EMAGISTER CUM LAUDE
Cursos gratuitos con certificado oficial
Tajamar

Gestión de incidentes de seguridad informática

Tajamar
En Alcalá De Henares

Curso gratis
subvencionado por el Estado
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Subvencionado a desempleados
Nivel Nivel avanzado
Lugar Alcalá de henares
Horas lectivas 90h
Duración 18 Días
Bolsa de empleo
  • Subvencionado a desempleados
  • Nivel avanzado
  • Alcalá de henares
  • 90h
  • Duración:
    18 Días
  • Bolsa de empleo
Descripción

Con este Curso de Gestión de incidentes de seguridad informática, impartido por el centro Tajamar, te formarás para asegurar nuestros sistemas informáticos y disuadir posibles amenazas.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas

Ubicación

Inicio

Alcalá De Henares (Madrid)
Ver mapa
Calle Alejo Carpentier, 27, 28806

Inicio

Consultar

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

Tras la realización de este curso serás capaz de: Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.

· ¿A quién va dirigido?

Personas desempleadas apuntadas como demandantes de empleo dentro de la Comunidad de Madrid, cuya orientación laboral vaya dirigida a la familia profesional de la informática y comunicaciones.

· Requisitos

- Estar en situación de desempleo y apuntado en alguna oficina de empleo dentro de la Comunidad de Madrid como demandante de empleo. - La titulación mínima exigida es Bachiller o FP Grado Superior. - Ser mayor de edad. - Superar las puebas de aptitud y actiud durante el proceso de selección.

· Titulación

El alumno que apruebe recibirá una Acreditación Parcial Acumulable, que junto con las acreditaciones de haber cursado el resto de Módulos Formativos de el/los Certificado/s a el/los que pertenece, permitirá solicitar el/los correspondiente/s Certificado/s de Profesionalidad Este módulo está integrado dentro del Certificado de Profesionalidad "(IFCT0109) SEGURIDAD INFORMÁTICA (RD 686/2011, de 13 de mayo modificado por el RD 628/2013, de 2 de agosto)".

· ¿Qué distingue a este curso de los demás?

TAJAMAR se caracteriza por ofrecer un modelo de enseñanza y de trabajo que proporciona una formación individualizada, transformación social, mejora continua y realización personal. Pretendemos ser un punto de referencia desde los pilares del respeto, la amistad y la responsabilidad.

· ¿Qué pasará tras pedir información?

Una vez realizada la inscripción, nos pondremos en contacto para informarte de lo pasos que debes seguir para poder acceder a la selección de alumnos que tenemos programada próximamente.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2019
2018
2017

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 5 años en Emagister.

¿Qué aprendes en este curso?

Infecciones
Seguridad informatica
Redes informaticas
Análisis forense
Gestión de intrusiones
Incidentes de seguridad
Código malicioso
Informática de sistemas
Informática forense
Detección y prevención de intrusiones

Profesores

Equipo Docente
Equipo Docente
Profesor

Temario

  1. MÓDULO 1. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO
  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
  1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
  2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
  3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
  4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
  5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
  6. Establecimiento del nivel de intervención requerido en función del impacto previsible
  7. Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
  8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
  9. Proceso para la comunicación del incidente a terceros, si procede
  10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas:
  4. ? Evidencias volátiles y no volátiles
  5. ? Etiquetado de evidencias
  6. ? Cadena de custodia
  7. ? Ficheros y directorios ocultos
  8. ? Información oculta del sistema
  9. ? Recuperación de ficheros borrados
  10. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
  11. Guía para la selección de las herramientas de análisis forense