RESPUESTA A INCIDENTES DE CIBERSEGURIDAD (IFCT124)

RESPUESTA A INCIDENTES DE CIBERSEGURIDAD (IFCT124)

Modalidad Online
Horas 86
Titulación ESPECIALIDAD FORMATIVA
Alta calidad educativa

Alta Calidad
Educativa

Titulos convalidables

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

  • Identificar las diferentes estrategias, modelos de actuación y formas de implantación en la respuesta a incidentes, en función de las características del ataque, coordinando las actuaciones del equipo de respuesta asignado.

  • Categorizar las fuentes de información de los datos implicados en incidentes de ciberseguridad.

  • Aplicar la normativa, herramientas y técnicas de análisis y estándares correspondientes, en la detección y respuesta a incidentes de ciberseguridad.

Directivos y Gerentes que desean potenciar sus habilidades con el fin de mejorar sus perspectivas profesionales, mediante una contribución más efectiva a sus organizaciones.

Emprendedores que deseen contar con una base formativa y unos conocimientos que contribuyan al éxito de sus proyectos empresariales.

Toda aquella persona interesada en actualizar y ampliar sus conocimientos en esta área.

1. Gestión de respuesta a incidentes. 

  • Descripción de un equipo de respuesta a incidentes.

- Estructura organizativa.

- Distribución de funciones y operación.

  • Organización de un equipo de respuesta a incidentes.

- Creación de procedimientos, políticas y planes para respuesta a incidentes.

  • Identificación de servicios.

- Servicios Reactivos.

- Servicios proactivos.

- Gestión de la ciberseguridad.

  • Relación de las fases en la respuesta a incidentes.

- Detección del incidente.

- Análisis de datos e identificación del incidente.

- Contención y erradicación del incidente.

- Recuperación del incidente.

- Notificación del incidente por regulación.

  • Localización y contacto de los equipos de coordinación y respuesta a Incidentes de ciberseguridad: CSIRTs.

- Agencia de Ciberseguridad de Cataluña: modelos de interrelación y servicio.

- Foros internacionales: FIRST, TERENA, Trusted Introducer.

- Agentes nacionales: INCIBE, CCN-CERT, CNPIC.

- Asociación nacional de equipos de respuesta a incidentes: CSIRT.ES.

2. Recogida de datos y gestión de alarmas. 

  • Recopilación de datos significativos.

- Identificación de las fuentes de datos internas de un centro de operaciones de seguridad, mediante herramientas de monitorización de red y sistemas informáticos.

- Identificación de fuentes de datos externas: Análisis de inteligencia del ataque (investigación, Threat Intelligence) e Inteligencia en fuentes abiertas (OSINT).

- Recogida de evidencias digitales: búsquedas ciegas, preservación de la confidencialidad de los datos, preservación de la cadena de custodia y gestión de copias de seguridad.

  • Análisis de datos de intrusiones.

- Evaluación del impacto potencial de la intrusión y determinación del nivel de alerta correspondiente.

- Detección de intrusiones (IDS).

- Protección contra intrusiones (IPS).

- Gestión de datos.

- Análisis forense: Conocer las buenas prácticas de recogida de evidencias digitales, para mantener su validez en caso de realizarse una denuncia por los daños sufridos.

  • Correlación de datos y generación de alarmas.

- Gestión de logs de los diferentes sistemas y servicios.

- Sistemas de gestión de eventos de seguridad (SIEM).

- Homogeneización de los datos. Filtrado y normalización de las fuentes.

- Tratamiento de las alarmas: automatización de respuestas y Comunicación del escenario del incidente.

- Otras herramientas: Orquestación y automatización (SOAR), Visualización de datos y Generación automática de informes.

3. Recomendacions de buenas prácticas y marco regulador. 

  • Interpretación, selección y aplicación de las herramientas y los estándares internacionales y nacionales de detección y respuesta a incidentes de ciberseguridad.

- MITRE ATT&CK - SIGMA (Security Management Services).

- SIEM (OSSIM) - IDS (SNORT) - RTIR - OTRS - LUCIA.

  • Clasificación de normativas de protección de datos personales.

- RGPD de la UE (Reglamento General de Protección de Datos Europeo).

- LOPD-GDD (Ley orgánica de protección de datos y garantía de derechos digitales española).

  • Adecuación al Esquema Nacional de Seguridad.

- Metodología de análisis y gestión de riesgos (MAGERIT).

- Herramientas de análisis, evaluación y gestión de riesgos (PILAR).

  • Aplicación de la Directiva NIS.

- Proveedores de servicios esenciales.

- Impacto en las empresas suministradoras.

  • Definición de los principios de la ética profesional.

- En la respuesta a incidentes.

- En la captura y custodia de evidencias.

4. Desarrollo de una respuesta a un incidente de ciberseguridad. 

  • Extracción de información.

- De una fuente de datos de tráfico en una red corporativa.

- De fuentes OSINT.

  • Automatización de los procesos de detección de intrusiones.

- Integración de fuentes de datos en una herramienta SIEM.

- Selección de los parámetros para la detección y generación de alarmas relevantes.

  • Gestión de la respuesta a un incidente de seguridad informática.

- Identificación de fuentes de cooperación para optimización de la respuesta a un incidente de ciberseguridad.

- Planificación de actuaciones y procedimientos.

- Resolución de un ciber-incidente.