MF0488_3 Gestión de Incidentes de Seguridad Informática

Descripción del scorm MF0488_3 Gestión de Incidentes de Seguridad Informática

Contenido e-learning MF0488_3 Gestión de Incidentes de Seguridad Informática

Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente scorm el alumno aprenderá los conocimientos necesarios para detectar y responder ante incidentes de seguridad informática.

Contenido e-learning de MF0488_3 Gestión de Incidentes de Seguridad Informática

CAMPO DE CONOCIMIENTO 1. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA


SCORM 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención

Identificación y caracterización de los datos de funcionamiento del sistema

Arquitecturas más frecuentes de los sistemas de detección de intrusos

Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad

Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS


SCORM 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.

Definición de políticas de corte de intentos de intrusión en los IDS/IPS

Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS

Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión

Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS


SCORM 3. CONTROL DE CÓDIGO MALICIOSO

Sistemas de detección y contención de código malicioso

Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar

Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso

Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso

Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad

Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso

Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada


SCORM 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

Procedimiento de recolección de información relacionada con incidentes de seguridad

Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad

Proceso de verificación de la intrusión

Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales


SCORM 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN

Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones

Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial

Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente

Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones

Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo

Establecimiento del nivel de intervención requerido en función del impacto previsible

Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones

Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección

Proceso para la comunicación del incidente a terceros, si procede

Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente


SCORM 6. ANÁLISIS FORENSE INFORMÁTICO

Conceptos generales y objetivos del análisis forense

Exposición del Principio de Lockard

Guía para la recogida de evidencias electrónicas

Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados

Guía para la selección de las herramientas de análisis forense

Interesados en MF0488_3 Gestión de Incidentes de Seguridad Informática

El presente scorm va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionados con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

(IDS/IPS) certificado Código Control Detección Formativo Gestión Implantación Incidentes Informática Intrusión Malicioso MF0488_3 Módulo Notificación Prevención proceso Profesionalidad Respuesta Seguridad sistemas

Duración sugerida para este contenido: 90 horas