Duración

60 horas – Online

Introducción

Gestionar adecuadamente un Ciber incidente constituye una actividad compleja, que requiere de metodologías para recopilar y analizar datos y eventos, realizar un seguimiento; o tener claro el grado de peligrosidad del mismo y su priorización (en función del tipo de amenaza, origen, perfil de usuario afectado, número o tipología de sistemas afectados, impacto.

Dirigido a profesionales del mundo de la informática, (especialmente en la rama de seguridad) y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.

Objetivos

  • Comprobar el estado de la seguridad de una entidad auditando los diferentes activos que la componen y estimar prioridades de cara a minimizar los riesgos.
  • Detectar de forma proactiva un ataque sobre una entidad mediante herramientas de monitorización, aplicando técnicas de data mining sobre grandes cantidades de información.
  • Planificar planes de contingencia y responder ante incidentes de seguridad, aplicando técnicas forenses reconocidas para mantener la cadena de custodia, analizar un malware y recuperar información.
  • Identificar los activos críticos de una entidad y determinar las medidas necesarias para protegerlos.
  • Gestionar la seguridad digital de una entidad, estableciendo las metodologías adecuadas, diseñando una arquitectura acorde con las necesidades de negocio y minimizando los riesgos a los que se puedan exponer los diferentes activos.
  • Utilizar las herramientas y protocolos necesarios para mantener la confidencialidad, integridad y disponibilidad de los datos.
  • Identificar las medidas necesarias para garantizar el correcto funcionamiento de los sistemas.
  • Pasos de respuesta a Incidentes
  • Manejo de Incidentes

Temario

  1. Gestión de Ciberincidentes en el mundo actual
  2. Proceso de investigación de ciberincidentes.
  3. Búsqueda e incautación de computadoras sin orden judicial
  4. La evidencia digital
  5. Procedimientos de primera respuesta.
  6. Laboratorio de informática forense
  7. Descripción de los discos duros y sistemas de archivos
  8. Windows forensics
  9. Adquisición y duplicación de datos
  10. Recuperación de ficheros borrados y particiones eliminadas.
  11. Investigaciones forenses empleando Access Data ftk.
  12. Investigaciones forenses empleando encase.
  13. Imágenes de archivos forenses y esteganografía
  14. Aplicaciones para cracking de contraseñas
  15. Captura de registros y correlación de eventos.
  16. Investigación de registros del sistema e investigación del tráfico de redes
  17. Investigación de ataques inalámbricos
  18. Investigación de los ataques a aplicaciones web
  19. Seguimiento de email y la investigación de los delitos de correo electrónico
  20. Mobile forensics
  21. Informes de investigación
  22. ¿cómo convertirse en un testigo experto?
  23. Introducción a la respuesta a incidentes y su gestión proactiva
  24. Evaluación de riesgos
  25. Pasos en la respuesta y gestión de incidentes
  26. Csirt
  27. Manejo de incidentes de seguridad de red
  28. Gestión de incidentes de código malicioso
  29. Gestión de las amenazas internas
  30. Análisis forense y respuesta a incidentes
  31. Informes de incidentes
  32. Recuperación ante incidentes
  33. Políticas de seguridad y legislación

Solicita  información

    Política de Privacidad