Contenido Programático
Manejo de Incidentes (Nuevo)
Ante un escenario en el que los sistemas informáticos de la empresa se ven comprometidos y amenazados, es crucial conocer en detalle cada paso del incidente, para desarrollar estrategias de remediación oportunas, que permitan actuar con inmediatez: detectar el alcance, conocer el nivel de afectación y detener las intrusiones y violaciones de datos.
 
Inicio > Servicios > Formación en Seguridad IT > Manejo de Incidentes


¿Sabía usted que más del 80% de las víctimas de violaciones de seguridad en sus sistemas informáticos se entera de la falla por terceros y no por sus propios equipos internos? En muchos casos sus adversarios han ingresado en sus redes sin ser detectados por meses, e incluso años.

La situación se torna más crítica por el hecho de que las técnicas y procedimientos utilizados están evolucionando a tal velocidad, que las intrusiones son cada vez más complejas y masivas. Por ello resulta crucial identificarlos adecuadamente a fin de dar una contención efectiva a la infracción y remediar el incidente con rapidez.

Nuestro entrenamiento le ayudará a determinar cómo ocurren las brechas de seguridad en sus sistemas, dónde sucedió el ataque inicial y su movimiento a través de múltiples sistemas comprometidos o afectados, qué ha cambiado a raíz del ataque y cómo realizar la contención del incidente para su posterior remediación, con base en casos de la vida real que pueden ayudarle a detectar infracciones futuras.

¿Quiénes deben asistir?

Responsables del manejo de incidentes.
Líderes de los equipos de manejo de incidentes.
Administradores de sistemas que están en las líneas de frente en defensa de sus sistemas y den respuesta directa a los ataques.
Personal de seguridad responsable de dar las primeras respuestas cuando los sistemas son atacados


Usted será capaz de…

Aplicar estrategias de manejo de procesos en caso de incidentes -incluyendo la preparación, identificación, contención, erradicación y recuperación- para proteger los entornos empresariales de manipulaciones.
Aplicar estrategias de manejo de procesos en caso de incidentes -incluyendo la preparación, identificación, contención, erradicación y recuperación- para proteger los entornos empresariales de manipulaciones.
Utilizar herramientas y evidencia recolectada para determinar el tipo de malware utilizado en un ataque, para elegir las defensas adecuadas y tácticas de respuesta para cada uno.
Usar herramientas integradas de la línea de comandos, como lista de tareas de Windows, wmic y reg, así como Linux netstat, ps y lsof, para detectar la presencia de un intruso en un equipo.
Analizar tablas ARP del router y del sistema, además de los interruptores de la tabla CAM, para rastrear la actividad de un atacante a través de una red o identificar a un sospechoso.
Utilizar descargas de la memoria y aplicar herramientas de análisis para determinar las actividades de un atacante en un equipo, el malware instalado, y otras máquinas que el atacante utiliza a través de la red.
Analizar un sistema para ver cómo los atacantes utilizan el malware para mover archivos, crear puertas traseras, y construir enlaces.
Ejecutar el escáner de puertos Nmap y escáner de vulnerabilidades Nessus para encontrar brechas en los sistemas, y aplicar herramientas tales como tcpdump y netstat para detectar y analizar el impacto de la actividad.
Analizar el historial de ficheros y directorios, para encontrar máquinas comprometidas, cuentas controladas por el atacante, sniffers, y puertas traseras.


 
 
 
 
Inicio..|..Servicios..|..Soluciones..|..Productos..|..Empresa..|..Soporte..|..Privacidad..|..Webmail..|..Contacto
© - C.G.S.I, C.A. - Rif: J-30881982-4