Descripción

Estarás preparado para hacer frente a cualquier incidente de Seguridad Informática que sufra una empresa. Matricúlate en este Experto Universitario”

especializacion gestion incidentes seguridad

La seguridad informática se hace cada vez más necesaria dado el gran volumen de datos sensibles que poseen las empresas e instituciones. No obstante, en muchas ocasiones malas prácticas por parte del personal o el desconocimiento en este campo tecnológico hace que se produzcan fisuras e incidentes. Estos en ocasiones pueden generar pérdidas o afectar gravemente a la imagen de una entidad.  

Este Experto Universitario aporta una enseñanza especializada que permita analizar y gestionar incidentes, desde la detección de los mismos a través de sistemas IDS/IPS y su posterior tratamiento en SIEM, hasta el proceso de notificado y escalado al departamento correspondiente. Todo un proceso, que requiere de un profesional informático experto conocedor de herramientas útiles para la monitorización de sistemas de información. 

Este programa con un enfoque eminentemente práctico pondrá en situación al alumnado ante un ataque Ransomware, para que perfeccione sus conocimientos en la adopción de medidas de actuación y protocolos de recuperación. 

La modalidad 100% online de este programa permite al profesional de la informática acceder sin horarios fijos y desde cualquier dispositivo con acceso a internet, a un contenido multimedia de calidad desde el primer día. TECH facilita así el aprendizaje del alumnado, que desee compatibilizar su vida laboral y personal con una enseñanza al alcance de todos. 

Domina a la perfección con este Experto Universitario, los programas de monitorización de redes como Nagios, Zabbix o Pandora y mantén vigilados los equipos”

Este Experto Universitario en Gestión de Incidentes de Seguridad Informática contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Seguridad informática
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Da un salto en tu carrera profesional. Especialízate y aporta respuestas a los fallos de seguridad informática de las empresas e instituciones. Inscríbete ya”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.   

Maneja a la perfección los protocolos y herramientas SNM con este Experto Universitario"

experto gestion incidentes seguridad

Profundiza en la normativa ISO 27035 y evita fallos de seguridad que atenten contra las empresas. Matricúlate en esta titulación"

Temario

El plan de estudios de este Experto Universitario ha sido planificado para abordar en sus tres módulos los puntos clave para la gestión de incidentes de seguridad informática. De esta forma, el alumnado se adentrará en las políticas de gestión, los sistemas de detección y prevención de instrucciones, para profundizar a lo largo de este programa en las herramientas, protocolos y auditorias en materia de seguridad. Asimismo, la recuperación práctica de desastres de seguridad tendrá un papel importante en esta titulación. Los casos prácticos y el sistema Relearning, basado en la reiteración de contenidos, hará que el alumnado cimente de forma más sencilla y rápida, todo el conocimiento de esta titulación.

estudiar gestion incidentes seguridad

El amplio abanico de recursos multimedia enriquece este temario confeccionado por expertos en el campo de la seguridad informática”

Módulo 1. Políticas de gestión de incidencias de seguridad

1.1. Políticas de gestión de incidencias de seguridad de la información y mejoras

1.1.1. Gestión de incidencias
1.1.2. Responsabilidades y procedimientos
1.1.3. Notificación de eventos

1.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)

1.2.1. Datos de funcionamiento del sistema
1.2.2. Tipos de sistemas de detección de intrusos
1.2.3. Criterios para la ubicación de los IDS/IPS

1.3. Respuesta ante incidentes de seguridad

1.3.1. Procedimiento de recolección de información
1.3.2. Proceso de verificación de intrusión
1.3.3. Organismos CERT

1.4. Proceso de notificación y gestión de intentos de intrusión

1.4.1. Responsabilidades en el proceso de notificación
1.4.2. Clasificación de los incidentes
1.4.3. Proceso de resolución y recuperación

1.5. Análisis forense como política de seguridad

1.5.1. Evidencias volátiles y no volátiles
1.5.2. Análisis y recogida de evidencias electrónicas

1.5.2.1. Análisis de evidencias electrónicas
1.5.2.2. Recogida de evidencias electrónicas

1.6. Herramientas de Sistemas de detección y prevención de intrusiones (IDS/IPS)

1.6.1. Snort
1.6.2. Suricata
1.6.3. Solar-Winds

1.7. Herramientas centralizadoras de eventos

1.7.1. SIM
1.7.2. SEM
1.7.3. SIEM

1.8. Guía de seguridad CCN-STIC 817

1.8.1. Guía de seguridad CCN-STIC 817
1.8.2. Gestión de ciberincidentes
1.8.3. Métricas e Indicadores

1.9. NIST SP800-61

1.9.1. Capacidad de respuesta antes incidentes de seguridad informática
1.9.2. Manejo de un incidente
1.9.3. Coordinación e información compartida

1.10. Norma ISO 27035

1.10.1. Norma ISO 27035. Principios de la gestión de incidentes
1.10.2. Guías para la elaboración de un plan para la gestión de incidentes
1.10.3. Guías de operaciones en la respuesta a incidentes

Módulo 2. Herramientas de Monitorización en Políticas de Seguridad de los sistemas de información

2.1. Políticas de monitorización de sistemas de la información

2.1.1. Monitorización de Sistemas
2.1.2. Métricas
2.1.3. Tipos de métricas

2.2. Auditoria y registro en Sistemas

2.2.1. Auditoría y Registro en Sistemas
2.2.2. Auditoria y registro en Windows
2.2.3. Auditoria y registro en Linux

2.3. Protocolo SNMP. Simple Network Management Protocol

2.3.1. Protocolo SNMP
2.3.2. Funcionamiento de SNMP
2.3.3. Herramientas SNMP

2.4. Monitorización de redes

2.4.1. Monitorización de redes
2.4.2. La monitorización de red en sistemas de control
2.4.3. Herramientas de monitorización para sistemas de control

2.5. Nagios. Sistema de monitorización de redes

2.5.1. Nagios
2.5.2. Funcionamiento de Nagios
2.5.3. Instalación de Nagios

2.6. Zabbix. Sistema de monitorización de redes

2.6.1. Zabbix
2.6.2. Funcionamiento de Zabbix
2.6.3. Instalación de Zabbix

2.7. Cacti. Sistema de monitorización de redes

2.7.1. Cacti
2.7.2. Funcionamiento de Cacti
2.7.3. Instalación de Cacti

2.8. Pandora. Sistema de monitorización de redes

2.8.1. Pandora
2.8.2. Funcionamiento de Pandora
2.8.3. Instalación de Pandora

2.9. SolarWinds. Sistema de monitorización de redes

2.9.1. SolarWinds
2.9.2. Funcionamiento de SolarWinds
2.9.3. Instalación de SolarWinds

2.10. Normativa sobre monitorización

2.10.1. Normativa sobre Monitorización
2.10.2. Controles CIS sobre auditoria y registro
2.10.3. NIST 800-123 (EEUU)

Módulo 3. Política de recuperación práctica de desastres de seguridad

3.1. DRP. Plan de Recuperación de Desastres

3.1.1. Objetivo de un DRP
3.1.2. Beneficios de un DRP
3.1.3. Consecuencias de ausencia de un DRP y no actualizado

3.2. Guía para definir un DRP (Plan de Recuperación de Desastres)

3.2.1. Alcance y objetivos
3.2.2. Diseño de la estrategia de recuperación
3.2.3. Asignación de roles y responsabilidades
3.2.4. Realización de un Inventario de hardware, software y servicios
3.2.5. Tolerancia para tiempo de inactividad y pérdida de datos
3.2.6. Establecimiento de los tipos específicos de DRP’s que se requieren
3.2.7. Realización de un Plan de formación, concienciación y comunicación

3.3. Alcance y objetivos de un DRP (Plan de Recuperación de Desastres)

3.3.1. Garantía de respuesta
3.3.2. Componentes tecnológicos
3.3.3. Alcance de la política de continuidad

3.4. Diseño de la Estrategia de un DRP (Recuperación de Desastre)

3.4.1. Estrategia de Recuperación de Desastre
3.4.2. Presupuesto
3.4.3. Recursos Humanos y Físicos
3.4.4. Posiciones gerenciales en riesgo
3.4.5. Tecnología
3.4.6. Datos

3.5. Continuidad de los procesos de la información

3.5.1. Planificación de la continuidad
3.5.2. Implantación de la continuidad
3.5.3. Verificación evaluación de la continuidad

3.6. Alcance de un BCP (Plan de Continuidad Empresarial)

3.6.1. Determinación de los procesos de mayor criticidad
3.6.2. Enfoque por activo
3.6.3. Enfoque por proceso

3.7. Implementación de los procesos garantizados de negocio

3.7.1. Actividades Prioritarias (AP)
3.7.2. Tiempos de recuperación ideales (TRI)
3.7.3. Estrategias de supervivencia

3.8. Análisis de la organización

3.8.1. Obtención de información
3.8.2. Análisis de impacto sobre negocio (BIA)
3.8.3. Análisis de riesgos en la organización

3.9. Respuesta a la contingencia

3.9.1. Plan de crisis
3.9.2. Planes operativos de recuperación de entornos
3.9.3. Procedimientos técnicos de trabajo o de incidentes

3.10. Norma Internacional ISO 27031 BCP

3.10.1. Objetivos
3.10.2. Términos y definiciones
3.10.3. Operación

experto online gestion incidentes seguridad

El sistema Relearning y la modalidad 100% online serán tus aliados para que logres un aprendizaje de gran utilidad en tu campo profesional”