Curso de Gestión de las Ciberamenazas

Formación 100% subvencionada para profesionales en activo y personas desocupadas

Nid: 22780
Plan de estudios

1. Gestión de respuesta a incidentes - 10 horas

Descripción de un equipo de respuesta a incidentes

  • Estructura organizativa
  • Distribución de funciones y operación

Organización de un equipo de respuesta a incidentes

  • Creación de procedimientos, políticas y planes para respuesta a incidentes

Identificación de servicios

  • Servicios Reactivos
  • Servicios proactivos
  • Gestión de la ciberseguridad

Relación de las fases en la respuesta a incidentes

  • Detección del incidente
  • Análisis de datos e identificación del incidente
  • Contención y erradicación del incidente
  • Recuperación del incidente
  • Notificación del incidente por regulación

Localización y contacto de los equipos de coordinación y respuesta a incidentes de ciberseguridad: CSIRTs

  • Agencia de Ciberseguridad de Cataluña: modelos de interrelación y servicio
  • Foros internacionales: FIRST, TERENA, Trusted Introducer
  • Agentes nacionales: INCIBE, CCN-CERT, CNPIC
  • Asociación nacional de equipos de respuesta a incidentes: CSIRT.ES

2. Recogida de datos y gestión de alarmas - 40 horas

Recopilación de datos significativos

  • Identificación de las fuentes de datos internas
  • Identificación de fuentes de datos externas
  • Recogida de evidencias digitales

Análisis de datos de intrusiones

  • Evaluación del impacto potencial de la intrusión y determinación del nivel de alerta correspondiente
  • Detección de intrusiones (IDS)
  • Protección contra intrusiones (IPS)
  • Gestión de datos
  • Análisis forense

Correlación de datos y generación de alarmas

  • Gestión de logs de los diferentes sistemas y servicios
  • Sistemas de gestión de eventos de seguridad (SIEM)
  • Homogeneización de los datos. Filtrado y normalización de las fuentes
  • Tratamiento de las alarmas: automatización de respuestas y comunicación del escenario del incidente
  • Otras herramientas: orquestación y automatización (SOAR), visualización de datos y generación automática de informes

3. Recomendaciones de buenas prácticas y marco regulador - 24 horas

Interpretación, selección y aplicación de las herramientas y los estándares internacionales y nacionales de detección y respuesta a incidentes de ciberseguridad

  • MITRE ATT&CK
  • SIGMA (Security Management Services)
  • SIEM (OSSIM)
  • IDS (SNORT)
  • RTIR
  • OTRS
  • LUCIA

Clasificación de normativas de protección de datos personales

  • RGPD de la UE (Reglamento General de Protección de Datos Europeo)
  • LOPD-GDD (Ley orgánica de protección de datos y garantía de derechos digitales española)

Adecuación al Esquema Nacional de Seguridad

  • Metodología de análisis y gestión de riesgos (MAGERIT)
  • Herramientas de análisis, evaluación y gestión de riesgos (PILAR)

Aplicación de la Directiva NIS

  • Proveedores de servicios esenciales
  • Impacto en las empresas suministradoras

Definición de los principios de la ética profesional

  • En la respuesta a incidentes
  • En la captura y custodia de evidencias

4. Desarrollo de una respuesta a un incidente de ciberseguridad - 12 horas

Extracción de información

  • De una fuente de datos de tráfico en una red corporativa
  • De fuentes OSINT

Automatización de los procesos de detección de intrusiones

  • Integración de fuentes de datos en una herramienta SIEM
  • Selección de los parámetros para la detección y generación de alarmas relevantes

Gestión de la respuesta a un incidente de seguridad informática

  • Identificación de fuentes de cooperación para optimización de la respuesta a un incidente de ciberseguridad
  • Planificación de actuaciones y procedimientos
  • Resolución de un ciber-incidente