Conocimiento cibernético práctico

Un curso de conocimiento de riesgo cibernético, personalizado para su entorno operativo. Brinde a su equipo experiencia práctica sobre cómo tratar un riesgo cibernético mediante el aprendizaje en un entorno de simulación real.

  • Requisitos previos: ninguno
  • Duración: 16 horas en 2 días
  • Límite de asistencia: 20 personas

¿A quién está destinado?

Este curso es adecuado para personal de cualquier nivel, desde la gerencia superior hasta el personal novato. El equipo de formación ideal posee una variedad de estudiantes con diferente experiencia, desde distintos niveles de jerarquías en la toma de decisiones, que trabajan en distintas ubicaciones o dentro de distintos departamentos. Estos diversos puntos de vista y experiencias alentarán debates sobre:

  • La función de la persona en comparación con la función de la organización.
  • Las prácticas actuales de seguridad y cómo podrían mejorarse.
  • Las limitaciones a las que deben enfrentarse las partes interesadas.
  • Cómo estas afectan la seguridad de la información de las operaciones de su organización.

Qué aprenderán los asistentes

  • Cómo contribuir de manera activa a la protección de la seguridad de la organización.
  • Cómo identificar y enfrentar amenazas típicas de seguridad a través de un enfoque práctico para abordar de manera activa estas situaciones en un entorno emulado.

Para cada situación, se creará un enlace a las secciones correspondientes de la norma ISO/CEI 27001, así como a las reglamentaciones y directivas de seguridad de la organización.

Contacte con nosotros

Primera intervención cibernética

Aprenda a identificar posibles incidentes cibernéticos y contribuir a dar respuesta.

  • Requisitos previos: los participantes deberían tener un buen conocimiento de la configuración del sistema de Windows, protocolos de red y comandos básicos de Linux
  • Duración: 24 horas en 3 días
  • Límite de asistencia: 20 personas

¿A quién está destinado?

El curso está diseñado para personal con orientación técnica de diferentes disciplinas que no están necesariamente involucradas en la gestión de sistemas. Por ejemplo, miembros de los equipos de desarrollo técnico, desarrolladores de software, administradores de sistemas, operadores de sistemas y gestores de operaciones.

Qué aprenderán los asistentes

  • Gestión de incidentes e investigación forense.
  • Métodos para detectar y reconocer eventos que pueden indicar un incidente de ciberataque tan pronto como sea posible.
  • Reacciones adecuadas a un posible incidente que evite la destrucción de evidencia que puede ser relevante para el análisis forense futuro.

Contacte con nosotros

Formación aplicada en investigación forense de respuesta ante incidentes

Aprenda a analizar incidentes en profundidad y proponer medidas para evitar que ocurran eventos similares en el futuro.

  • Requisitos previos: los participantes deberían tener un buen conocimiento de la configuración del sistema de Windows, protocolos de red y comandos básicos de Linux
  • Duración: 40 horas en 5 días
  • Límite de asistencia: 20 personas

¿A quién está destinado?

El curso es principalmente para personas que trabajan en funciones de soporte de sistemas o en el soporte de aplicaciones que pueden ser contactadas cuando haya un incidente sospechoso. Este curso enseñará las habilidades necesarias para identificar rápidamente un incidente cibernético y reaccionar de manera adecuada, y prepararse correctamente para un análisis forense.

Qué aprenderán los asistentes

  • Conocimiento profundo de los conceptos relacionados con la gestión de incidentes cibernéticos y análisis forense a fin de contribuir con el análisis detallado de un incidente cibernético.
  • Capacidad para evaluar el daño, definir indicadores de compromiso o proponer medidas del sistema o software para evitar que ocurran eventos similares.

Contacte con nosotros

Seguridad informática para programas y proyectos

Domine las prácticas de gestión de riesgos y controles de seguridad para aplicarse desde las fases iniciales de la entrega de un proyecto.

  • Requisitos previos: los participantes deberían tener conocimientos básicos de los procesos de gestión de proyectos y la evaluación de riesgos orientada a los proyectos. El conocimiento del desarrollo del proyecto y el concepto de ciclo de vida de entrega también es útil.
  • Duración: 16 horas en 2 días
  • Límite de asistencia: 20 personas

¿A quién está destinado?

El curso está diseñado para planificadores de programas y proyectos. Se orienta a la necesidad de considerar los requisitos de seguridad desde las fases iniciales del diseño y cómo los controles integrados y orientados pueden tener como resultado seguridad y resiliencia por un coste determinado. Los estudiantes tendrán la oportunidad de ver cómo se implementa la metodología y las ventajas de un enfoque de seguridad por diseño mediante el uso de herramientas eficaces.

Qué aprenderán los asistentes

  • Conocerán los beneficios de un enfoque de seguridad por diseño desde las fases iniciales de diseño.
  • Aprenderán las mejores prácticas de gestión de riesgos y cómo seleccionar los controles de seguridad adecuados a fin de mitigar los riesgos según las necesidades de sus programas o proyectos específicos.

Contacte con nosotros

Ejercicio cibernético con equipo rojo/azul

Aprenda a defender su organización de ataques reales en tiempo real en la seguridad de un entorno virtual.

  • Requisitos previos: los participantes deberían tener buen conocimiento de la detección de intrusiones, respuesta a incidentes y conceptos forenses. También se requiere experiencia práctica en sistemas de Windows y Linux en un nivel intermedio.
  • Duración: 40 horas en 5 días
  • Límite de asistencia: 8 personas

¿A quién está destinado?

El curso es para personal técnico que quisiera mejorar sus capacidades para el manejo de incidentes al permitirles practicar sus habilidades y procedimientos organizacionales durante eventos en tiempo real. Ofrece experiencias similares a las reales en cuanto a la respuesta de incidentes e investigación forense utilizando ataques en tiempo real en el entorno de emulación avanzado del cyber-range de próxima generación de RHEA para lograr que los estudiantes estén preparados para eventos reales.

Qué aprenderán los asistentes

  • Defienda su red bajo la tensión del tiempo de respuesta.
  • Los ataques se ejecutan en tiempo real y usted debe actuar rápido. Utilice herramientas y procedimientos introducidos durante el primer día para lograr una defensa eficaz que minimice el efecto del ataque.
  • Los laboratorios prácticos y el ejercicio de simulación de la situación durante un día le permitirán prepararse para la «gran batalla». ¿Está usted listo?

Contacte con nosotros

Aprenda de profesionales con experiencia

Nuestros cursos son llevados adelante por especialistas en seguridad informática con experiencia internacional.

RHEA Group space icon

Diseñado para la ESA

Creado por el equipo que diseñó el plan de estudio para el proyecto de cyber-range de la Agencia Espacial Europea (ESA).

Forme a su personal en una emulación real

La formación se hace utilizando la plataforma avanzada de emulación de cyber-range, personalizada para que se adapte al entorno de su organización.

Acerca de los cursos

Cada curso ha sido diseñado cuidadosamente por profesionales con experiencia en seguridad informática a fin de lograr que su personal aborde los crecientes riesgos cibernéticos, tanto de ciberataques externos como de amenazas cibernéticas desde el interior de su organización. Cuando hace la reserva, personalizamos el curso para su organización, para que pueda ver las amenazas a las que se enfrenta y saber exactamente cómo responder.

Dónde formamos

Ofrecemos los cursos en nuestra instalación destinada a formaciones ubicada en el Centro Europeo de Educación y Seguridad Espacial (ESEC) de la Agencia Espacial Europea en Redu, Bélgica. Está diseñada con una capacidad de hasta 20 personas, con estaciones de trabajo para cada asistente. También realizamos cursos en cualquier lugar que tenga equipos adecuados disponibles para todos los asistentes en una sola ubicación física.

Del equipo que diseñó el plan de estudios de la ESA

El programa de formación en seguridad informática utiliza un entorno virtual para la formación práctica, desarrollado a partir de nuestra experiencia en brindar cyber-range a la Agencia Espacial Europea (ESA), con cursos creados por el equipo que diseñó el plan de estudio de la ESA. Ahora, su organización puede beneficiarse de este entorno avanzado de formación y de la experiencia de los expertos en seguridad informática.

Mejore la resiliencia de la seguridad informática

Contacte con nosotros para obtener más información sobre los cursos de formación en seguridad informática y cómo podemos ayudarle.

Contacte con nosotros