Dirigido a la obtención del CERTIFICADO DE PROFESIONALIDAD a través de las Competencias Profesionales Adquiridas R.D. 1224/2009 y R.D. 143/2021 del Ministerio de Educación y Formación Profesional

Modalidad
Modalidad
Online
Duración - Créditos
Duración - Créditos
90 horas
Becas y Financiación
Becas y Financiación
sin intereses
Plataforma Web
Plataforma Web
24 Horas
Equipo Docente
Equipo Docente
Especializado
Acompañamiento
Acompañamiento
Personalizado

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre: MF0488_3 Gestion de Incidentes de Seguridad Informatica

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro
* Todas las opiniones sobre MF0488_3 Gestion de Incidentes de Seguridad Informatica, aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Alumnos

Plan de estudios de Curso de gestión de incidentes de seguridad informática

CURSO DE GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA. Inscríbete en esta formación online y obtén conocimientos sobre los sistemas IDS/IPS con el MF0488_3 Gestión de Incidentes de Seguridad Informática. ¡Aumenta tus habilidades laborales y tus competencias profesionales gracias a Euroinnova!

Resumen salidas profesionales
de Curso de gestión de incidentes de seguridad informática
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para detectar y responder ante incidentes de seguridad informática.
Objetivos
de Curso de gestión de incidentes de seguridad informática
- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.
Salidas profesionales
de Curso de gestión de incidentes de seguridad informática
Los conocimientos adquiridos en este Curso de Gestión de Incidentes de Seguridad Informática pueden desarrollarse en departamentos de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
Para qué te prepara
el Curso de gestión de incidentes de seguridad informática
La presente formación se ajusta al itinerario formativo del Módulo Formativo MF0488_3 Gestión de Incidentes de Seguridad Informática, certificando el haber superado las distintas Unidades de Competencia en él incluidas, y va dirigido a la acreditación de las Competencias Profesionales adquiridas a través de la experiencia laboral y de la formación no formal, vía por la que va a optar a la obtención del correspondiente Certificado de Profesionalidad, a través de las respectivas convocatorias que vayan publicando las distintas Comunidades Autónomas, así como el propio Ministerio de Trabajo ( Real Decreto 1224/2009 de reconocimiento de las competencias profesionales adquiridas por experiencia laboral)
A quién va dirigido
el Curso de gestión de incidentes de seguridad informática
El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionados con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.
Metodología
de Curso de gestión de incidentes de seguridad informática
Metodología Curso Euroinnova
Carácter oficial
de la formación
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Temario de Curso de gestión de incidentes de seguridad informática

Descargar GRATIS
el temario en PDF
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
  2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
  3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
  4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
  5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
  6. Establecimiento del nivel de intervención requerido en función del impacto previsible
  7. Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
  8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
  9. Proceso para la comunicación del incidente a terceros, si procede
  10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
  5. Guía para la selección de las herramientas de análisis forense

Titulación de Curso de gestión de incidentes de seguridad informática

TITULACIÓN de haber superado la FORMACIÓN NO FORMAL que le Acredita las Unidades de Competencia recogidas en el Módulo Formativo MF0488_3 Gestión de Incidentes de Seguridad Informática regulado en el Real Decreto 686/2011, de 13 de mayo, por el que se establece el Certificado de Profesionalidad de Seguridad Informática. De acuerdo a la Instrucción de 22 de marzo de 2022, por la que se determinan los criterios de admisión de la formación aportada por las personas solicitantes de participación en el procedimiento de evaluación y acreditación de competencias profesionales adquiridas a través de la experiencia laboral o vías no formales de formación. EUROINNOVA FORMACIÓN S.L. es una entidad participante del fichero de entidades del Sepe, Ministerio de Trabajo y Economía Social. Si lo desea puede solicitar la Titulación con la APOSTILLA DE LA HAYA (Certificación Oficial que da validez a la Titulación ante el Ministerio de Educación de más de 200 países de todo el mundo. También está disponible con Sello Notarial válido para los ministerios de educación de países no adheridos al Convenio de la Haya.
Mf0488_3 Gestion De Incidentes De Seguridad Informatica OnlineMf0488_3 Gestion De Incidentes De Seguridad Informatica OnlineMf0488_3 Gestion De Incidentes De Seguridad Informatica OnlineMf0488_3 Gestion De Incidentes De Seguridad Informatica Online
EURO - EUROINNOVA - Privados

Cursos relacionados

Curso de Reparación de Móviles
Curso de Reparación de Móviles
4,8
16700DOP
Perito Judicial en Informática y Electrónica Forense + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación con 5 Créditos ECTS)
Perito Judicial en Informática y Electrónica Forense + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación con 5 Créditos ECTS)
4,8
26970DOP
IFCT0109 Seguridad Informática (Certificado de Profesionalidad Completo)
IFCT0109 Seguridad Informática (Certificado de Profesionalidad Completo)
4,8
23120DOP
Experto en Introducción Avanzada en los Sistemas Linux
Experto en Introducción Avanzada en los Sistemas Linux
4,8
16700DOP
Euroinnova Business School
Juan Rios Jiménez
Tutor
Técnico informático en desarrollo de aplicaciones multiplataforma (DAM) con especialización en ciberseguridad.
Su formación +
Linkedin Euroinnova

7 razones para realizar el Curso de gestión de incidentes de seguridad informática

1
Nuestra experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 Opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 Opiniones
Logo youtube
5.856
Seguidores
2
Nuestra Metodología

Flexibilidad

Aprendizaje 100% online, flexible, desde donde quieras y como quieras

Docentes

Equipo docente especializado. Docentes en activo, digitalmente nativos

Acompañamiento

No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

Aprendizaje real

Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta

Seminarios

Seminarios en directo. Clases magistrales exclusivas para los estudiantes

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001 y 14001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo Proteccion logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

25%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 25% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Información complementaria

Curso de Gestión de Incidentes de Seguridad Informática MF0488_3 

En la actualidad es muy importante tener unos conocimientos avanzados en el sector informático debido a que la mayoría de dispositivos están digitalizados, es por ello que esta temática de los ataques informáticos es muy importante y a la vez sensible. Existen muchos aspectos que están evolucionando de forma constante y para tener una formación actualizada puedes optar por el Curso de Gestión de Incidentes de Seguridad Informática

Con la oferta formativa de Euroinnova International Online Education con el Curso de Gestión de Incidentes de Seguridad Informática MF0488_3 podrás conocer aquellos conocimientos informáticos profesionales para gestionar estos problemas, siendo estos los más actualizados del sector, dándote la capacidad de detectar, responder y resolver ante distintos tipos de incidentes relacionados con el hacking y la seguridad informática. 

CURSO DE GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

Fases de un ataque informático

Los ataques informáticos suelen seguir por norma general una serie de fases definidas, conocerlas puede ayudarte a prevenir estos ataques, identificarlos cuando se produzcan y saber en qué fase se encuentra para actuar. Estas son las siguientes fases:

  • Identificación, la identificación del objetivo al que se va a atacar es muy importante, durante esta fase se intenta recopilar el máximo de información posible, en muchos casos atacando ciertas bases de datos donde obtener información confidencial sobre este perfil. 
  • Preparación, durante la etapa de preparación se diseña y planifica el ataque, se deberá de escoger cuál será la técnica idónea para realizar este ataque dependiendo de la información que se ha conseguido recopilar. 
  • Transmisión, en esta etapa se produce el ataque al objetivo, algunas de las técnicas más utilizadas por los ciberdelincuentes son el phishing, utilizar fallas en el software o la red, utilizar información confidencial del perfil, o el malware. 
  • Robo, cuando se ha conseguido entrar en el sistema del objetivo se procede a explotar todo lo posible, robo de información, manipulación de datos o en muchos casos se busca un colapso del sistema o romperlo para así parar la actividad que se realiza con este sistema. 
  • Instalar, cuando se ha conseguido acceder se intenta realizar una serie de instalaciones que le permitan continuar con este acceso durante el tiempo establecido. 
  • Control, como dijimos en la fase de robo además de intentar colapsar o robar información se intenta en algunas ocasiones controlar el sistema para realizar actividades delictivas desde otro sistema informático. 
  • Nuevo objetivo, al haber accedido a este sistema se consigue obtener información privilegiada acerca de otros posibles objetivos y sus vulnerabilidades, comenzando a considerar cuál será el próximo objetivo. 

Tipos de ataques informáticos

A continuación podremos conocer algunos de los ataques informáticos más comunes y conocidos en el sector.

  • Phishing, esta técnica es una de las más utilizadas, cuando se realizan ataques con esta técnica se intenta hacerse pasar por una persona o empresa que parece confiable para el objetivo, en muchas ocasiones se realiza a través de correos electrónicos o mensajes que tienen un link malicioso. Para ello el diseño deberá de ser de calidad para confundir a la persona objetiva. El objetivo principal es obtener tu información para hacerse de nuevo pasar por ti. 
  • Spear Phishing, esta técnica es una de las variaciones que ha surgido de la anterior. En este caso se produce una especialización en el e-mailing para conseguir atacar a un objetivo. 
  • Malware, el malware consiste en crear un programa informático que te dé la posibilidad de colapsar, dañar o introducirte en un sistema informático. Esto se hace de forma sigilosa, consiguiendo que la persona o empresa no se dé cuenta de este ataque. Existen algunos software que utilizan esta técnica, estos pueden ser Spyware, Troyanos, Bots, Virus o Criptomalware.

Esta es la oportunidad que estabas esperando para conseguir una formación avanzada en la materia y poder dedicarte de manera profesional al mundo de la seguridad informática. Sé capaz de realizar gestiones eficientes de ataques en este sector con el MF0488_3 Curso de Gestión de Incidentes de Seguridad Informática ofertado por Euroinnova International Online Education. 

La modalidad online te permitirá compaginar esta formación en informática con otras actividades laborales, formativas o de ocio. Todo ello gracias a organizarte a tu manera y establecer tus propios tiempos de estudio. 

Pide información y no dudes en matricularte en el Curso de Gestión de Incidentes de Seguridad Informática. 

¡Te esperamos en Euroinnova!

Preguntas al director académico sobre el Curso de gestión de incidentes de seguridad informática

Artículos relacionados

¿Tienes dudas?
Llámanos gratis al +1 8299463963