Monitoreo de seguridad de la información en la organización

Proteger la información digital es vital, aprenda como hacerlo de la mejor manera y con las mejores herramientas

80 Horas

Cyber-Awareness

80 Horas

Cyber-Awareness

ACERCA DEL PROGRAMA

Hacer frente al entorno de amenazas actual, las organizaciones se ven obligadas a desarrollar una rutina de monitoreo continuo para proteger los activos de la organización, detectar vulnerabilidades y amenazas, así como tomar medidas proactivas en preparación para ataques emergentes en el ciberespacio.

Cubrir las diversas responsabilidades, métodos y tecnologías encomendadas a los Centros de Operaciones de Seguridad (SOCs) en la defensa de los sistemas organizacionales, la identificación de individuos y grupos, la respuesta a incidentes en tiempo real y el establecimiento de una metodología de monitoreo seguro. Los estudiantes desarrollarán una comprensión integral de las diversas metodologías y tecnologías alistadas al servicio de las operaciones del SOC.

El curso cubre los siguientes temas:

Introducción al monitoreo de seguridad
  • Conociendo el entorno
  • Que monitorear
  • Perfiles acordes al monitoreo de seguridad
Responsabilidades y niveles del SOC
  • Principales actividades
  • Análisis constante
  • Principales herramientas para monitoreo
Procesos SOC y respuesta a incidentes
  • Análisis proactivo
  • Evaluación comportamiento anómalo
Supervisión y gestión de registros
  • Comprender y evaluar registros de sistemas
  • Atención oportuna a eventos aislados
Perfiles de comportamiento y detección de anomalías
  • Que comportamiento no es normal
  • Como identificarlo
  • Que hacer al identificarlo
Detección de amenazas
  • Sniffers, sensores y taps, analizadores de protocolos
  • IDS, IPS, monitoreo y análisis de seguridad de red
  • Conceptos, configuración y conjuntos de reglas comunes de Snort / Suricata
Investigación de amenazas
  • Escribir reglas de IDS
  • Atrapando «días cero» con snort

INFORMACIÓN DEL CURSO

  • Profesionales informáticos y cibernéticos
  • Empleados
  • Conocimientos en Linux
  • Redes de sistemas operativos de Microsoft
  • Cortafuegos de comunicación y dispositivos de seguridad
  • Conocer las diferentes responsabilidades y actividades de un SOC
  • Ser capaz de utilizar perfiles de comportamiento
  • Supervisión y gestión de registros
  • Comprender el proceso de respuesta a incidentes, reparación y continuidad del negocio.

¿INTERESADO? CONTÁCTENOS