martes, 7 de enero de 2020

Certificación Internacional E|SRI Seguridad y Respuesta ante incidentes informáticos Modalidad Virtual

Certificación Internacional 
E|SRI Seguridad y Respuesta ante incidentes informáticos
Modalidad Virtual

Presentación
En el curso se profundizará se planteara el nuevo panorama de los incidentes informáticos. El escenario de evolución del malware y otras amenazas, cobran relevancia los equipos de respuesta a incidentes de seguridad (CSIRT por las siglas de Computer Security Incident Response Team).

Su razón de ser radica en que aunque resulte casi imposible evadir todos los riesgos, en caso de que alguno se materialice, sus consecuencias puedan ser mitigadas y las actividades primordiales restablecidas en el menor tiempo posible, con el impacto mínimo aceptable para las organizaciones.

Objetivo
El objetivo del presente curso, es brindar a los participantes una introducción al abordaje cientifico de esta problemática la cual es causada por:
- El incremento del tipo y número de amenazas informáticas.
- La aparición de leyes y regulaciones orientadas a la protección de la información.
- La contribución en los procesos de gestión de riesgos y seguridad de la información.

Objetivos específicos: 
- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
- Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
- Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.

Dirigido a:  Profesionales de Ingeniería de Sistemas, Computación, Software, Telecomunicaciones, Ingeniería de Software, Ing. Informática y afines.
Miembros del Comite de respuestas ante incidentes informaticos, CISO, personal de toma de decisiones de entidades gubernamentales y el sector privado.

Temarios de Clases

Sesión 1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención.
- Identificación y caracterización de los datos de funcionamiento del sistema.
- Arquitecturas más frecuentes de los sistemas de detección de intrusos.
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad.
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS.

Sesión 2. Implantación y puesta en producción de sistemas IDS/IPS
- Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
- Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión.
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

Sesión 3. Control de código malicioso
- Sistemas de detección y contención de código malicioso.
- Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar.
- Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso.
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso.
- Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso.
- Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada.

Sesión 4. Respuesta ante incidentes de seguridad.
- Procedimiento de recolección de información relacionada con incidentes de seguridad.
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad.
- Proceso de verificación de la intrusión.
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales.

Sesión 5. Proceso notificación y gestión de intentos de intrusión.
- Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.
- Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial.
- Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente.
- Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones.
- Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo.
- Establecimiento del nivel de intervención requerido en función del impacto previsible.
- Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones.
- Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección.
- Proceso para la comunicación del incidente a terceros, si procede.
- Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente.
- Contención de daños y minimización de riesgos

Sesión 6. Análisis forense informático
- Conceptos generales y objetivos del análisis forense.
- Exposición del Principio de Lockard.
- Guía para la recogida de evidencias electrónicas.
- Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados.
- Guía para la selección de las herramientas de análisis forense

Sesión 7. Creación de un plan de respuesta a incidentes
- Establecimiento de las funciones en el equipo.
- Responsabilidades del CSIRT durante el proceso de respuesta al incidente.

Examen Final en el servidor

Duración de clases: (05 Semanas)

Fechas:
02 de Febrero del 2020 al
01 de Marzo del 2020

Disponibles en el servidor:
Las 24 hrs. del día los 7 días de la semana

Tarifa con rebaja: Disponible hasta el día 19 de Enero del 2020
Profesionales: 500 bolivianos (c/u)
Consultar inscripción corporativa desde 3 inscritos

Tarifa sin rebaja: Disponible hasta el día 02 de Febrero del 2020
Inscripción profesionales: 750 bolivianos (c/u)
Consultar inscripción corporativa desde 3 inscritos

Incluye: Matricula y derecho a exámenes.
Emisión de diploma físico: 30 Bs. al culminar el curso
Envió de diploma por empresa terrestre desde La Paz 15 Bs.

NOTA MÍNIMA APROBATORIA  65/100 puntos

Incluye Matrícula y Examen

MÉTODO DE PAGO
Entidad Bancaria: Banco Unión
Cta: 10000022283498

Entidad Bancaria: Banco Nacional de Bolivia
Cta: 1500824650

Responsable Marco Zambrana
Remitir numero de orden escaneada a fin de validar y enviar ficha de inscripción.

Derecho de envió de diploma 30 Bs

MAYOR INFORMACIÓN:
(591) 76251124 (whatsapp)
hackingbolivia@hotmail.com
informes@hackingbolivia.org.bo

No hay comentarios:

Publicar un comentario