Duración
20 horas
Objetivos
- Comprender los principales problemas que afectan al mundo de la seguridad de la información
- Combatir los diferentes tipos de amenazas a la ciberseguridad, los vectores de ataque, los actores de las amenazas y sus motivos, metas y objetivos de los ataques a la ciberseguridad
- Explicar los fundamentos de la gestión de incidentes (incidentes de seguridad de la información, signos y costes de un incidente, gestión y respuesta a incidentes y sus ventajas, etc.)
- Explicar los fundamentos de la gestión de vulnerabilidades, la evaluación de amenazas, la gestión de riesgos, la automatización y la orquestación de la respuesta a incidentes
- Dominar todas las mejores prácticas de gestión y respuesta a incidentes, normas, marcos de ciberseguridad, leyes, actos y reglamentos
- Descifrar los distintos pasos que intervienen en la planificación del programa de gestión y respuesta a incidentes (planificación, registro y asignación, triaje, notificación, contención, recopilación de pruebas y análisis forense, erradicación, recuperación y actividades posteriores al incidente).
Temario
- Introducción a la gestión y respuesta a incidentes.
- Visión general de los conceptos de seguridad de la información
- Comprender las amenazas a la seguridad de la información y los vectores de ataque
- Comprensión de los Incidentes de Seguridad de la Información
- Visión general de la gestión de incidentes
- Visión general de la gestión de la vulnerabilidad
- Visión general de la evaluación de amenazas
- Comprensión de la gestión de riesgos
- Comprensión de la automatización y orquestación de la respuesta a incidentes
- Mejores prácticas de gestión y respuesta a incidentes
- Visión general de los estándares
- Visión general de los marcos de ciberseguridad
- Importancia de las leyes en la gestión de incidentes
- Gestión de incidentes y cumplimiento legal.
- Proceso de gestión y respuesta a incidentes.
- Resumen del proceso de gestión y respuesta a incidentes (IH&R)
- Paso 1: Preparación para la gestión y respuesta a incidentes
- Paso 2: Registro y asignación de incidentes
- Paso 3: Clasificación de incidentes
- Paso 4: Notificación
- Paso 5: Contención
- Paso 6: Recogida de pruebas y análisis forense
- Paso 7: Erradicación
- Paso 8: Recuperación
- Paso 9: Actividades posteriores al incidente.
- Gestión y respuesta a los incidentes de malware.
- Visión general de la respuesta a incidentes de malware
- Preparación para la gestión de incidentes de malware
- Detección de incidentes de malware
- Contención de incidentes de malware
- Erradicación de incidentes de malware
- Recuperación tras incidentes de malware
- Directrices para la prevención de incidentes de malware.
- Gestión y respuesta a los incidentes de seguridad del correo electrónico.
- Visión general de los incidentes de seguridad del correo electrónico
- Preparación para la gestión de incidentes de seguridad del correo electrónico
- Detección y contención de incidentes de seguridad del correo electrónico
- Erradicación de los incidentes de seguridad del correo electrónico
- Recuperación tras los incidentes de seguridad del correo electrónico
- Tratamiento y respuesta a los incidentes de seguridad de la red.
- Visión general de los incidentes de seguridad de la red
- Preparación para la gestión de incidentes de seguridad de la red
- Detección y validación de incidentes de seguridad de la red
- Gestión de incidentes de acceso no autorizado
- Gestión de incidentes de uso inapropiado
- Gestión de incidentes de denegación de servicio
- Gestión de incidentes de seguridad de redes inalámbricas
- Gestión y respuesta a los incidentes de seguridad de las aplicaciones web.
- Visión general de la gestión de incidentes en aplicaciones web
- Amenazas y ataques a la seguridad de las aplicaciones web
- Preparación para manejar incidentes de seguridad de aplicaciones web
- Detección y análisis de incidentes de seguridad de aplicaciones web
- Contención de incidentes de seguridad en aplicaciones web
- Erradicación de incidentes de seguridad de aplicaciones web
- Recuperación de los incidentes de seguridad de las aplicaciones web
- Mejores prácticas para asegurar las aplicaciones web
- Gestión y respuesta a los incidentes de seguridad en la nube.
- Conceptos de computación en nube
- Visión general de la gestión de incidentes de seguridad en la nube
- Amenazas y ataques a la seguridad en la nube
- Preparación para el manejo de incidentes de seguridad en la nube
- Detección y análisis de incidentes de seguridad en la nube
- Contención de incidentes de seguridad en la nube
- Erradicación de incidentes de seguridad en la nube
- Recuperación de incidentes de seguridad en la nube
- Mejores prácticas contra incidentes en la nube
- Manejo y respuesta a las amenazas internas
- Introducción a las amenazas internas
- Preparación para el manejo de las amenazas internas
- Detección y análisis de las amenazas internas
- Contención de las amenazas internas
- Erradicación de las amenazas internas
- Recuperación tras un ataque de información privilegiada