1. Protección y detección de ataques - 25 horas |
|
---|---|
Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad – SOC |
|
|
|
|
|
Inspección detallada de los ataques a través de la red |
|
|
|
|
|
|
|
Aplicación de medidas de protección de ataques |
|
|
|
|
|
|
|
|
|
|
|
|
2. Herramientas básicas de prevención - 18 horas |
|
---|---|
Análisis de los cortafuegos |
|
|
|
|
|
|
|
|
|
Aplicación de sistemas de protección contra virus y malware |
|
|
|
|
|
|
|
|
|
|
|
|
3. Control de acceso de usuarios y aplicaciones - 18 horas |
|
---|---|
Configuración de mecanismos de control de acceso y autenticación |
|
|
|
|
|
|
|
|
|
|
|
|
|
Análisis de propuestas prácticas de control de acceso a aplicaciones |
|
|
|
|
4. Herramientas de gestión de procesos de recuperación - 20 horas |
|
---|---|
Planificación de la recuperación y restauración de servicios después de un incidente |
|
|
|
|
|
|
|
Gestión de las copias de seguridad |
|
|
|
|
|
|
|
|
|
|
|
Aplicación de herramientas de configuración y mantenimiento remotos |
|
|
|
|
|
|
5. Planes de instalación y operación de sistemas de gestión de la ciberseguridad - 10 horas |
|
---|---|
Detección de anomalías en el tráfico de una red corporativa |
|
|
|
|
|
Detección de indicadores de ataque o incidente |
|
|
|
|
|
Automatización de procedimientos |
|
|
|
|
|
Recuperación después de un incidente de seguridad informática |
|
|
|
|