada la prueba de acceso en la universidad para mayores de 25 años y/o de 45 años.

f) Tener las competencias clave necesarias, de acuerdo con lo que recoge el anexo IV de este Real decreto, para cursar con aprovechamiento la formación correspondiente al certificado de profesionalidad.
 

 

Contenidos:

  1. Sistemas de detección y prevención de intrusiones (IDS/IPS) - Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención - Identificación y caracterización de los datos de funcionamiento del sistema - Arquitecturas más frecuentes de los sistemas de detección de intrusos - Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad - Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. Duración (10 horas)
  2. Implantación y puesta en producción de sistemas IDS/IPS - Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. - Definición de políticas de corte de intentos de intrusión en los IDS/IPS - Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS - Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión - Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. Duración (15 horas)
  3. Control de código malicioso - Sistemas de detección y contención de código malicioso - Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar - Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso - Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso - Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad - Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. Duración (15 horas)
  4. Respuesta ante incidentes de seguridad - Procedimiento de recolección de información relacionada con incidentes de seguridad - Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad - Proceso de verificación de la intrusión - Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. Duración (15 horas)
  5. Proceso de notificación y gestión de intentos de intrusión - Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones - Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial - Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente - Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones - Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo - Establecimiento del nivel de intervención requerido en función del impacto previsible - Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones - Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección - Proceso para la comunicación del incidente a terceros, si procede - Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente. Duración (20 horas)
  6. Análisis forense informático - Conceptos generales y objetivos del análisis forense - Exposición del Principio de Lockard - Guía para la recogida de evidencias electrónicas: ○ Evidencias volátiles y no volátiles ○ Etiquetado de evidencias ○ Cadena de custodia ○ Ficheros y directorios ocultos ○ Información oculta del sistema ○ Recuperación de ficheros borrados - Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados - Guía para la selección de las herramientas de análisis forense. Duración (15 horas)
 
Duración total (90 horas)

Metodología:

 La metodología consiste en una exposición teórica de los contenidos del programa y en el manejo de los programas informáticos de resolución de incidencias informáticas

Una vez fijados los conceptos y el modo de proceder se realizan ejercicios de aplicación en el ordenador simulando ataques e incidencias informáticas y resolviendo con los softwares específicos necesarios para cada caso.

Profesorado:

 

Javier Roig. Formador TIC, programación y redes sociales. Programador en .NET y y Administrador Tecnologías Microsoft.

2018 © AIN Asociación de la Industria Navarra
Logotipo DGIPYME Logotipo AEI CLUSTER Logotipo fEDER