Titulación universitaria
La mayor facultad de informática del mundo”
Presentación
Estarás preparado para hacer frente a cualquier incidente de Seguridad Informática que sufra una empresa. Matricúlate en esta Experto universitario”
La seguridad informática se hace cada vez más necesaria dado el gran volumen de datos sensibles que poseen las empresas e instituciones. No obstante, en muchas ocasiones malas prácticas por parte del personal o el desconocimiento en este campo tecnológico hacen que se produzcan fisuras e incidentes. Estos en ocasiones pueden generar pérdidas o afectar gravemente a la imagen de una entidad.
Esta Experto universitario aporta una enseñanza especializada que permite analizar y gestionar incidentes, desde la detección de los mismos a través de sistemas IDS/IPS y su posterior tratamiento en SIEM, hasta el proceso de notificado y escalado al departamento correspondiente. Todo un proceso que requiere de profesionales informáticos expertos y conocedores de herramientas útiles para la monitorización de sistemas de información.
Este programa con un enfoque eminentemente práctico pondrá en situación al alumnado ante un ataque Ransomware, para que perfeccione sus conocimientos en la adopción de medidas de actuación y protocolos de recuperación.
La modalidad 100% online de este programa permite a los profesionales de la informática acceder sin horarios fijos y desde cualquier dispositivo con acceso a internet, a un contenido multimedia de calidad desde el primer día. TECH facilita así el aprendizaje del alumnado, que desee compatibilizar su vida laboral y personal con una enseñanza al alcance de todos.
Domina a la perfección con esta Experto universitario, los programas de monitorización de redes como Nagios, Zabbix o Pandora y mantén vigilados los equipos”
Esta Experto universitario en Gestión de Incidentes de Seguridad Informática contiene el programa más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Seguridad Informática
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Da un salto en tu carrera profesional. Especialízate y aporta respuestas a los fallos de seguridad informática de las empresas e instituciones. Inscríbete ya”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Profundiza en la normativa ISO 27035 y evita fallos de seguridad que atenten contra las empresas. Matricúlate en esta titulación"
Maneja a la perfección los protocolos y herramientas SNM con esta Experto universitario"
Temario
El plan de estudios de esta Experto universitario ha sido planificado para abordar en sus tres módulos los puntos clave para la gestión de incidentes de seguridad informática. De esta forma, el alumnado se adentrará en las políticas de gestión, los sistemas de detección y prevención de instrucciones, para profundizar a lo largo de este programa en las herramientas, protocolos y auditorías en materia de seguridad. Asimismo, la recuperación práctica de desastres de seguridad tendrá un papel importante en esta titulación. Los casos prácticos y el sistema Relearning, basado en la reiteración de contenidos, harán que el alumnado cimente de forma más sencilla y rápida, todo el conocimiento de esta titulación.
El amplio abanico de recursos multimedia enriquece este temario confeccionado por expertos en el campo de la seguridad informática”
Módulo 1. Políticas de Gestión de Incidencias de Seguridad
1.1. Políticas de gestión de incidencias de seguridad de la información y mejoras
1.1.1. Gestión de incidencias
1.1.2. Responsabilidades y procedimientos
1.1.3. Notificación de eventos
1.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)
1.2.1. Datos de funcionamiento del sistema
1.2.2. Tipos de sistemas de detección de intrusos
1.2.3. Criterios para la ubicación de los IDS/IPS
1.3. Respuesta ante incidentes de seguridad
1.3.1. Procedimiento de recolección de información
1.3.2. Proceso de verificación de intrusión
1.3.3. Organismos CERT
1.4. Proceso de notificación y gestión de intentos de intrusión
1.4.1. Responsabilidades en el proceso de notificación
1.4.2. Clasificación de los incidentes
1.4.3. Proceso de resolución y recuperación
1.5. Análisis forense como política de seguridad
1.5.1. Evidencias volátiles y no volátiles
1.5.2. Análisis y recogida de evidencias electrónicas
1.5.2.1. Análisis de evidencias electrónicas
1.5.2.2. Recogida de evidencias electrónicas
1.6. Herramientas de sistemas de detección y prevención de intrusiones (IDS/IPS)
1.6.1. Snort
1.6.2. Suricata
1.6.3. SolarWinds
1.7. Herramientas centralizadoras de eventos
1.7.1. SIM
1.7.2. SEM
1.7.3. SIEM
1.8. Guía de seguridad CCN-STIC 817
1.8.1. Guía de seguridad CCN-STIC 817
1.8.2. Gestión de ciberincidentes
1.8.3. Métricas e indicadores
1.9. NIST SP800-61
1.9.1. Capacidad de respuesta antes incidentes de seguridad informática
1.9.2. Manejo de un incidente
1.9.3. Coordinación e información compartida
1.10. Norma ISO 27035
1.10.1. Norma ISO 27035. Principios de la gestión de incidentes
1.10.2. Guías para la elaboración de un plan para la gestión de incidentes
1.10.3. Guías de operaciones en la respuesta a incidentes
Módulo 2. Herramientas de Monitorización en Políticas de Seguridad de los Sistemas de Información
2.1. Políticas de monitorización de sistemas de la información
2.1.1. Monitorización de sistemas
2.1.2. Métricas
2.1.3. Tipos de métricas
2.2. Auditoría y registro en sistemas
2.2.1. Auditoría y registro en sistemas
2.2.2. Auditoria y registro en Windows
2.2.3. Auditoria y registro en Linux
2.3. Protocolo SNMP. Simple Network Management Protocol
2.3.1. Protocolo SNMP
2.3.2. Funcionamiento de SNMP
2.3.3. Herramientas SNMP
2.4. Monitorización de redes
2.4.1. Monitorización de redes
2.4.2. La monitorización de red en sistemas de control
2.4.3. Herramientas de monitorización para sistemas de control
2.5. Nagios. Sistema de monitorización de redes
2.5.1. Nagios
2.5.2. Funcionamiento de Nagios
2.5.3. Instalación de Nagios
2.6. Zabbix. Sistema de monitorización de redes
2.6.1. Zabbix
2.6.2. Funcionamiento de Zabbix
2.6.3. Instalación de Zabbix
2.7. Cacti. Sistema de monitorización de redes
2.7.1. Cacti
2.7.2. Funcionamiento de Cacti
2.7.3. Instalación de Cacti
2.8. Pandora. Sistema de monitorización de redes
2.8.1. Pandora
2.8.2. Funcionamiento de Pandora
2.8.3. Instalación de Pandora
2.9. SolarWinds. Sistema de monitorización de redes
2.9.1. SolarWinds
2.9.2. Funcionamiento de SolarWinds
2.9.3. Instalación de SolarWinds
2.10. Normativa sobre monitorización
2.10.1. Normativa sobre monitorización
2.10.2. Controles CIS sobre auditoria y registro
2.10.3. NIST 800-123 (EE. UU)
Módulo 3. Política de Recuperación práctica de Desastres de Seguridad
3.1. DRP. Plan de Recuperación de Desastres
3.1.1. Objetivo de un DRP
3.1.2. Beneficios de un DRP
3.1.3. Consecuencias de ausencia de un DRP y no actualizado
3.2. Guía para definir un DRP (Plan de Recuperación de Desastres)
3.2.1. Alcance y objetivos
3.2.2. Diseño de la estrategia de recuperación
3.2.3. Asignación de roles y responsabilidades
3.2.4. Realización de un Inventario de hardware, software y servicios
3.2.5. Tolerancia para tiempo de inactividad y pérdida de datos
3.2.6. Establecimiento de los tipos específicos de DRP’s que se requieren
3.2.7. Realización de un plan de formación, concienciación y comunicación
3.3. Alcance y objetivos de un DRP (Plan de Recuperación de Desastres)
3.3.1. Garantía de respuesta
3.3.2. Componentes tecnológicos
3.3.3. Alcance de la política de continuidad
3.4. Diseño de la estrategia de un DRP (Plan de Recuperación de Desastre)
3.4.1. Estrategia de Recuperación de Desastre
3.4.2. Presupuesto
3.4.3. Recursos Humanos y Físicos
3.4.4. Posiciones gerenciales en riesgo
3.4.5. Tecnología
3.4.6. Datos
3.5. Continuidad de los procesos de la información
3.5.1. Planificación de la continuidad
3.5.2. Implantación de la continuidad
3.5.3. Verificación evaluación de la continuidad
3.6. Alcance de un BCP (Plan de Continuidad Empresarial)
3.6.1. Determinación de los procesos de mayor criticidad
3.6.2. Enfoque por activo
3.6.3. Enfoque por proceso
3.7. Implementación de los procesos garantizados de negocio
3.7.1. Actividades prioritarias (AP)
3.7.2. Tiempos de recuperación ideales (TRI)
3.7.3. Estrategias de supervivencia
3.8. Análisis de la organización
3.8.1. Obtención de información
3.8.2. Análisis de impacto sobre negocio (BIA)
3.8.3. Análisis de riesgos en la organización
3.9. Respuesta a la contingencia
3.9.1. Plan de crisis
3.9.2. Planes operativos de recuperación de entornos
3.9.3. Procedimientos técnicos de trabajo o de incidentes
3.10. Norma Internacional ISO 27031 BCP
3.10.1. Objetivos
3.10.2. Términos y definiciones
3.10.3. Operación
El sistema Relearning y la modalidad 100% online serán tus aliados para que logres un aprendizaje de gran utilidad en tu campo profesional”
Experto Universitario en Gestión de Incidentes de Seguridad Informática
Con el gran volumen de datos sensibles que manejan las empresas e instituciones, la seguridad informática se ha vuelto cada vez más crucial. Sin embargo, en numerosas ocasiones se producen brechas de seguridad y otros incidentes, a causa de malas prácticas o desconocimiento por parte del personal. Estos problemas pueden generar pérdidas económicas o dañar gravemente la reputación de una entidad. Por ello, es necesario disponer de las estrategias óptimas para abordar estas situaciones con la máxima agilidad, con el fin de evitar la sustracción de información privada empresarial. Para acometer esta labor, las organizaciones precisan los informáticos más capacitados en este campo. Ante tal coyuntura, TECH ha diseñado el Experto Universitario en Gestión de Incidentes de Seguridad Informática, que te proporcionará excelsos conocimientos en esta área para favorecer tu crecimiento profesional.
Especialízate en este campo de la ciberseguridad en tan solo 6 meses
El Experto Universitario en Gestión de Incidentes de Seguridad Informática ofrece una enseñanza especializada en la detección de vulnerabilidades mediante sistemas IDS/IPS, el tratamiento de las mismas a través de SIEM y su notificación y escalado al departamento correspondiente. Asimismo, disfrutarás de la simulación de un ataque de Ransomware que te permitirá perfeccionar tus habilidades en la adopción de medidas de respuesta y recuperación de datos. Impartido en línea, este programa te ofrece la flexibilidad de acceder al contenido multimedia de calidad desde cualquier dispositivo con acceso a Internet y sin horarios fijos. Esto te avala para equilibrar tu vida laboral y personal con una enseñanza de alta calidad, optimizando tu aprendizaje con las mayores facilidades de estudio.