Duración
60 horas – Online
Introducción
Gestionar adecuadamente un Ciber incidente constituye una actividad compleja, que requiere de metodologías para recopilar y analizar datos y eventos, realizar un seguimiento; o tener claro el grado de peligrosidad del mismo y su priorización (en función del tipo de amenaza, origen, perfil de usuario afectado, número o tipología de sistemas afectados, impacto.
Dirigido a profesionales del mundo de la informática, (especialmente en la rama de seguridad) y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.
Objetivos
- Comprobar el estado de la seguridad de una entidad auditando los diferentes activos que la componen y estimar prioridades de cara a minimizar los riesgos.
- Detectar de forma proactiva un ataque sobre una entidad mediante herramientas de monitorización, aplicando técnicas de data mining sobre grandes cantidades de información.
- Planificar planes de contingencia y responder ante incidentes de seguridad, aplicando técnicas forenses reconocidas para mantener la cadena de custodia, analizar un malware y recuperar información.
- Identificar los activos críticos de una entidad y determinar las medidas necesarias para protegerlos.
- Gestionar la seguridad digital de una entidad, estableciendo las metodologías adecuadas, diseñando una arquitectura acorde con las necesidades de negocio y minimizando los riesgos a los que se puedan exponer los diferentes activos.
- Utilizar las herramientas y protocolos necesarios para mantener la confidencialidad, integridad y disponibilidad de los datos.
- Identificar las medidas necesarias para garantizar el correcto funcionamiento de los sistemas.
- Pasos de respuesta a Incidentes
- Manejo de Incidentes
Temario
- Gestión de Ciberincidentes en el mundo actual
- Proceso de investigación de ciberincidentes.
- Búsqueda e incautación de computadoras sin orden judicial
- La evidencia digital
- Procedimientos de primera respuesta.
- Laboratorio de informática forense
- Descripción de los discos duros y sistemas de archivos
- Windows forensics
- Adquisición y duplicación de datos
- Recuperación de ficheros borrados y particiones eliminadas.
- Investigaciones forenses empleando Access Data ftk.
- Investigaciones forenses empleando encase.
- Imágenes de archivos forenses y esteganografía
- Aplicaciones para cracking de contraseñas
- Captura de registros y correlación de eventos.
- Investigación de registros del sistema e investigación del tráfico de redes
- Investigación de ataques inalámbricos
- Investigación de los ataques a aplicaciones web
- Seguimiento de email y la investigación de los delitos de correo electrónico
- Mobile forensics
- Informes de investigación
- ¿cómo convertirse en un testigo experto?
- Introducción a la respuesta a incidentes y su gestión proactiva
- Evaluación de riesgos
- Pasos en la respuesta y gestión de incidentes
- Csirt
- Manejo de incidentes de seguridad de red
- Gestión de incidentes de código malicioso
- Gestión de las amenazas internas
- Análisis forense y respuesta a incidentes
- Informes de incidentes
- Recuperación ante incidentes
- Políticas de seguridad y legislación