86 HORAS |
Diseñado y producido por:
Contenidos del curso
Conocimiento/capacidades cognitivas y prácticas
1. Descripción de un equipo de respuesta a incidentes
Estructura organizativa
Distribución de funciones y operación
2. Organización de un equipo de respuesta a incidentes
Creación de procedimientos, políticas y planes para respuesta a incidentes
3. Identificación de servicios
Servicios Reactivos
Servicios proactivos
Gestión de la ciberseguridad
4. Relación de las fases en la respuesta a incidentes
Detección del incidente
Análisis de datos e identificación del incidente
Contención y erradicación del incidente
Recuperación del incidente
Notificación del incidente por regulación
5. Localización y contacto de los equipos de coordinación y respuesta a Incidentes de ciberseguridad: CSIRTs
Agencia de Ciberseguridad de Cataluña: modelos de interrelación y servicio
Foros internacionales: FIRST, TERENA, Trusted Introducer
Agentes nacionales: INCIBE, CCN-CERT, CNPIC
Asociación nacional de equipos de respuesta a incidentes: CSIRT.ES
HABILIDADES DE GESTIÓN, PERSONALES Y SOCIALES
Asimilación de las funciones y objetivos de los organismos nacionales e internacionales de coordinación y soporte a los equipos de respuesta a incidentes.
Intercambio de ideas mediante las herramientas de colaboración ofrecidas por cada uno de ellos y alcance de la colaboración esperada de éstos, tanto para miembros de sus organizaciones, como para equipos de respuesta no vinculados.
Valoración de las fuentes de información sobre los ataques conocidos y las recomendaciones de detección y mitigación de éstos.
Rigor en la selección, recomendación y automatización de las reacciones de respuesta a cada tipo de incidente detectado
Implicación en la supervisión, evaluación, documentación y comunicación de la respuesta de los técnicos encargados de llevar a cabo las acciones reactivas recomendadas
Prescripción del uso de las herramientas colaborativas para optimizar los recursos empleados en la respuesta a incidentes
Evaluación del riesgo y la política de protección de datos y sistemas corporativos a las estrategias de respuesta a incidentes recomendadas por organismos nacionales e internacionales.
Conocimiento/capacidades cognitivas y prácticas
1. Recopilación de datos significativos
Identificación de las fuentes de datos internas de un centro de operaciones de seguridad, mediante herramientas de monitorización de red y sistemas informáticos.
Identificación de fuentes de datos externas: Análisis de inteligencia del ataque (investigación, Threat Intelligence) e Inteligencia en fuentes abiertas (OSINT)
Recogida de evidencias digitales: búsquedas ciegas, preservación de la confidencialidad de los datos, preservación de la cadena de custodia y gestión de copias de seguridad.
2. Análisis de datos de intrusiones
Evaluación del impacto potencial de la intrusión y determinación del nivel de alerta correspondiente
Detección de intrusiones (IDS)
Protección contra intrusiones (IPS)
Gestión de datos
Análisis forense: Conocer las buenas prácticas de recogida de evidencias digitales, para mantener su validez en caso de realizarse una denuncia por los daños sufridos.
3. Correlación de datos y generación de alarmas
Gestión de logs de los diferentes sistemas y servicios
Sistemas de gestión de eventos de seguridad (SIEM)
Homogeneización de los datos. Filtrado y normalización de las fuentes.
Tratamiento de las alarmas: automatización de respuestas y Comunicación del escenario del incidente
Otras herramientas: Orquestación y automatización (SOAR), Visualización de datos y Generación automática de informes
HABILIDADES DE GESTIÓN, PERSONALES Y SOCIALES
Colaboración con los miembros de los equipos de recogida y análisis de datos, así como con expertos externos
Designación de roles y responsabilidades a los miembros de los equipos de trabajo, asignación de tareas y distribución de turnos.
Valoración de la utilidad de los datos recopilados y del impacto de los ataques en los procesos de negocio y los activos de la organización.
Compromiso con la identificación y evaluación de fuentes de datos, tanto externas como internas, abiertas u ocultas en programas, memoria u otros sistemas de almacenamiento externo o en la nube.
Rigor en la discriminación de datos verídicos de falsos
Responsabilidad en la protección de los activos digitalizados y datos sensibles de la corporación.
Conocimiento/capacidades cognitivas y prácticas
1. Interpretación, selección y aplicación de las herramientas y los estándares internacionales y nacionales de detección y respuesta a incidentes de ciberseguridad
MITRE ATT&CK
SIGMA (Security Management Services)
SIEM (OSSIM)
IDS (SNORT)
RTIR
OTRS
LUCIA
2. Clasificación de normativas de protección de datos personales
RGPD de la UE (Reglamento General de Protección de Datos Europeo)
LOPD-GDD (Ley orgánica de protección de datos y garantía de derechos digitales española)
3. Adecuación al Esquema Nacional de Seguridad
Metodología de análisis y gestión de riesgos (MAGERIT)
Herramientas de análisis, evaluación y gestión de riesgos (PILAR)
4. Aplicación de la Directiva NIS
Proveedores de servicios esenciales
Impacto en las empresas suministradoras
5. Definición de los principios de la ética profesional:
En la respuesta a incidentes
En la captura y custodia de evidencias
HABILIDADES DE GESTIÓN, PERSONALES Y SOCIALES
Responsabilidad en la protección de los activos digitalizados y datos sensibles de la corporación.
Sensibilización por los requisitos legales aplicables a los procesos de negocio de la corporación.
Conocimiento/capacidades cognitivas y prácticas
1. Extracción de información:
De una fuente de datos de tráfico en una red corporativa
De fuentes OSINT
2. Automatización de los procesos de detección de intrusiones:
Integración de fuentes de datos en una herramienta SIEM.
Selección de los parámetros para la detección y generación de alarmas relevantes.
3. Gestión de la respuesta a un incidente de seguridad informática.
Identificación de fuentes de cooperación para optimización de la respuesta a un incidente de ciberseguridad
Planificación de actuaciones y procedimientos
Resolución de un ciber-incidente
HABILIDADES DE GESTIÓN, PERSONALES Y SOCIALES
Colaboración con otros miembros del equipo de trabajo.
Eficiencia en la utilización de herramientas habituales en los centros de operaciones de
Rigor en la redacción de informes de resultados
Constancia en la programación de actividades de recogida y clasificación de datos.
Demo
Transformación digital
*La temática y el diseño de la demo son orientativos
Cursos Smartmind
¿Cómo son los cursos Smartmind?
Cursos con diseño profesional y contenido audiovisual interactivo en formato de licencia y cumplen 100% con las especificaciones del SEPE. Te presentamos los catálogos de cursos elearning en SCORM más completos y avanzados del mercado. Mejoramos hasta el 30% las finalizaciones de tus cursos, se incrementan hasta un 70% los alumnos que repiten y empresas como Endesa, Correos o Telefónica forman parte de nuestra cartera de clientes. ¿No crees que por algo será?
Cursos del Plan de Referencia que cumplen con los requisitos del SEPE y cuentan con el sello de diseño y calidad de Smartmind. Colaboramos con las más importantes empresas de formación en la selección de los mejores y más actuales para conseguir los mejores resultados.
¿Cómo funciona el
Catálogo?
¿Cómo funciona el
Catálogo?
Contenidos que se encuentra en la lista de espera de producciones de Smartmind y su ejecución depende de las peticiones de los clientes.
Formación disponible de forma inmediata en nuestros catálogos. Eso sí, se diferencian entre contenidos actuales y anteriores a 2021.
Formación no disponible por diferentes motivos: no recomentado o descatalogado
Todo lo que debes saber sobre los contenidos Smartmind
¿Quieres más información sobre este curso?
Rellena el formulario con tus datos y nos pondremos en contacto contigo para darte todos los detalles de nuestras licencias.
¡Qué bien! Necesitamos saber algunas cosas de ti :)
Déjanos tus datos y nos pondremos en contacto contigo para resolverte todas tus dudas.
¡Qué bien! Necesitamos saber algunas cosas de ti :)