Monitoreo de seguridad de la información en la organización
Proteger la información digital es vital, aprenda como hacerlo de la mejor manera y con las mejores herramientas
ACERCA DEL PROGRAMA
Hacer frente al entorno de amenazas actual, las organizaciones se ven obligadas a desarrollar una rutina de monitoreo continuo para proteger los activos de la organización, detectar vulnerabilidades y amenazas, así como tomar medidas proactivas en preparación para ataques emergentes en el ciberespacio.
Cubrir las diversas responsabilidades, métodos y tecnologías encomendadas a los Centros de Operaciones de Seguridad (SOCs) en la defensa de los sistemas organizacionales, la identificación de individuos y grupos, la respuesta a incidentes en tiempo real y el establecimiento de una metodología de monitoreo seguro. Los estudiantes desarrollarán una comprensión integral de las diversas metodologías y tecnologías alistadas al servicio de las operaciones del SOC.
El curso cubre los siguientes temas:
Introducción al monitoreo de seguridad
- Conociendo el entorno
- Que monitorear
- Perfiles acordes al monitoreo de seguridad
Responsabilidades y niveles del SOC
- Principales actividades
- Análisis constante
- Principales herramientas para monitoreo
Procesos SOC y respuesta a incidentes
- Análisis proactivo
- Evaluación comportamiento anómalo
Supervisión y gestión de registros
- Comprender y evaluar registros de sistemas
- Atención oportuna a eventos aislados
Perfiles de comportamiento y detección de anomalías
- Que comportamiento no es normal
- Como identificarlo
- Que hacer al identificarlo
Detección de amenazas
- Sniffers, sensores y taps, analizadores de protocolos
- IDS, IPS, monitoreo y análisis de seguridad de red
- Conceptos, configuración y conjuntos de reglas comunes de Snort / Suricata
Investigación de amenazas
- Escribir reglas de IDS
- Atrapando «días cero» con snort
INFORMACIÓN DEL CURSO
Público objetivo
- Profesionales informáticos y cibernéticos
- Empleados
Prerrequisitos
- Conocimientos en Linux
- Redes de sistemas operativos de Microsoft
- Cortafuegos de comunicación y dispositivos de seguridad
Objetivos Específicos
- Conocer las diferentes responsabilidades y actividades de un SOC
- Ser capaz de utilizar perfiles de comportamiento
- Supervisión y gestión de registros
- Comprender el proceso de respuesta a incidentes, reparación y continuidad del negocio.