FUNDAMENTOS DE SEGURIDAD DE LA INFORMACIÓN (CISSP)

  • $160 + IVA (miembros)

    $180 + IVA (no miembros)

  • Moodle / ZOOM

    Online

  • 30 estudiantes

    Capacidad

  • 40 Horas

    Duración

  • 19h00 a 21h00

    Lunes, martes, jueves

  • Moodle / ZOOM

    Online

  • 40 Horas

    Duración

  • Cualquier información puede contactarse a nuestro correo electrónicos en el siguiente link

Instructor: 

 

Horario: 

 

Resumen:
Los equipos de respuesta ante incidentes o equipos de seguridad de las organizaciones, requieren los conocimientos sobre las técnicas, procedimientos y herramientas que se deben usar para su operación. En este curso se presenta y se describe desde un punto de vista práctico y de aprovechamiento inmediato, de tal forma que se puedan usar enseguida en la operación real de los mismos.

 

Audiencia: 
Personal del área de TI y seguridad interesado en conocer los pormenores de la operación de un CSIRT en su organización.

Competencia específica
Identificación de fuentes de información e inteligencia.
Recolección y uso de información recolectada.
Aprovechamiento de datos para análisis, informes, estadísticas y notificaciones.
Identificación y uso de herramientas apropiadas

Se hará uso del método constructivista, motivando a los estudiantes a aplicar lo aprendido en las clases teóricas y prácticas permitiéndoles generar nuevos conocimientos a partir del uso de estrategias metodológicas dinámicas (aprendizaje basado en problemas, trabajo colaborativo, método de casos, aprendizaje por proyectos). ). ). ). , entre otros), libros, vídeos y espacios para la comunicación como foros, mensajes.
Se realizarán evaluaciones por cada competencia a adquirir y una evaluación final que integrará conocimientos del curso.

Características:
• El curso tendrá una duración de 40 horas con actividades prácticas de laboratorio. El estudiante debe poseer un equipo de escritorio o computadora portátil donde pueda preparar los documentos a entregar para las evaluaciones.
• La ESR ofrece material audiovisual para el aprendizaje.
• El estudiante entregará avances del trabajo que realiza a través de la plataforma de educación virtual.

 

Requisitos Previos:
El estudiante debe tener conocimientos de administración de servidores y redes, así como conocimientos básicos de la terminología utilizada en el área de seguridad informática.

 

Objetivo General:
Describir los elementos necesarios y útiles en la operación de un equipo de respuesta a incidentes informáticos.

 

Evaluación:
La nota final consistirá en un promedio de las evaluaciones realizadas. Pueden existir evaluaciones opcionales las cuales sumarán un punto adicional a la nota final.

 
Información extra: Se entrega certificado de aprobación por 40 Horas una vez finalizado el curso.

Canjeables por cupos:
SI
MÓDULOS
CONTENIDOS
Conceptos generales
Identificar la información relevante
Clasificación de la información (no por criticidad o confidencialidad)
Fuentes de información e inteligencia
Fuentes abiertas o libres
Fuentes comerciales
Fuentes internas
Otras formas de obtener datos
Diversas formas de recolección de datos
Colección por “push”
Colección por “pull”
Recolección por “consulta”
El análisis y aprovechamiento de los datos
El análisis de “la matriz”
Simplificando el análisis con herramientas
Almacenamiento, análisis y visualización d. Procesamiento adicional
Herramientas y automatización
Guiones de Yari y sus
GL, la navaja suiza de la gestión de datos
Honeypots d. Otras herramientas técnicas y no técnicas